Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 1/13
Página inicial / Estou aprendendo / Cybersecurity Essentials – Proteja a sua Privacidade / Conclusão do curso / Final Exam - Teste final
Cybersecurity Essentials – Proteja a sua Privacidade
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em domingo, 11 abr 2021, 22:40
Estado Finalizada
Concluída em domingo, 11 abr 2021, 23:40
Tempo
empregado
1 hora
Avaliar 78,67 de um máximo de 100,00
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
Escolha uma opção:
spam
sequestrador de navegador
envenenamento de SEO 
Envenenamento de DNS
Refer to curriculum topic: 3.1.2 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: envenenamento de SEO.
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
Escolha uma opção:
taxa de falsos positivos e taxa de aceitabilidade
taxa de rejeição e taxa de falsos negativos
taxa de falsos negativos e taxa de falsos positivos 
taxa de aceitabilidade e taxa de falsos negativos
Refer to curriculum topic: 7.4.1 
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de
transferência e aceitabilidade aos usuários.
A resposta correta é: taxa de falsos negativos e taxa de falsos positivos.
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa
para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados?
Escolha uma opção:
CRC
salting
password
HMAC 
Refer to curriculum topic: 5.1.3 
O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os
dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados.
A resposta correta é: HMAC.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=171540
https://lms.netacad.com/course/view.php?id=171540#section-10
https://lms.netacad.com/mod/quiz/view.php?id=5708796
https://lms.netacad.com/course/view.php?id=171540
https://lms.netacad.com/grade/report/index.php?id=171540
https://lms.netacad.com/local/mail/view.php?t=course&c=171540
https://lms.netacad.com/calendar/view.php?view=month&course=171540
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 2/13
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
Escolha uma opção:
autorização
acesso
identificação
autenticação 
Refer to curriculum topic: 4.2.4 
Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de
autenticação disponíveis.
A resposta correta é: autenticação.
Qual opção é uma característica de uma função hash criptográfica?
Escolha uma opção:
A saída tem um tamanho variável.
A função hash é uma função matemática unidirecional. 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
O hash requer uma chave pública e uma privada.
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: A função hash é uma função matemática unidirecional..
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse
requisito?
Escolha uma opção:
Diffie-Hellman
3DES 
RSA
ECC
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: 3DES.
Os padrões X.509 definem qual tecnologia de segurança?
Escolha uma opção:
certificados digitais 
senhas fortes
biometria
tokens de segurança
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
A resposta correta é: certificados digitais.
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 3/13
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Questão 10
Correto
Atingiu 2,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
Escolha uma opção:
RBAC
ACL
DAC 
MAC
Refer to curriculum topic: 4.2.2 
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: DAC.
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
Escolha uma ou mais:
dados em trânsito 
dados criptografados
dados de descarga
dados armazenados 
dados descriptografados
dados em processo 
Refer to curriculum topic: 2.3.1 
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os
dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar
em qualquer um dos três estados.
As respostas corretas são: dados armazenados, dados em trânsito, dados em processo
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou
determinado documento?
Escolha uma opção:
certificado digital
HMAC
assinatura digital 
criptografia assimétrica
Refer to curriculum topic: 5.2.1 
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio.
A resposta correta é: assinatura digital.
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Escolha uma opção:
Gramm-Leach-Bliley Act
Lei de Importação/exportação de criptografia
The Federal Information Security Management Act
Sarbanes-Oxley Act 
Refer to curriculum topic: 8.2.2 
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.
A resposta correta é: Sarbanes-Oxley Act.
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 4/13
Questão 12
Incorreto
Atingiu 0,00 de
2,00
Questão 13
Correto
Atingiu 2,00 de
2,00
Questão 14
Correto
Atingiu 2,00 de
2,00
Questão 15
Correto
Atingiu 2,00 de
2,00
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
Escolha uma ou mais:
valor de perda quantitativa 
taxa anual de ocorrência
valor dos recursos
fator de frequência
fator de exposição
expectativa de perda única
Refer to curriculum topic: 6.2.1 
A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
As respostas corretas são: expectativa de perda única, taxa anual de ocorrência
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Escolha uma ou mais:
WPA2 
802.11i 
WPA 
WEP
802.11q
TKIP
Refer to curriculum topic: 7.3.1 
Vários protocolospodem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
As respostas corretas são: 802.11i, WPA, WPA2
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a
segurança com as avaliações de desempenho?
Escolha uma opção:
ameaças relacionadas à nuvem
ameaças relacionadas ao usuário 
ameaças físicas
ameaças relacionadas ao dispositivo
Refer to curriculum topic: 8.1.1 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de
uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças.
A resposta correta é: ameaças relacionadas ao usuário.
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas
incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a
equipe está realizando ao calcular a expectativa de perda anual?
Escolha uma opção:
análise quantitativa 
análise qualitativa
análise de proteção
análise de perda
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
A resposta correta é: análise quantitativa.
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 5/13
Questão 16
Correto
Atingiu 2,00 de
2,00
Questão 17
Correto
Atingiu 2,00 de
2,00
Questão 18
Incorreto
Atingiu 0,00 de
2,00
Questão 19
Correto
Atingiu 2,00 de
2,00
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores
melhoram a segurança ao eliminar todos os outros aplicativos?
Escolha uma opção:
disponibilidade do ativo
padronização do ativo 
identificação do ativo
classificação do ativo
Refer to curriculum topic: 6.2.1 
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros
de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões
do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a
ação imediata ajuda a manter o acesso e a segurança.
A resposta correta é: padronização do ativo.
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
Escolha uma opção:
controle de compensação
controles de detecção
controle de dissuasão
controle de recuperação 
Refer to curriculum topic: 4.2.7 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
A resposta correta é: controle de recuperação.
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que
o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos.
O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-
mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa
apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Escolha uma opção:
intimidação
urgência 
parceiros confiáveis
familiaridade
Refer to curriculum topic: 3.2.1 
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
A resposta correta é: intimidação.
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?
Escolha uma opção:
único ponto de falha
Serviços que não são interrompidos
resiliência do sistema 
tolerância a falhas
Refer to curriculum topic: 6.1.1 
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência
do sistema e projetar considerando a tolerância a falhas.
A resposta correta é: resiliência do sistema.
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 6/13
Questão 20
Incorreto
Atingiu 0,00 de
2,00
Questão 21
Correto
Atingiu 2,00 de
2,00
Questão 22
Incorreto
Atingiu 0,00 de
2,00
Questão 23
Correto
Atingiu 2,00 de
2,00
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Escolha uma opção:
DoS
pacote de injeção
Inserção de SQL 
man-in-the-middle
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: DoS.
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética.
Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
Escolha uma opção:
Modelo ISO/IEC 27000
Infragard
Base de dados nacional do CVE 
Estrutura NIST/NICE
Refer to curriculum topic: 6.2.1 
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a
estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de
segurança de informação.
A resposta correta é: Base de dados nacional do CVE.
Quais métodos podem ser usados para implementar a autenticação multifatorial?
Escolha uma opção:
IDS e IPS
senhas e impressões digitais
VPNs e VLANs
tokens e hashes 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
A resposta correta é: senhas e impressões digitais.
A autenticação mútua pode impedir qual tipo de ataque?
Escolha uma opção:
envenenamento sem fio
man-in-the-middle 
spoofing de IP sem fio
sniffing sem fio
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
A resposta correta é: man-in-the-middle.
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 7/13
Questão 24
Correto
Atingiu 2,00 de
2,00
Questão 25
Incorreto
Atingiu 0,00 de
2,00
Questão 26
Incorreto
Atingiu 0,00 de
2,00
Questão 27
Incorreto
Atingiu 0,00 de
2,00
Qual declaração descreve melhor uma motivação de hacktivistas?
Escolha uma opção:
Eles fazem parte de um grupo de protesto por trás de uma causa política. 
Eles estão interessados em descobrir novas explorações.
Eles estão tentando mostrar suas habilidades como hackers.
Eles são curiosos e estão aprendendo habilidades de hackers.
Refer to curriculum topic: 1.2.1 
Cada tipo de criminoso virtual tem uma motivação distinta para suas ações.
A resposta correta é: Eles fazem parte de um grupo de protesto por trás de uma causa política..
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais?
Escolha uma opção:
3DES
MD5 
SHA-256
AES-256
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: SHA-256.
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o
tráfegode rede?
Escolha uma opção:
spam
Spoofing 
Sniffing
phishing
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: Sniffing.
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
Escolha uma ou mais:
confidencialidade e erradicação 
mitigação e aceitação
contenção e recuperação
prevenção e contenção
análise de risco e alta disponibilidade 
detecção e análise
Refer to curriculum topic: 6.3.1 
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a
incidentes que inclua várias fases.
As respostas corretas são: detecção e análise, contenção e recuperação
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 8/13
Questão 28
Correto
Atingiu 2,00 de
2,00
Questão 29
Incorreto
Atingiu 0,00 de
2,00
Questão 30
Correto
Atingiu 2,00 de
2,00
Questão 31
Correto
Atingiu 2,00 de
2,00
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
Escolha uma opção:
avoidance (prevenção de congestionamento)
transfer 
redução
aceitação
Refer to curriculum topic: 6.2.1 
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar
uma ação para reduzir o risco.
A resposta correta é: transfer.
Qual técnica cria hashes diferentes para a mesma senha?
Escolha uma opção:
salting
SHA-256 
HMAC
CRC
Refer to curriculum topic: 5.1.2 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
A resposta correta é: salting.
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada
para garantir o sigilo dos dados conforme os dados são transmitidos?
Escolha uma opção:
RAID
VPN 
SHS
VLANS
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os
três estados de dados.
A resposta correta é: VPN.
Qual tecnologia de hash requer que chaves sejam intercambiadas?
Escolha uma opção:
MD5
AES
salting
HMAC 
Refer to curriculum topic: 5.1.3 
A diferença entre HMAC e hash é a utilização de chaves.
A resposta correta é: HMAC.
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 9/13
Questão 32
Correto
Atingiu 2,00 de
2,00
Questão 33
Correto
Atingiu 2,00 de
2,00
Questão 34
Correto
Atingiu 2,00 de
2,00
Questão 35
Correto
Atingiu 2,00 de
2,00
Qual declaração descreve as características de codificações de bloco?
Escolha uma opção:
Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. 
As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco.
Codificações de bloco são mais rápidas do que codificações de streaming.
Codificações de bloco resultam na saída comprimida.
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das
vezes..
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que
não faz parte de um domínio?
Escolha uma opção:
Log de segurança do Visualizador de eventos
Ferramenta de Segurança do Diretório ativo
Ferramenta de Política de Segurança Local 
Gerenciamento do Computador
Refer to curriculum topic: 7.2.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do
computador são utilitários do Windows usados na equação de segurança.
A resposta correta é: Ferramenta de Política de Segurança Local.
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?
Escolha uma opção:
classificação do ativo 
padronização do ativo
disponibilidade do ativo
identificação do ativo
Refer to curriculum topic: 6.2.1 
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
A resposta correta é: classificação do ativo.
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?
Escolha uma opção:
device (dispositivo)
instalações físicas 
usuário
rede
Refer to curriculum topic: 8.1.6 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de
uma empresa.
A resposta correta é: instalações físicas.
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 10/13
Questão 36
Correto
Atingiu 2,00 de
2,00
Questão 37
Correto
Atingiu 2,00 de
2,00
Questão 38
Correto
Atingiu 2,00 de
2,00
Questão 39
Correto
Atingiu 2,00 de
2,00
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
Escolha uma opção:
SSH 
Telnet
SCP
WPA
Refer to curriculum topic: 7.2.1 
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um
canal seguro através de uma rede não segura.
A resposta correta é: SSH.
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?
Escolha uma opção:
Spoofing 
Sniffing
man-in-the-middle
spam
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: Spoofing.
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
Escolha uma ou mais:
STP 
ARP 
ICMP
RIP
WPA2
IP
Refer to curriculum topic: 7.3.1 
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são
roubo, invasão e acesso remoto e ataques contra os protocolos de rede.
As respostas corretas são: ARP, STP
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
Escolha uma opção:
O espaço da chave diminui exponencialmente.
O espaço da chave aumenta proporcionalmente.
O espaço da chave aumenta exponencialmente. 
O espaço da chave diminui proporcionalmente.
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: O espaço da chave aumenta exponencialmente..
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 11/13
Questão 40
Parcialmente
correto
Atingiu 0,67 de
2,00
Questão 41
Correto
Atingiu 2,00 de
2,00
Questão 42
Incorreto
Atingiu 0,00 de
2,00
Questão 43
Correto
Atingiu 2,00 de
2,00
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da
comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo?
(Escolha três.)
Escolha uma ou mais:
potencial de ganhos altos
a certificação CompTIA A+ fornece uma base de conhecimentos adequadapara o campo
um trabalho com tarefas diárias e rotineiras
um campo que requer uma qualificação de Doutorado
atendimento ao público 
um campo de carreira em alta procura
As respostas corretas são: atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede
corporativa. Qual processo deve ser implementado para cumprir essa exigência?
Escolha uma opção:
observações a serem fornecidas para todos os funcionários
uma auditoria de login do usuário
um conjunto de atributos que descreve os direitos de acesso do usuário 
um leitor de impressão digital biométrico
Refer to curriculum topic: 4.2.5 
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso eficientes.
A resposta correta é: um conjunto de atributos que descreve os direitos de acesso do usuário.
Qual declaração descreve um ataque de negação de serviço distribuída?
Escolha uma opção:
Um invasor cria um botnet composto por zumbis.
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. 
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: Um invasor cria um botnet composto por zumbis..
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
Escolha uma opção:
Injeção de RAM
Inserção de SQL
RAM spoofing
estouro de buffer 
Refer to curriculum topic: 3.3.3 
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e
ataques que ameaçam uma empresa.
A resposta correta é: estouro de buffer.
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 12/13
Questão 44
Correto
Atingiu 2,00 de
2,00
Questão 45
Correto
Atingiu 2,00 de
2,00
Questão 46
Correto
Atingiu 2,00 de
2,00
Questão 47
Correto
Atingiu 2,00 de
2,00
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de
BYOD no campus?
Escolha uma opção:
redes com fio
redes virtuais
rede sigilosa
redes sem fio 
Refer to curriculum topic: 2.3.2 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e
processar os dados.
A resposta correta é: redes sem fio.
Qual estado de dados é mantido nos serviços de NAS e SAN?
Escolha uma opção:
dados em trânsito
dados em processo
dados criptografados
dados armazenados 
Refer to curriculum topic: 2.3.1 
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e
processar os dados.
A resposta correta é: dados armazenados.
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de
cartão de crédito?
Escolha uma opção:
hackers white hat
hackers gray hat
hackers inexperientes
hackers “do mal” 
Refer to curriculum topic: 1.2.1 
Malware é uma ferramenta usada por certos tipos de hackers para roubar informações.
A resposta correta é: hackers “do mal”.
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Escolha uma opção:
Ela oferece atraso limitado a um intruso específico.
A cerca impede determinados intrusos.
Ela apenas desencoraja invasores de propriedade casuais. 
Ela impede invasores de propriedade casuais por causa da sua altura.
Refer to curriculum topic: 7.4.1 
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar
ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
A resposta correta é: Ela apenas desencoraja invasores de propriedade casuais..
11/04/2021 Final Exam - Teste final: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12117429&cmid=5708796 13/13
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 48
Correto
Atingiu 2,00 de
2,00
Questão 49
Correto
Atingiu 2,00 de
2,00
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
Escolha uma opção:
mascaramento de dados
bit mais significativo
ofuscação de dados
bit menos significativo 
Refer to curriculum topic: 4.3.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características
de várias metodologias de criptografia.
A resposta correta é: bit menos significativo.
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo
de controle isso envolverá?
Escolha uma opção:
melhora da confiabilidade e do tempo de atividade dos servidores 
limitação do acesso aos dados nesses sistemas
sistemas de criptografia mais fortes
acesso remoto para milhares de usuários externos
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É
importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores.
◄ End of Course Feedback - A pesquisa 
de conclusão de curso
Seguir para...
Como obter um Certificado de conclusão 
►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/lti/view.php?id=5708792&forceview=1
https://lms.netacad.com/mod/page/view.php?id=5708800&forceview=1

Mais conteúdos dessa disciplina

  • Relacionados
  • Inteligência Artificial