Você está na página 1de 3

12/05/2021 Final Exam - Teste final (página 3 de 5)

Cybersecurity Essentials Português - Brasileiro


0421 cga
Questão 21
Resposta salva
Vale 2,00 ponto(s).

Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda
fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma
que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria
este cenário?

Escolha uma opção:


urgência
parceiros confiáveis
familiaridade
intimidação

Limpar minha escolha

Questão 22
Resposta salva
Vale 2,00 ponto(s).

Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?

Escolha uma opção:


preventivo
corretivo
compensatório
detectivo

Limpar minha escolha

Questão 23
Resposta salva
Vale 2,00 ponto(s).

Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?

Escolha uma opção:


ofuscação de dados
bit menos significativo
bit mais significativo
mascaramento de dados

Limpar minha escolha

https://lms.netacad.com/mod/quiz/attempt.php?attempt=14638192&cmid=16958545&page=2 1/3
12/05/2021 Final Exam - Teste final (página 3 de 5)

Questão 24
Resposta salva
Vale 2,00 ponto(s).

Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de
risco é recomendado?

Escolha uma opção:


identificação do ativo
disponibilidade do ativo
classificação do ativo
padronização do ativo

Limpar minha escolha

Questão 25
Resposta salva
Vale 2,00 ponto(s).

Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que
pareçam fazer parte da comunicação normal?

Escolha uma opção:


falsificação de pacotes
sniffing de pacotes
DNS spoofing
AP de WiFi sem autorização

Limpar minha escolha

Questão 26
Resposta salva
Vale 2,00 ponto(s).

Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que
assim Bob possa ter certeza de que o documento veio da Alice?

Escolha uma opção:


nome de usuário e senha da Alice
chave privada da Alice
chave privada de Bob
chave pública de Bob

Limpar minha escolha

Questão 27
Resposta salva
Vale 2,00 ponto(s).

Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?

Escolha uma opção:


Infragard
Banco de dados do CVE
Projeto Honeynet
Programa ISO/IEC 27000

Limpar minha escolha

https://lms.netacad.com/mod/quiz/attempt.php?attempt=14638192&cmid=16958545&page=2 2/3
12/05/2021 Final Exam - Teste final (página 3 de 5)

Questão 28
Resposta salva
Vale 2,00 ponto(s).

Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem
para Bob?

Escolha uma opção:


a chave pública da Alice
a chave privada de Bob
a chave pública de Bob
a chave privada da Alice

Limpar minha escolha

Questão 29
Resposta salva
Vale 2,00 ponto(s).

A autenticação mútua pode impedir qual tipo de ataque?

Escolha uma opção:


sniffing sem fio
envenenamento sem fio
spoofing de IP sem fio
man-in-the-middle

Limpar minha escolha

Questão 30
Resposta salva
Vale 2,00 ponto(s).

Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?

Escolha uma opção:


detectivo
corretivo
preventivo
instalada

Limpar minha escolha

https://lms.netacad.com/mod/quiz/attempt.php?attempt=14638192&cmid=16958545&page=2 3/3

Você também pode gostar