Escolar Documentos
Profissional Documentos
Cultura Documentos
Home / I'm Learning / FUNDAMENTOS EM CIBERSEGURANÇA / Conclusão do curso / Final Exam - Teste final
Course
FUNDAMENTOS EM CIBERSEGURANÇA
Home
Question 1
Correct
Calendar
Mark 2.00 out of 2.00
Select one:
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e
aceitabilidade aos usuários.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Question 2
Correct
Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo
de hacker o especialista em segurança cibernética teria menos preocupação?
Select one:
hackers inexperientes
Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão.
The correct answer is: hackers white hat
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 1/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 3
Incorrect
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
Select one:
RAID
N+1
atualizações de software
hot standby
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a redundância.
The correct answer is: RAID
Question 4
Correct
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro
controle de segurança que você precisa examinar?
Select one:
regras de validação de dados
operações de hash
certificados digitais
Question 5
Correct
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
Select one:
hashing
RAID
gerenciamento de identidades
criptografia
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: criptografia
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 2/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 6
Correct
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
dados armazenados
dados descriptografados
dados criptografados
dados de descarga
dados em processo
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as
informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três
estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processo
Question 7
Correct
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a
rede doméstica dos funcionários. Qual medida seria mais eficaz?
Select one:
Implemente uma VLAN.
Implemente RAID.
Implementar um firewall.
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de
dados.
The correct answer is: Implementar um firewall.
Question 8
Correct
prevenção e contenção
contenção e recuperação
confidencialidade e erradicação
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que
inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 3/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 9
Correct
Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve
tomar para descobrir se sistemas foram comprometidos?
Select one:
Verificar os sistemas em busca de vírus.
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Procurar contas não autorizadas.
Question 10
Correct
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
Select one:
pharming
engenharia social
man-in-the-middle
ransomeware
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: engenharia social
Question 11
Correct
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Select one:
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças
potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
The correct answer is: Ela apenas desencoraja invasores de propriedade casuais.
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 4/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 12
Correct
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
Select one:
RSA
3DES
Diffie-Hellman
ECC
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: 3DES
Question 13
Correct
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos
seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
Select one:
Base de dados nacional do CVE
Estrutura NIST/NICE
Infragard
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura
NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação.
The correct answer is: Base de dados nacional do CVE
Question 14
Correct
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas
operacionais?
Select one:
Advanced Cyber Security Center
CERT
Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades
potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced
Cyber Security Center.
The correct answer is: O site do Banco de dados nacional de vulnerabilidade
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 5/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 15
Correct
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de
produção para proteger as informações básicas?
Select one:
substituição de mascaramento de dados
ofuscação de software
esteganoanálise
estenografia
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais.
The correct answer is: substituição de mascaramento de dados
Question 16
Correct
Select one:
HMAC
salting
MD5
AES
Question 17
Correct
Select one:
transfer
aceitação
redução
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para
reduzir o risco.
The correct answer is: transfer
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 6/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 18
Correct
Select one:
tokens de segurança
certificados digitais
senhas fortes
biometria
Question 19
Correct
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
Select one:
Inserção de SQL
Injeção de RAM
RAM spoofing
estouro de buffer
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: estouro de buffer
Question 20
Correct
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de
segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível
de ameaça. Qual tipo de análise de risco esse gráfico representa?
Select one:
análise de perda
análise quantitativa
análise qualitativa
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 7/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 21
Correct
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
Select one:
phishing
Spoofing
Sniffing
spam
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Sniffing
Question 22
Correct
Select one:
identificação
autorização
acesso
autenticação
Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação
disponíveis.
The correct answer is: autenticação
Question 23
Correct
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual
processo deve ser implementado para cumprir essa exigência?
Select one:
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do usuário
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 8/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 24
Correct
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
Select one:
Envenenamento de DNS
envenenamento de SEO
spam
sequestrador de navegador
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: envenenamento de SEO
Question 25
Correct
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
Select one:
controle de dissuasão
controles de detecção
controle de recuperação
controle de compensação
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answer is: controle de recuperação
Question 26
Correct
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços
IP ativos?
Select one:
scanner de vulnerabilidades
crackers da senha
sniffer de pacotes
analisadores de pacotes
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: scanner de vulnerabilidades
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 9/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 27
Correct
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue
analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Select one:
DoS
pacote de injeção
Inserção de SQL
man-in-the-middle
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: DoS
Question 28
Correct
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito
confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
síntese de senha
tabelas de algoritmo
tabelas de pesquisa
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa
Question 29
Correct
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma
empresa?
Select one:
Tríade CIA
Estrutura NIST/NICE
ISO/IEC 27000
Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da
informação.
The correct answer is: ISO/IEC 27000
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 10/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 30
Correct
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de
risco é recomendado?
Select one:
padronização do ativo
disponibilidade do ativo
identificação do ativo
classificação do ativo
Question 31
Correct
Select one:
sobreposição
limitação
simplicidade
ofuscação
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: limitação
Question 32
Correct
Select one:
CRC
SHA-256
HMAC
salting
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado
com as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: salting
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 11/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 33
Correct
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a
origem de cada pacote e oferecer a verificação de integridade de dados?
Select one:
password
salting
CRC
HMAC
O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para
garantir tanto a procedência da mensagem, quanto a autenticidade dos dados.
The correct answer is: HMAC
Question 34
Correct
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?
Select one:
rede
instalações físicas
usuário
device (dispositivo)
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa.
The correct answer is: instalações físicas
Question 35
Correct
Select one:
IDS e IPS
VPNs e VLANs
tokens e hashes
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: senhas e impressões digitais
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 12/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 36
Correct
Select one:
ARP
autenticação forte
SSH
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas.
The correct answer is: mensagens de voz criptografadas
Question 37
Correct
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
Select one:
compensatório
corretivo
detectivo
preventivo
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: corretivo
Question 38
Correct
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Select one:
Projeto Honeynet
Infragard
Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas.
The correct answer is: Projeto Honeynet
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 13/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 39
Correct
Select one:
envenenamento sem fio
man-in-the-middle
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Question 40
Correct
Select one:
algoritmo de criptografia
engenharia reversa
gerenciamento de chaves
comprimento da chave
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: gerenciamento de chaves
Question 41
Correct
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a
segurança ao eliminar todos os outros aplicativos?
Select one:
identificação do ativo
padronização do ativo
classificação do ativo
disponibilidade do ativo
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração
precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de
hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a
segurança.
The correct answer is: padronização do ativo
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 14/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 42
Correct
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você
selecionaria?
Select one:
MD5
SHA-1
AES
SHA-256
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits.
The correct answer is: SHA-256
Question 43
Correct
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
Select one:
MS Baseliner
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: Microsoft Security Baseline Analyzer
Question 44
Correct
Select one:
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: O espaço da chave aumenta exponencialmente.
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 15/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 45
Correct
Select one:
Eles fazem parte de um grupo de protesto por trás de uma causa política.
Cada tipo de criminoso virtual tem uma motivação distinta para suas ações.
The correct answer is: Eles fazem parte de um grupo de protesto por trás de uma causa política.
Question 46
Correct
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso
envolverá?
Select one:
limitação do acesso aos dados nesses sistemas
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores
Question 47
Correct
Select one:
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Um invasor cria um botnet composto por zumbis.
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 16/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
Question 48
Correct
Select one:
WEP2
WEP
WPA
WPA2
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
The correct answer is: WPA2
Question 49
Correct
Select one:
DNS
NTP
ping
RIP
Question 50
Correct
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento?
Select one:
certificado digital
HMAC
assinatura digital
criptografia assimétrica
◄ Teste do Capítulo 8
Jump to...
End of Course Feedback - A pesquisa de conclusão de
curso ►
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 17/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review
NetAcad, a Cisco Corporate Social Responsib ility program, is an IT skills and career b uilding program availab le to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 18/18