Você está na página 1de 18

22/10/2022 21:41 Final Exam - Teste final: Attempt review

Home /  I'm Learning /  FUNDAMENTOS EM CIBERSEGURANÇA /  Conclusão do curso /  Final Exam - Teste final


Course
FUNDAMENTOS EM CIBERSEGURANÇA
Home

Started on Saturday, 22 October 2022, 8:51 PM


 State Finished
Grades
Completed on Saturday, 22 October 2022, 9:40 PM
Time taken 48 mins 28 secs
 Grade 98.00 out of 100.00
Messages

Question 1

 Correct
Calendar
Mark 2.00 out of 2.00

Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?

Select one:

taxa de falsos positivos e taxa de aceitabilidade

taxa de aceitabilidade e taxa de falsos negativos

taxa de falsos negativos e taxa de falsos positivos 

taxa de rejeição e taxa de falsos negativos

Refer to curriculum topic: 7.4.1

Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e
aceitabilidade aos usuários.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos

Question 2

Correct

Mark 2.00 out of 2.00

Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo
de hacker o especialista em segurança cibernética teria menos preocupação?

Select one:

hackers inexperientes

hackers “do mal”

hackers white hat 

hackers gray hat

Refer to curriculum topic: 1.2.1

Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão.
The correct answer is: hackers white hat

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 1/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 3

Incorrect

Mark 0.00 out of 2.00

Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?

Select one:

RAID

N+1

atualizações de software

hot standby 

Refer to curriculum topic: 6.2.3

A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a redundância.
The correct answer is: RAID

Question 4

Correct

Mark 2.00 out of 2.00

Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro
controle de segurança que você precisa examinar?

Select one:
regras de validação de dados

operações de hash

certificados digitais 

serviços de criptografia e VPNs

Refer to curriculum topic: 5.3.2

Os certificados digitais protegem as partes envolvidas nas comunicações seguras.


The correct answer is: certificados digitais

Question 5

Correct

Mark 2.00 out of 2.00

Qual tecnologia pode ser usada para garantir o sigilo dos dados?

Select one:
hashing

RAID

gerenciamento de identidades

criptografia 

Refer to curriculum topic: 2.2.1

Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: criptografia

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 2/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 6

Correct

Mark 2.00 out of 2.00

Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)

Select one or more:


 dados em trânsito 

 dados armazenados 

dados descriptografados

dados criptografados

dados de descarga
 dados em processo 

Refer to curriculum topic: 2.3.1

Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as
informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três
estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processo

Question 7

Correct

Mark 2.00 out of 2.00

Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a
rede doméstica dos funcionários. Qual medida seria mais eficaz?

Select one:
Implemente uma VLAN.

Implementar sistemas de detecção de invasão.

Implemente RAID.

Implementar um firewall. 

Refer to curriculum topic: 2.4.1

A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de
dados.
The correct answer is: Implementar um firewall.

Question 8

Correct

Mark 2.00 out of 2.00

Quais são as duas fases de resposta a incidentes? (Escolher dois.)

Select one or more:


mitigação e aceitação

análise de risco e alta disponibilidade


 detecção e análise 

prevenção e contenção
 contenção e recuperação 

confidencialidade e erradicação

Refer to curriculum topic: 6.3.1

Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que
inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 3/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 9

Correct

Mark 2.00 out of 2.00

Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve
tomar para descobrir se sistemas foram comprometidos?

Select one:
Verificar os sistemas em busca de vírus.

Procurar contas não autorizadas. 

Procurar alterações de política no Visualizador de eventos.

Procurar nomes de usuários que não tenham senhas.

Refer to curriculum topic: 3.1.1

Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Procurar contas não autorizadas.

Question 10

Correct

Mark 2.00 out of 2.00

Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?

Select one:
pharming

engenharia social 

man-in-the-middle

ransomeware

Refer to curriculum topic: 3.2.1

Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: engenharia social

Question 11

Correct

Mark 2.00 out of 2.00

Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?

Select one:

Ela apenas desencoraja invasores de propriedade casuais. 

A cerca impede determinados intrusos.

Ela oferece atraso limitado a um intruso específico.

Ela impede invasores de propriedade casuais por causa da sua altura.

Refer to curriculum topic: 7.4.1

Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças
potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
The correct answer is: Ela apenas desencoraja invasores de propriedade casuais.

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 4/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 12

Correct

Mark 2.00 out of 2.00

Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?

Select one:
RSA

3DES 

Diffie-Hellman

ECC

Refer to curriculum topic: 4.1.4

A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: 3DES

Question 13

Correct

Mark 2.00 out of 2.00

A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos
seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?

Select one:
Base de dados nacional do CVE 

Estrutura NIST/NICE

Modelo ISO/IEC 27000

Infragard

Refer to curriculum topic: 6.2.1

Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura
NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação.
The correct answer is: Base de dados nacional do CVE

Question 14

Correct

Mark 2.00 out of 2.00

Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas
operacionais?

Select one:
Advanced Cyber Security Center

CERT

O site do Banco de dados nacional de vulnerabilidade 

Internet Storm Center

Refer to curriculum topic: 8.2.3

Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades
potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced
Cyber Security Center.
The correct answer is: O site do Banco de dados nacional de vulnerabilidade

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 5/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 15

Correct

Mark 2.00 out of 2.00

Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de
produção para proteger as informações básicas?

Select one:
substituição de mascaramento de dados 

ofuscação de software

esteganoanálise

estenografia

Refer to curriculum topic: 4.3.1

Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais.
The correct answer is: substituição de mascaramento de dados

Question 16

Correct

Mark 2.00 out of 2.00

Qual tecnologia de hash requer que chaves sejam intercambiadas?

Select one:
HMAC 

salting

MD5

AES

Refer to curriculum topic: 5.1.3

A diferença entre HMAC e hash é a utilização de chaves.


The correct answer is: HMAC

Question 17

Correct

Mark 2.00 out of 2.00

Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?

Select one:

transfer 

avoidance (prevenção de congestionamento)

aceitação

redução

Refer to curriculum topic: 6.2.1

A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para
reduzir o risco.
The correct answer is: transfer

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 6/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 18

Correct

Mark 2.00 out of 2.00

Os padrões X.509 definem qual tecnologia de segurança?

Select one:
tokens de segurança

certificados digitais 

senhas fortes

biometria

Refer to curriculum topic: 5.3.2

Os certificados digitais protegem as partes envolvidas em uma comunicação segura.


The correct answer is: certificados digitais

Question 19

Correct

Mark 2.00 out of 2.00

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?

Select one:
Inserção de SQL

Injeção de RAM

RAM spoofing

estouro de buffer 

Refer to curriculum topic: 3.3.3

Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: estouro de buffer

Question 20

Correct

Mark 2.00 out of 2.00

Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de
segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível
de ameaça. Qual tipo de análise de risco esse gráfico representa?

Select one:
análise de perda

análise quantitativa

análise do fator de exposição

análise qualitativa 

Refer to curriculum topic: 6.2.1

A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 7/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 21

Correct

Mark 2.00 out of 2.00

Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?

Select one:
phishing

Spoofing

Sniffing 

spam

Refer to curriculum topic: 3.3.1

Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Sniffing

Question 22

Correct

Mark 2.00 out of 2.00

Senhas, frases secretas e PINs são exemplos de qual termo de segurança?

Select one:
identificação

autorização

acesso

autenticação 

Refer to curriculum topic: 4.2.4

Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação
disponíveis.
The correct answer is: autenticação

Question 23

Correct

Mark 2.00 out of 2.00

O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual
processo deve ser implementado para cumprir essa exigência?

Select one:

observações a serem fornecidas para todos os funcionários

uma auditoria de login do usuário

um conjunto de atributos que descreve os direitos de acesso do usuário 

um leitor de impressão digital biométrico

Refer to curriculum topic: 4.2.5

O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do usuário

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 8/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 24

Correct

Mark 2.00 out of 2.00

Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?

Select one:
Envenenamento de DNS

envenenamento de SEO 

spam

sequestrador de navegador

Refer to curriculum topic: 3.1.2

Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: envenenamento de SEO

Question 25

Correct

Mark 2.00 out of 2.00

Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?

Select one:
controle de dissuasão

controles de detecção

controle de recuperação 

controle de compensação

Refer to curriculum topic: 4.2.7

Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answer is: controle de recuperação

Question 26

Correct

Mark 2.00 out of 2.00

Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços
IP ativos?

Select one:
scanner de vulnerabilidades 

crackers da senha

sniffer de pacotes

analisadores de pacotes

Refer to curriculum topic: 8.2.4

Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: scanner de vulnerabilidades

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 9/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 27

Correct

Mark 2.00 out of 2.00

Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue
analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?

Select one:
DoS 

pacote de injeção

Inserção de SQL

man-in-the-middle

Refer to curriculum topic: 3.3.1

Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: DoS

Question 28

Correct

Mark 2.00 out of 2.00

Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito
confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)

Select one or more:


access points não autorizados
 rainbow tables 

síntese de senha
tabelas de algoritmo
 tabelas de pesquisa 

 tabelas de pesquisa reversa 

Refer to curriculum topic: 5.1.2

Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa

Question 29

Correct

Mark 2.00 out of 2.00

Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma
empresa?

Select one:

Tríade CIA

Modelo ISO OSI

Estrutura NIST/NICE

ISO/IEC 27000 

Refer to curriculum topic: 2.5.1

Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da
informação.
The correct answer is: ISO/IEC 27000

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 10/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 30

Correct

Mark 2.00 out of 2.00

Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de
risco é recomendado?

Select one:
padronização do ativo

disponibilidade do ativo

identificação do ativo

classificação do ativo 

Refer to curriculum topic: 6.2.1

Um dos passos mais importantes da gestão de risco é a classificação de recursos.


The correct answer is: classificação do ativo

Question 31

Correct

Mark 2.00 out of 2.00

Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?

Select one:
sobreposição

limitação 

simplicidade

ofuscação

Refer to curriculum topic: 6.2.2

A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: limitação

Question 32

Correct

Mark 2.00 out of 2.00

Qual técnica cria hashes diferentes para a mesma senha?

Select one:

CRC

SHA-256

HMAC

salting 

Refer to curriculum topic: 5.1.2

A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado
com as ferramentas e tecnologias usadas para garantir a integridade de dados.
The correct answer is: salting

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 11/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 33

Correct

Mark 2.00 out of 2.00

Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a
origem de cada pacote e oferecer a verificação de integridade de dados?

Select one:
password

salting

CRC

HMAC 

Refer to curriculum topic: 5.1.3

O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para
garantir tanto a procedência da mensagem, quanto a autenticidade dos dados.
The correct answer is: HMAC

Question 34

Correct

Mark 2.00 out of 2.00

O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?

Select one:

rede

instalações físicas 

usuário

device (dispositivo)

Refer to curriculum topic: 8.1.6

Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa.
The correct answer is: instalações físicas

Question 35

Correct

Mark 2.00 out of 2.00

Quais métodos podem ser usados para implementar a autenticação multifatorial?

Select one:
IDS e IPS

VPNs e VLANs

tokens e hashes

senhas e impressões digitais 

Refer to curriculum topic: 2.2.1

Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: senhas e impressões digitais

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 12/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 36

Correct

Mark 2.00 out of 2.00

Qual tecnologia pode ser usada para proteger o VoIP de espionagem?

Select one:
ARP

autenticação forte

SSH

mensagens de voz criptografadas 

Refer to curriculum topic: 7.3.2

Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas.
The correct answer is: mensagens de voz criptografadas

Question 37

Correct

Mark 2.00 out of 2.00

Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?

Select one:
compensatório

corretivo 

detectivo

preventivo

Refer to curriculum topic: 4.2.7

O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
The correct answer is: corretivo

Question 38

Correct

Mark 2.00 out of 2.00

Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?

Select one:

Projeto Honeynet 

Programa ISO/IEC 27000

Banco de dados do CVE

Infragard

Refer to curriculum topic: 1.2.2

Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas.
The correct answer is: Projeto Honeynet

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 13/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 39

Correct

Mark 2.00 out of 2.00

A autenticação mútua pode impedir qual tipo de ataque?

Select one:
envenenamento sem fio

sniffing sem fio

man-in-the-middle 

spoofing de IP sem fio

Refer to curriculum topic: 7.1.2

Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle

Question 40

Correct

Mark 2.00 out of 2.00

Qual é a parte mais difícil de um projeto de um criptossistema?

Select one:

algoritmo de criptografia

engenharia reversa

gerenciamento de chaves 

comprimento da chave

Refer to curriculum topic: 4.1.1

A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: gerenciamento de chaves

Question 41

Correct

Mark 2.00 out of 2.00

Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a
segurança ao eliminar todos os outros aplicativos?

Select one:

identificação do ativo

padronização do ativo 

classificação do ativo

disponibilidade do ativo

Refer to curriculum topic: 6.2.1

Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração
precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de
hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a
segurança.
The correct answer is: padronização do ativo

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 14/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 42

Correct

Mark 2.00 out of 2.00

Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você
selecionaria?

Select one:
MD5

SHA-1

AES

SHA-256 

Refer to curriculum topic: 5.1.1

MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits.
The correct answer is: SHA-256

Question 43

Correct

Mark 2.00 out of 2.00

Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?

Select one:
MS Baseliner

CVE Baseline Analyzer

Microsoft Security Baseline Analyzer 

SANS Baselining System (SBS)

Refer to curriculum topic: 7.1.1

Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: Microsoft Security Baseline Analyzer

Question 44

Correct

Mark 2.00 out of 2.00

O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?

Select one:

O espaço da chave diminui proporcionalmente.

O espaço da chave diminui exponencialmente.

O espaço da chave aumenta proporcionalmente.

O espaço da chave aumenta exponencialmente. 

Refer to curriculum topic: 4.1.4

A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: O espaço da chave aumenta exponencialmente.

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 15/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 45

Correct

Mark 2.00 out of 2.00

Qual declaração descreve melhor uma motivação de hacktivistas?

Select one:

Eles são curiosos e estão aprendendo habilidades de hackers.

Eles estão tentando mostrar suas habilidades como hackers.

Eles fazem parte de um grupo de protesto por trás de uma causa política. 

Eles estão interessados em descobrir novas explorações.

Refer to curriculum topic: 1.2.1

Cada tipo de criminoso virtual tem uma motivação distinta para suas ações.
The correct answer is: Eles fazem parte de um grupo de protesto por trás de uma causa política.

Question 46

Correct

Mark 2.00 out of 2.00

Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso
envolverá?

Select one:
limitação do acesso aos dados nesses sistemas

melhora da confiabilidade e do tempo de atividade dos servidores 

sistemas de criptografia mais fortes

acesso remoto para milhares de usuários externos

Refer to curriculum topic: 6.1.1

A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores

Question 47

Correct

Mark 2.00 out of 2.00

Qual declaração descreve um ataque de negação de serviço distribuída?

Select one:

Um invasor cria um botnet composto por zumbis. 

Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.

Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.

Um computador aceita pacotes de dados com base no endereço MAC de outro computador.

Refer to curriculum topic: 3.3.1

Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: Um invasor cria um botnet composto por zumbis.

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 16/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

Question 48

Correct

Mark 2.00 out of 2.00

Qual padrão sem fio tornou AES e CCM obrigatórios?

Select one:

WEP2

WEP

WPA

WPA2 

Refer to curriculum topic: 7.1.2

A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
The correct answer is: WPA2

Question 49

Correct

Mark 2.00 out of 2.00

Qual utilitário usa o Internet control message protocol (ICMP)?

Select one:

DNS

NTP

ping 

RIP

Refer to curriculum topic: 7.3.1

O ICMP é usado por dispositivos de rede para enviar mensagens de erro.


The correct answer is: ping

Question 50

Correct

Mark 2.00 out of 2.00

Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento?

Select one:
certificado digital

HMAC

assinatura digital 

criptografia assimétrica

Refer to curriculum topic: 5.2.1

Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio.


The correct answer is: assinatura digital

◄ Teste do Capítulo 8

Jump to...
End of Course Feedback - A pesquisa de conclusão de
curso ►

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 17/18
22/10/2022 21:41 Final Exam - Teste final: Attempt review

NetAcad, a Cisco Corporate Social Responsib ility program, is an IT skills and career b uilding program availab le to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=43368987&cmid=56113136&showall=1 18/18

Você também pode gostar