Você está na página 1de 32

26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Final Exam - Teste nal


Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 60 Minutos Tentativas permitidas 2

Instruções
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.

Existem vários tipos de tarefas que podem estar disponíveis neste teste.

NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948

Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 46 minutos 75,33 de 100

MAIS RECENTE Tentativa 2 46 minutos 75,33 de 100

Tentativa 1 53 minutos 55,33 de 100

Pontuação desta tentativa: 75,33 de 100


Enviado 26 ago em 23:23
Esta tentativa levou 46 minutos.

Pergunta 1 2 / 2 pts

Qual tipo de ataque de criminoso virtual interferiria na comunicação de


rede estabelecida por meio do uso de pacotes construídos de modo
que pareçam fazer parte da comunicação normal?

DNS spoofing

Correto! falsificação de pacotes

sniffing de pacotes

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 1/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

AP de WiFi sem autorização

Refer to curriculum topic: 1.3.1


Especialistas em segurança cibernética precisam estar
familiarizados com as características de vários ataques.

Pergunta 2 2 / 2 pts

Qual declaração descreve melhor uma motivação de hacktivistas?

Eles estão tentando mostrar suas habilidades como hackers.

Eles são curiosos e estão aprendendo habilidades de hackers.

Correto!
Eles fazem parte de um grupo de protesto por trás de uma causa
política.

Eles estão interessados em descobrir novas explorações.

Refer to curriculum topic: 1.2.1


Cada tipo de criminoso virtual tem uma motivação distinta para
suas ações.

Pergunta 3 2 / 2 pts

Tecnologias como GIS e OIE contribuem para o crescimento de


grandes armazenamentos de dados. Quais são os dois motivos pelos
quais essas tecnologias aumentam a necessidade de especialistas em
segurança cibernética? (Escolher dois.)

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 2/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Elas tornam os sistemas mais complicados.

Correto! Eles contêm informações pessoais.

Elas exigem mais equipamento.

Correto! Elas coletam informações confidenciais.

Elas aumentam os requisitos de processamento.

Elas exigem monitoramento 24 horas.

Refer to curriculum topic: 1.1.1


Os tipos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.

Pergunta 4 2 / 2 pts

Qual estrutura deve ser recomendada para o estabelecimento de um


sistema de gerenciamento de segurança da informação abrangente
em uma empresa?

Tríade CIA

Estrutura NIST/NICE

Correto! ISO/IEC 27000

Modelo ISO OSI

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 3/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 2.5.1


Um especialista em segurança cibernética precisa estar
familiarizado com diferentes estruturas e modelos do
gerenciamento de segurança da informação.

Pergunta 5 2 / 2 pts

Qual tecnologia pode ser implementada como parte de um sistema de


autenticação para verificar a identificação dos funcionários?

Correto! um leitor de cartão inteligente

uma armadilha

Hash SHA-1

uma impressão digital virtual

Refer to curriculum topic: 2.2.1


Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.

Pergunta 6 2 / 2 pts

Uma empresa permite que os funcionários trabalhem de casa duas


vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?

RAID

SHS

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 4/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Correto! VPN

VLANS

Refer to curriculum topic: 2.4.1


A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.

Pergunta 7 0,67 / 2 pts

Quais são os três estados de dados durante os quais os dados ficam


vulneráveis? (Escolha três.)

Correto! dados em trânsito

dados de descarga

ocê respondeu dados descriptografados

esposta correta dados armazenados

dados criptografados

Correto! dados em processo

Refer to curriculum topic: 2.3.1


Um especialista de segurança cibernética deve estar ciente de
todos os três estados de dados para proteger com eficiência os
dados e as informações. Dados de descarga foram dados
armazenados. Dados criptografados e descriptografados podem
estar em qualquer um dos três estados.

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 5/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Pergunta 8 2 / 2 pts

Quais métodos podem ser usados para implementar a autenticação


multifatorial?

IDS e IPS

tokens e hashes

Correto! senhas e impressões digitais

VPNs e VLANs

Refer to curriculum topic: 2.2.1


Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.

Pergunta 9 2 / 2 pts

Os usuários relatam que o banco de dados no servidor principal não


pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados. Qual
tipo de ataque a empresa está sofrendo?

Correto! ransomeware

cavalo de troia

ataque man in the middle

ataque de DoS

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 6/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 3.1.1


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

Pergunta 10 2 / 2 pts

Os funcionários de uma empresa recebem um e-mail informando que a


senha da conta irá expirar imediatamente, e que é necessário redefinir
uma senha dentro de 5 minutos. Qual declaração classificaria esse e-
mail?

Correto!
É um hoax.

É um ataque de carona.

É um ataque de imitação.

É um ataque de DDoS.

Refer to curriculum topic: 3.2.2


A engenharia social usa várias táticas diferentes para obter
informações das vítimas.

Pergunta 11 2 / 2 pts

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam


as áreas de memória alocadas para o aplicativo?

Inserção de SQL

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 7/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Injeção de RAM

RAM spoofing

Correto!
estouro de buffer

Refer to curriculum topic: 3.3.3


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

Pergunta 12 2 / 2 pts

Um serviço de testes de penetração contratado pela empresa relatou


que foi identificado um backdoor na rede. Quais medidas a empresa
deve tomar para descobrir se sistemas foram comprometidos?

Verificar os sistemas em busca de vírus.

Procurar alterações de política no Visualizador de eventos.

Correto!
Procurar contas não autorizadas.

Procurar nomes de usuários que não tenham senhas.

Refer to curriculum topic: 3.1.1


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

Pergunta 13 2 / 2 pts

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 8/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Que tipo de ataque faz com que sites ilegítimos tenham classificação
mais alta em uma lista de resultados de pesquisa da Web?

Envenenamento de DNS

spam

Correto!
envenenamento de SEO

sequestrador de navegador

Refer to curriculum topic: 3.1.2


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

Pergunta 14 0 / 2 pts

Os usuários relatam que o acesso à rede está lento. Depois de


questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?

spam

esposta correta
worm

phishing

ocê respondeu vírus

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 9/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 3.1.1


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

Pergunta 15 2 / 2 pts

Qual opção é um método não técnico que um criminoso virtual usaria


para coletar informações confidenciais de uma empresa?

man-in-the-middle

Correto!
engenharia social

ransomeware

pharming

Refer to curriculum topic: 3.2.1


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

Pergunta 16 2 / 2 pts

Em que situação um controle de detecção seria justificável?

Correto!
quando a empresa precisar procurar por atividades proibidas

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 10/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

depois de a empresa ter sofrido uma violação para restaurar tudo de


volta ao estado normal

quando a empresa precisar reparar danos

quando a empresa não puder usar um cão de guarda, e então for


necessário considerar uma alternativa

Refer to curriculum topic: 4.2.7


O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.

Pergunta 17 2 / 2 pts

Qual método é utilizado por estenografia para ocultar o texto em um


arquivo de imagem?

Correto!
bit menos significativo

bit mais significativo

ofuscação de dados

mascaramento de dados

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 11/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 4.3.2


A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.

Pergunta 18 0 / 2 pts

Qual é a parte mais difícil de um projeto de um criptossistema?

ocê respondeu algoritmo de criptografia

esposta correta gerenciamento de chaves

engenharia reversa

comprimento da chave

Refer to curriculum topic: 4.1.1


A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.

Pergunta 19 2 / 2 pts

Qual controle de acesso o departamento de TI deve usar para


restaurar um sistema de volta ao estado normal?

preventivo

Correto! corretivo

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 12/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

compensatório

detectivo

Refer to curriculum topic: 4.2.7


O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.

Pergunta 20 0 / 2 pts

Uma empresa planeja implementar treinamento de segurança para


educar os funcionários sobre as políticas de segurança. Que tipo de
controle de acesso a empresa está tentando implementar?

físico

tecnológico

ocê respondeu Lógico

esposta correta administrativo

Refer to curriculum topic: 4.2.1


O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.

Pergunta 21 0 / 2 pts

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 13/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Uma empresa implementou um software antivírus. Que tipo de controle


de segurança a empresa implementou?

controle de dissuasão

ocê respondeu controles de detecção

controle de compensação

esposta correta controle de recuperação

Refer to curriculum topic: 4.2.7


Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.

Pergunta 22 2 / 2 pts

O que acontece à medida que o comprimento da chave aumenta em


um aplicativo de criptografia?

O espaço da chave aumenta proporcionalmente.

O espaço da chave diminui proporcionalmente.

Correto! O espaço da chave aumenta exponencialmente.

O espaço da chave diminui exponencialmente.

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 14/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Pergunta 23 0 / 2 pts

Um usuário tem um grande volume de dados que precisa ser mantido


em sigilo. Qual algoritmo corresponderia melhor a esse requisito?

ECC

ocê respondeu Diffie-Hellman

RSA

esposta correta 3DES

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.

Pergunta 24 2 / 2 pts

Qual opção é uma característica de uma função hash criptográfica?

Correto! A função hash é uma função matemática unidirecional.

A saída tem um tamanho variável.

O hash requer uma chave pública e uma privada.

A entrada de hash pode ser calculada tendo em conta o valor de saída.

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 15/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 5.1.1


A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.

Pergunta 25 2 / 2 pts

Técnicos estão testando a segurança de um sistema de autenticação


que usa senhas. Quando um técnico examinou as tabelas de senha,
descobriu que as senhas eram armazenadas como valores de hash.
No entanto, depois de comparar um hash de senha simples, o técnico
descobriu que os valores eram diferentes dos de outros sistemas.
Quais são as duas causas dessa situação? (Escolher dois.)

Correto! Um sistema usa hash e o outro usa hash e salting.

Um sistema usa hash simétrico e o outro usa hash assimétrico.

Ambos os sistemas utilizam MD5.

Correto! Os sistemas usam algoritmos hash diferentes.

Ambos os sistemas embaralham as senhas antes do hash.

Refer to curriculum topic: 5.1.2


O hash pode ser usado em muitas situações diferentes para
garantir a integridade de dados.

Pergunta 26 2 / 2 pts

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 16/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Alice e Bob estão usando uma assinatura digital para assinar um


documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?

chave pública de Bob

chave privada de Bob

Correto! chave privada da Alice

nome de usuário e senha da Alice

Refer to curriculum topic: 5.2.2


Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.

Pergunta 27 2 / 2 pts

Qual tecnologia pode ser usada para impedir um invasor de lançar um


ataque de dicionário ou de força bruta de um hash?

MD5

Correto! HMAC

rainbow tables

AES

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 17/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 5.1.3


HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.

Pergunta 28 2 / 2 pts

Qual tecnologia deve ser implementada para verificar a identidade de


uma empresa, autenticar seu site e fornecer uma conexão
criptografada entre um cliente e o site?

Correto! certificado digital

assinatura digital

salting

criptografia assimétrica

Refer to curriculum topic: 5.2.2


A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.

Pergunta 29 2 / 2 pts

Uma empresa acabou de concluir uma auditoria de segurança. Sua


divisão foi mencionada por não cumprir requisitos de X.509. Qual é o
primeiro controle de segurança que você precisa examinar?

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 18/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

serviços de criptografia e VPNs

regras de validação de dados

operações de hash

Correto! certificados digitais

Refer to curriculum topic: 5.3.2


Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.

Pergunta 30 2 / 2 pts

Foi solicitado que você implemente um programa de integridade de


dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo
hash mais forte disponível nos seus sistemas. Qual algoritmo hash
você selecionaria?

MD5

AES

SHA-1

Correto! SHA-256

Refer to curriculum topic: 5.1.1


MD5 e SHA são os dois algoritmos hash mais populares. SHA-
256 usa um hash de 256 bits, enquanto o MD5 produz um valor
de hash de 128 bits.

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 19/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Pergunta 31 0 / 2 pts

Sua empresa estará lidando com transações de mercado. Será


solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?

dados de hash

criptografia assimétrica

esposta correta certificados digitais

ocê respondeu criptografia simétrica

Refer to curriculum topic: 5.3.1


Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.

Pergunta 32 2 / 2 pts

Quais estratégias de mitigação de riscos incluem a terceirização de


serviços e a compra de seguro?

avoidance (prevenção de congestionamento)

Correto! transfer

redução

aceitação

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 20/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 6.2.1


A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.

Pergunta 33 0 / 2 pts

Quais são as duas fases de resposta a incidentes? (Escolher dois.)

ocê respondeu prevenção e contenção

esposta correta contenção e recuperação

mitigação e aceitação

análise de risco e alta disponibilidade

Correto! detecção e análise

confidencialidade e erradicação

Refer to curriculum topic: 6.3.1


Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.

Pergunta 34 2 / 2 pts

Uma empresa adotou recentemente um programa de cinco noves para


dois servidores de banco de dados importantes. Qual tipo de controle
isso envolverá?

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 21/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Correto! melhora da confiabilidade e do tempo de atividade dos servidores

sistemas de criptografia mais fortes

limitação do acesso aos dados nesses sistemas

acesso remoto para milhares de usuários externos

Refer to curriculum topic: 6.1.1


A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.

Pergunta 35 2 / 2 pts

Seu gerente de risco acabou de distribuir um gráfico que usa três


cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?

análise do fator de exposição

Correto! análise qualitativa

análise quantitativa

análise de perda

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 22/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 6.2.1


A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.

Pergunta 36 2 / 2 pts

Manter backups externos de dados é um exemplo de qual tipo de


controle de recuperação de desastres?

corretivo

detectivo

Correto! preventivo

instalada

Refer to curriculum topic: 6.4.1


Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.

Pergunta 37 2 / 2 pts

Existem muitos ambientes que precisam de cinco noves, mas um


ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?

o departamento de educação dos EUA

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 23/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

o escritório central de uma equipe esportiva da liga principal

Correto! a bolsa de valores de Nova York

lojas de departamento no shopping center local

Refer to curriculum topic: 6.1.1


A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.

Pergunta 38 0 / 2 pts

Qual abordagem relacionada à disponibilidade oferece a proteção mais


abrangente porque várias defesas se coordenam em conjunto para
impedir ataques?

esposta correta sobreposição

limitação

ofuscação

ocê respondeu diversidade

Refer to curriculum topic: 6.2.2


A defesa aprofundada utiliza várias camadas de controles de
segurança.

Pergunta 39 0 / 2 pts

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 24/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Que são os dois valores necessários para calcular a expectativa de


perda anual? (Escolher dois.)

fator de exposição

ocê respondeu valor de perda quantitativa

esposta correta taxa anual de ocorrência

valor dos recursos

ocê respondeu fator de frequência

esposta correta expectativa de perda única

Refer to curriculum topic: 6.2.1


A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa

Pergunta 40 2 / 2 pts

A equipe está em processo de executar uma análise de risco sobre os


serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?

análise qualitativa

análise de proteção

análise de perda

Correto! análise quantitativa

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 25/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 6.2.1


A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.

Pergunta 41 0 / 2 pts

Quais são os dois protocolos que representam ameaças de switching?


(Escolher dois.)

ICMP

esposta correta STP

IP

Correto! ARP

WPA2

ocê respondeu RIP

Refer to curriculum topic: 7.3.1


Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.

Pergunta 42 0,67 / 2 pts

Quais três protocolos podem usar o Advanced Encryption Standard


(AES)? (Escolha três.)

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 26/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

TKIP

Correto! WPA2

esposta correta WPA

Correto! 802.11i

ocê respondeu WEP

802.11q

Refer to curriculum topic: 7.3.1


Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.

Pergunta 43 2 / 2 pts

Qual dos seguintes produtos ou tecnologias você usaria para


estabelecer um parâmetro para um sistema operacional?

Correto! Microsoft Security Baseline Analyzer

MS Baseliner

SANS Baselining System (SBS)

CVE Baseline Analyzer

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 27/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 7.1.1


Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.

Pergunta 44 2 / 2 pts

A autenticação mútua pode impedir qual tipo de ataque?

spoofing de IP sem fio

sniffing sem fio

envenenamento sem fio

Correto! man-in-the-middle

Refer to curriculum topic: 7.1.2


Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.

Pergunta 45 2 / 2 pts

Qual utilitário do Windows deve ser usado para configurar regras de


senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?

Gerenciamento do Computador

Correto! Ferramenta de Política de Segurança Local

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 28/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Log de segurança do Visualizador de eventos

Ferramenta de Segurança do Diretório ativo

Refer to curriculum topic: 7.2.2


Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.

Pergunta 46 0 / 2 pts

Em uma comparação de sistemas biométricos, qual é a Crossover


Error Rate?

ocê respondeu taxa de falsos positivos e taxa de aceitabilidade

esposta correta taxa de falsos negativos e taxa de falsos positivos

taxa de rejeição e taxa de falsos negativos

taxa de aceitabilidade e taxa de falsos negativos

Refer to curriculum topic: 7.4.1


Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.

Pergunta 47 2 / 2 pts

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 29/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Qual tecnologia pode ser usada para proteger o VoIP de espionagem?

autenticação forte

Correto! mensagens de voz criptografadas

SSH

ARP

Refer to curriculum topic: 7.3.2


Muitas tecnologias avançadas como VoIP, transmissão de vídeo
e conferência eletrônica exigem contramedidas avançadas.

Pergunta 48 2 / 2 pts

Qual recurso nacional foi desenvolvido como resultado de uma ordem


executiva dos Estados Unidos depois de um estudo colaborativo de
dez meses, envolvendo mais de 3.000 profissionais de segurança?

Modelo ISO OSI

o Banco de dados nacional de vulnerabilidade (NVD)

ISO/IEC 27000

Correto! estrutura NIST

Refer to curriculum topic: 8.3.1


Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 30/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Pergunta 49 2 / 2 pts

Qual site oferece orientação na organização de uma lista de


verificação para fornecer orientações sobre como configurar e blindar
sistemas operacionais?

Internet Storm Center

CERT

Correto! O site do Banco de dados nacional de vulnerabilidade

Advanced Cyber Security Center

Refer to curriculum topic: 8.2.3


Há muitos sites de informações sobre segurança cibernética
que um especialista em segurança cibernética usa para avaliar
as vulnerabilidades potenciais de uma empresa. Alguns desses
sites são o Banco de dados nacional de vulnerabilidade, CERT,
o Internet Storm Center e o Advanced Cyber Security Center.

Pergunta 50 2 / 2 pts

Qual arma de segurança cibernética verifica o uso de senhas padrão,


patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?

Correto! scanner de vulnerabilidades

crackers da senha

analisadores de pacotes

sniffer de pacotes

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 31/32
26/08/2020 Final Exam - Teste final: Learnathon2020_PUCMinas_CyberEss#

Refer to curriculum topic: 8.2.4


Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.

Pontuação do teste: 75,33 de 100

https://1563316116.netacad.com/courses/1052139/quizzes/9256273 32/32

Você também pode gostar