Você está na página 1de 4

23/10/22, 20:40 Final Exam - Teste final: Attempt review (page 1 of 5)

Home / I'm Learning / Fundamentos em CiberSegurança / Conclusão do curso / Final Exam - Teste final


Course
Fundamentos em CiberSegurança
Home

Started on Sunday, 23 October 2022, 7:47 PM


 State Finished
Grades
Completed on Sunday, 23 October 2022, 8:38 PM
Time taken 51 mins 10 secs
 Grade 92.00 out of 100.00
Messages

Question 1

 Correct
Calendar
Mark 2.00 out of 2.00

Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)

Select one or more:


 parceiros confiáveis 

hacktivistas
 ex-funcionários 

amadores

hackers “do mal”

assistentes virtuais

Refer to curriculum topic: 1.4.1


As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à
fonte de várias ameaças.
The correct answers are: parceiros confiáveis, ex-funcionários

Question 2

Correct

Mark 2.00 out of 2.00

Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a
rede doméstica dos funcionários. Qual medida seria mais eficaz?

Select one:
Implementar um firewall. 

Implemente uma VLAN.

Implementar sistemas de detecção de invasão.

Implemente RAID.

Refer to curriculum topic: 2.4.1


A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de
dados.
The correct answer is: Implementar um firewall.

https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728# 1/4
23/10/22, 20:40 Final Exam - Teste final: Attempt review (page 1 of 5)

Question 3

Correct

Mark 2.00 out of 2.00

O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?

Select one:

device (dispositivo)

rede

instalações físicas 

usuário

Refer to curriculum topic: 8.1.6


Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa.
The correct answer is: instalações físicas

Question 4

Correct

Mark 2.00 out of 2.00

Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são
bons exemplos de sequências de caracteres, números inteiros e decimais?

Select one:
masculino, $ 25,25, veterano

feminino, 9866, $ 125,50 

800-900-4560, 4040-2020-8978-0090, 21/01/2013

sim/não 345-60-8745, TRF562

Refer to curriculum topic: 5.4.2


Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um
número que não é uma fração.
The correct answer is: feminino, 9866, $ 125,50

Question 5

Correct

Mark 2.00 out of 2.00

Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP
ativos?

Select one:

analisadores de pacotes

sniffer de pacotes

scanner de vulnerabilidades 

crackers da senha

Refer to curriculum topic: 8.2.4


Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
The correct answer is: scanner de vulnerabilidades

https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728# 2/4
23/10/22, 20:40 Final Exam - Teste final: Attempt review (page 1 of 5)

Question 6

Incorrect

Mark 0.00 out of 2.00

Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?

Select one:
spam

envenenamento de SEO

sequestrador de navegador 

Envenenamento de DNS

Refer to curriculum topic: 3.1.2


Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: envenenamento de SEO

Question 7

Correct

Mark 2.00 out of 2.00

Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou
um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede
lento?

Select one:
worm 

vírus

phishing

spam

Refer to curriculum topic: 3.1.1


Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: worm

Question 8

Correct

Mark 2.00 out of 2.00

Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar
os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?

Select one:

DoS 

pacote de injeção

man-in-the-middle

Inserção de SQL

Refer to curriculum topic: 3.3.1


Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
The correct answer is: DoS

https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728# 3/4
23/10/22, 20:40 Final Exam - Teste final: Attempt review (page 1 of 5)

Question 9

Correct

Mark 2.00 out of 2.00

Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?

Select one:
ofuscação de dados

bit mais significativo

bit menos significativo 

mascaramento de dados

Refer to curriculum topic: 4.3.2


A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
The correct answer is: bit menos significativo

Question 10

Correct

Mark 2.00 out of 2.00

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma
senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?

Select one:
É um ataque de carona.

É um ataque de DDoS.

É um ataque de imitação.

É um hoax. 

Refer to curriculum topic: 3.2.2


A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: É um hoax.

◄ Teste do Capítulo 8

Jump to...
End of Course Feedback - A pesquisa de conclusão de
curso ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728# 4/4

Você também pode gostar