Escolar Documentos
Profissional Documentos
Cultura Documentos
Home / I'm Learning / Fundamentos em CiberSegurança / Conclusão do curso / Final Exam - Teste final
Course
Fundamentos em CiberSegurança
Home
Question 1
Correct
Calendar
Mark 2.00 out of 2.00
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
hacktivistas
ex-funcionários
amadores
assistentes virtuais
Question 2
Correct
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a
rede doméstica dos funcionários. Qual medida seria mais eficaz?
Select one:
Implementar um firewall.
Implemente RAID.
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 1/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 3
Correct
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?
Select one:
device (dispositivo)
rede
instalações físicas
usuário
Question 4
Correct
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são
bons exemplos de sequências de caracteres, números inteiros e decimais?
Select one:
masculino, $ 25,25, veterano
Question 5
Correct
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP
ativos?
Select one:
analisadores de pacotes
sniffer de pacotes
scanner de vulnerabilidades
crackers da senha
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 2/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 6
Incorrect
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
Select one:
spam
envenenamento de SEO
sequestrador de navegador
Envenenamento de DNS
Question 7
Correct
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou
um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede
lento?
Select one:
worm
vírus
phishing
spam
Question 8
Correct
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar
os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Select one:
DoS
pacote de injeção
man-in-the-middle
Inserção de SQL
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 3/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 9
Correct
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
Select one:
ofuscação de dados
mascaramento de dados
Question 10
Correct
Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma
senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
Select one:
É um ataque de carona.
É um ataque de DDoS.
É um ataque de imitação.
É um hoax.
Question 11
Correct
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
WEP
WPA2
802.11q
802.11i
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 4/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 12
Correct
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
Select one:
NAS
SAN
VPN
NAC
Question 13
Correct
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?
Select one:
Sniffing
man-in-the-middle
spam
Spoofing
Question 14
Correct
Select one:
ping
RIP
DNS
NTP
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 5/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 15
Correct
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais?
Select one:
AES-256
3DES
MD5
SHA-256
Question 16
Correct
Select one:
O espaço da chave diminui proporcionalmente.
Question 17
Correct
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os
três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 6/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 18
Correct
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
Select one:
RAID
hot standby
N+1
atualizações de software
Question 19
Correct
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
RIP
STP
ARP
ICMP
Question 20
Correct
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Select one:
Ela impede invasores de propriedade casuais por causa da sua altura.
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 7/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 21
Correct
Select one:
mensagens de voz criptografadas
ARP
SSH
autenticação forte
Question 22
Correct
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre
um cliente e o site?
Select one:
criptografia assimétrica
certificado digital
salting
assinatura digital
Question 23
Incorrect
Select one:
Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes.
As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco.
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 8/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 24
Correct
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial
desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a
expectativa de perda anual?
Select one:
análise de perda
análise de proteção
análise quantitativa
análise qualitativa
Question 25
Correct
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de
segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de
ameaça. Qual tipo de análise de risco esse gráfico representa?
Select one:
análise qualitativa
análise de perda
análise quantitativa
Question 26
Correct
Select one:
CRC
HMAC
salting
SHA-256
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 9/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 27
Correct
mitigação e aceitação
análise de risco e alta disponibilidade
prevenção e contenção
detecção e análise
Question 28
Correct
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de
acesso a empresa está tentando implementar?
Select one:
Lógico
tecnológico
administrativo
físico
Question 29
Correct
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
Select one:
redes com fio
redes virtuais
rede sigilosa
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 10/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 30
Correct
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você
selecionaria?
Select one:
AES
MD5
SHA-256
SHA-1
Question 31
Correct
Select one:
identificação
autorização
autenticação
acesso
Question 32
Correct
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?
Select one:
sobreposição
limitação
diversidade
ofuscação
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 11/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 33
Correct
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
dados descriptografados
dados em processo
dados em trânsito
dados armazenados
dados de descarga
dados criptografados
Question 34
Correct
Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez
meses, envolvendo mais de 3.000 profissionais de segurança?
Select one:
ISO/IEC 27000
estrutura NIST
Question 35
Correct
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um
domínio?
Select one:
Gerenciamento do Computador
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 12/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 36
Correct
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as
operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de
dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de
integridade de dados?
Select one:
uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados
uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados
operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais
controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais
Question 37
Correct
Select one:
Lógico
administrativas
física
tecnológico
Question 38
Correct
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Implemente RAID.
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 13/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 39
Correct
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
Select one:
preventivo
detectivo
instalada
corretivo
Question 40
Correct
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo
está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente
que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo
considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
parceiros confiáveis
urgência
intimidação
familiaridade
Question 41
Correct
Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim
Bob possa ter certeza de que o documento veio da Alice?
Select one:
chave pública de Bob
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 14/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 42
Correct
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
fator de frequência
fator de exposição
taxa anual de ocorrência
Question 43
Correct
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
Select one:
SSH
Telnet
WPA
SCP
Question 44
Incorrect
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a
origem de cada pacote e oferecer a verificação de integridade de dados?
Select one:
HMAC
salting
CRC
password
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 15/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 45
Incorrect
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para
Carol, que chave ele deve usar?
Select one:
Question 46
Correct
Select one:
quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal
Question 47
Correct
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Select one:
Projeto Honeynet
Infragard
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 16/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
Question 48
Correct
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso
envolverá?
Select one:
sistemas de criptografia mais fortes
Question 49
Correct
Select one:
dados armazenados
dados em processo
dados em trânsito
dados criptografados
Question 50
Correct
Select one:
simplicidade
ofuscação
sobreposição
limitação
◄ Teste do Capítulo 8
Jump to...
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 17/18
23/10/22, 20:40 Final Exam - Teste final: Attempt review
End of Course Feedback - A pesquisa de conclusão de
curso ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=43413842&cmid=54846728&showall=1 18/18