Logo Passei Direto
Buscar

Exame final Cisco Cybersecurity Essentials

User badge image
Marcel Freitas

em

Ferramentas de estudo

Questões resolvidas

Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal?
falsificação de pacotes
DNS spoofing
sniffing de pacotes
AP de WiFi sem autorização

Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Elas exigem monitoramento 24 horas.
Elas exigem mais equipamento.
Elas coletam informações confidenciais.
Elas tornam os sistemas mais complicados.
Elas aumentam os requisitos de processamento.
Eles contêm informações pessoais.

Qual declaração descreve melhor uma motivação de hacktivistas?
Eles são curiosos e estão aprendendo habilidades de hackers.
Eles estão tentando mostrar suas habilidades como hackers.
Eles fazem parte de um grupo de protesto por trás de uma causa política.
Eles estão interessados em descobrir novas explorações.

Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?
confidencialidade, integridade e disponibilidade
criptografia, autenticação e identificação
tecnologias, políticas e conscientização
sigilo, identificação e não-repúdio

Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
um leitor de cartão inteligente
uma armadilha
Hash SHA-1
uma impressão digital virtual

Qual estado de dados é mantido nos serviços de NAS e SAN?
dados em trânsito
dados criptografados
dados em processo
dados armazenados

Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana.
Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
RAID
VLANS
VPN
SHS

Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
Sniffing
Spoofing
spam
phishing

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?


spam
Sniffing
Spoofing
man-in-the-middle

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
RAM spoofing
Inserção de SQL
Injeção de RAM
estouro de buffer

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um ataque de DDoS.
É um ataque de carona.
É um hoax.
É um ataque de imitação.

Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
sequestrador de navegador
Envenenamento de DNS
spam
envenenamento de SEO

Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Implementar uma VPN.
Atualizar o sistema operacional e outros softwares de aplicação.
Implemente RAID.
Instalar e atualizar o software antivírus.
Implementar firewalls de rede.
Implementar senhas fortes.

Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
identificação
acesso
autorização
autenticação

Qual é a parte mais difícil de um projeto de um criptossistema?
comprimento da chave
engenharia reversa
algoritmo de criptografia
gerenciamento de chaves

Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS?
3DES
DES
AES
RSA

Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
a chave privada de Carol
a mesma chave pré-compartilhada que usou com Alice
uma nova chave pré-compartilhada
a chave pública de Bob

Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas?
substituição de mascaramento de dados
estenografia
ofuscação de software
esteganoanálise

Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
controles de detecção
controle de dissuasão
controle de compensação
controle de recuperação

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal?
falsificação de pacotes
DNS spoofing
sniffing de pacotes
AP de WiFi sem autorização

Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Elas exigem monitoramento 24 horas.
Elas exigem mais equipamento.
Elas coletam informações confidenciais.
Elas tornam os sistemas mais complicados.
Elas aumentam os requisitos de processamento.
Eles contêm informações pessoais.

Qual declaração descreve melhor uma motivação de hacktivistas?
Eles são curiosos e estão aprendendo habilidades de hackers.
Eles estão tentando mostrar suas habilidades como hackers.
Eles fazem parte de um grupo de protesto por trás de uma causa política.
Eles estão interessados em descobrir novas explorações.

Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?
confidencialidade, integridade e disponibilidade
criptografia, autenticação e identificação
tecnologias, políticas e conscientização
sigilo, identificação e não-repúdio

Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
um leitor de cartão inteligente
uma armadilha
Hash SHA-1
uma impressão digital virtual

Qual estado de dados é mantido nos serviços de NAS e SAN?
dados em trânsito
dados criptografados
dados em processo
dados armazenados

Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana.
Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
RAID
VLANS
VPN
SHS

Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
Sniffing
Spoofing
spam
phishing

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?


spam
Sniffing
Spoofing
man-in-the-middle

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
RAM spoofing
Inserção de SQL
Injeção de RAM
estouro de buffer

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um ataque de DDoS.
É um ataque de carona.
É um hoax.
É um ataque de imitação.

Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
sequestrador de navegador
Envenenamento de DNS
spam
envenenamento de SEO

Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Implementar uma VPN.
Atualizar o sistema operacional e outros softwares de aplicação.
Implemente RAID.
Instalar e atualizar o software antivírus.
Implementar firewalls de rede.
Implementar senhas fortes.

Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
identificação
acesso
autorização
autenticação

Qual é a parte mais difícil de um projeto de um criptossistema?
comprimento da chave
engenharia reversa
algoritmo de criptografia
gerenciamento de chaves

Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS?
3DES
DES
AES
RSA

Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
a chave privada de Carol
a mesma chave pré-compartilhada que usou com Alice
uma nova chave pré-compartilhada
a chave pública de Bob

Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas?
substituição de mascaramento de dados
estenografia
ofuscação de software
esteganoanálise

Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
controles de detecção
controle de dissuasão
controle de compensação
controle de recuperação

Prévia do material em texto

04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 1/32
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 60 minutos 96 de 100
Pontuação desta tentativa: 96 de 100
Enviado 4 abr em 10:26
Esta tentativa levou 60 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual tipo de ataque de criminoso virtual interferiria na comunicação de
rede estabelecida por meio do uso de pacotes construídos de modo
que pareçam fazer parte da comunicação normal?
 falsificação de pacotes Correto!Correto!
 AP de WiFi sem autorização 
 sniffing de pacotes 
https://1363048.netacad.com/courses/1005510/quizzes/8983902/history?version=1
https://1363048.netacad.com/courses/1005510/quizzes/8983902/take?user_id=6177726
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 2/32
 DNS spoofing 
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar
familiarizados com as características de vários ataques.
2 / 2 ptsPergunta 2
Tecnologias como GIS e OIE contribuem para o crescimento de
grandes armazenamentos de dados. Quais são os dois motivos pelos
quais essas tecnologias aumentam a necessidade de especialistas em
segurança cibernética? (Escolher dois.)
 Eles contêm informações pessoais. Correto!Correto!
 Elas exigem mais equipamento. 
 Elas aumentam os requisitos de processamento. 
 Elas coletam informações confidenciais. Correto!Correto!
 Elas exigem monitoramento 24 horas. 
 Elas tornam os sistemas mais complicados. 
Refer to curriculum topic: 1.1.1
Os tipos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.
2 / 2 ptsPergunta 3
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 3/32
Qual declaração descreve melhor uma motivação de hacktivistas?
 
Eles fazem parte de um grupo de protesto por trás de uma causa
política.
Correto!Correto!
 Eles são curiosos e estão aprendendo habilidades de hackers. 
 Eles estão tentando mostrar suas habilidades como hackers. 
 Eles estão interessados em descobrir novas explorações. 
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para
suas ações.
2 / 2 ptsPergunta 4
Um especialista em segurança cibernética está trabalhando com a
equipe de TI para estabelecer um plano de segurança da informação
eficaz. Qual combinação de princípios de segurança constitui a base
de um plano de segurança?
 criptografia, autenticação e identificação 
 tecnologias, políticas e conscientização 
 confidencialidade, integridade e disponibilidade Correto!Correto!
 sigilo, identificação e não-repúdio 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 4/32
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 5
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
 Hash SHA-1 
 uma armadilha 
 um leitor de cartão inteligente Correto!Correto!
 uma impressão digital virtual 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 6
Quais métodos podem ser usados para implementar a autenticação
multifatorial?
 tokens e hashes 
 VPNs e VLANs 
 senhas e impressões digitais Correto!Correto!
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 5/32
 IDS e IPS 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 7
Qual estado de dados é mantido nos serviços de NAS e SAN?
 dados em trânsito 
 dados armazenados Correto!Correto!
 dados criptografados 
 dados em processo 
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 8
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?
 RAID 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 6/32
 VPN Correto!Correto!
 VLANS 
 SHS 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
0 / 2 ptsPergunta 9
Qual tipo de ataque é sofrido por uma empresa quando um funcionário
instala um dispositivo não autorizado na rede para ver o tráfego de
rede?
 spam 
 Sniffing esposta corretaesposta correta
 Spoofing 
 phishing ocê respondeuocê respondeu
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 10
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 7/32
Qual opção é um ataque de imitação que se aproveita de uma relação
de confiança entre dois sistemas?
 man-in-the-middle 
 Spoofing Correto!Correto!
 Sniffing 
 spam 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 11
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam
as áreas de memória alocadas para o aplicativo?
 RAM spoofing 
 Injeção de RAM 
 Inserção de SQL 
 estouro de buffer Correto!Correto!
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 8/32
2 / 2 ptsPergunta 12
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que
os arquivos da apresentação estão corrompidos. O interlocutor
recomenda fortemente que o secretário envie a apresentação por e-
mail imediatamente para um endereço de e-mail pessoal. O
interlocutor também afirma que o executivo considera que o secretário
seja o responsável pelo êxito dessa apresentação. Que tipo de tática
de engenharia social descreveria este cenário?
 parceiros confiáveis 
 familiaridade 
 intimidação Correto!Correto!
 urgência 
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 13
Os funcionários de uma empresa recebem um e-mail informando que a
senha da conta irá expirar imediatamente, e que é necessário redefinir
uma senha dentro de 5 minutos.Qual declaração classificaria esse e-
mail?
 É um hoax. Correto!Correto!
 É um ataque de imitação. 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 9/32
 É um ataque de carona. 
 É um ataque de DDoS. 
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 14
Que tipo de ataque faz com que sites ilegítimos tenham classificação
mais alta em uma lista de resultados de pesquisa da Web?
 sequestrador de navegador 
 Envenenamento de DNS 
 envenenamento de SEO Correto!Correto!
 spam 
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 10/32
 Implementar firewalls de rede. 
 Implementar senhas fortes. 
 Implementar uma VPN. 
 Implemente RAID. 
 Instalar e atualizar o software antivírus. Correto!Correto!
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 16
Senhas, frases secretas e PINs são exemplos de qual termo de
segurança?
 autorização 
 acesso 
 autenticação Correto!Correto!
 identificação 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 11/32
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas
de controle de acesso. É importante compreender os métodos
de autenticação disponíveis.
2 / 2 ptsPergunta 17
Qual é a parte mais difícil de um projeto de um criptossistema?
 comprimento da chave 
 gerenciamento de chaves Correto!Correto!
 engenharia reversa 
 algoritmo de criptografia 
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 18
Qual algoritmo o Windows usará por padrão quando um usuário for
criptografar arquivos e pastas em um volume NTFS?
 AES Correto!Correto!
 RSA 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 12/32
 DES 
 3DES 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 19
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
 uma nova chave pré-compartilhada Correto!Correto!
 a chave pública de Bob 
 a mesma chave pré-compartilhada que usou com Alice 
 a chave privada de Carol 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 20
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 13/32
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 estenografia 
 esteganoanálise 
 ofuscação de software 
 substituição de mascaramento de dados Correto!Correto!
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
2 / 2 ptsPergunta 21
Uma empresa implementou um software antivírus. Que tipo de controle
de segurança a empresa implementou?
 controle de dissuasão 
 controle de compensação 
 controles de detecção 
 controle de recuperação Correto!Correto!
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 14/32
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 22
Em que situação um controle de detecção seria justificável?
 quando a empresa precisar reparar danos 
 quando a empresa precisar procurar por atividades proibidas Correto!Correto!
 
depois de a empresa ter sofrido uma violação para restaurar tudo de
volta ao estado normal
 
quando a empresa não puder usar um cão de guarda, e então for
necessário considerar uma alternativa
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 23
Qual declaração descreve as características de codificações de bloco?
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 15/32
 Codificações de bloco resultam na saída comprimida. 
 
Codificações de bloco resultam em dados de saída maiores do que os
dados de entrada, na maioria das vezes.
Correto!Correto!
 
As codificações de bloco criptografam um bit de texto claro por vez
para formar um bloco.
 
Codificações de bloco são mais rápidas do que codificações de
streaming.
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 24
Qual tecnologia você deve implementar para garantir que um indivíduo
não possa alegar mais tarde que não assinou determinado
documento?
 assinatura digital Correto!Correto!
 HMAC 
 certificado digital 
 criptografia assimétrica 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 16/32
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a
autenticidade, a integridade e o não-repúdio.
2 / 2 ptsPergunta 25
Os padrões X.509 definem qual tecnologia de segurança?
 biometria 
 tokens de segurança 
 certificados digitais Correto!Correto!
 senhas fortes 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
2 / 2 ptsPergunta 26
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 HMAC Correto!Correto!
 salting 
 MD5 
 AES 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 17/32
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
2 / 2 ptsPergunta 27
Qual técnica cria hashes diferentes para a mesma senha?
 CRC 
 SHA-256 
 HMAC 
 salting Correto!Correto!
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 28
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
 chave privada de Bob 
 chave pública de Bob 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentialshttps://1363048.netacad.com/courses/1005510/quizzes/8983902 18/32
 chave privada da Alice Correto!Correto!
 nome de usuário e senha da Alice 
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
2 / 2 ptsPergunta 29
Foi solicitado que você implemente um programa de integridade de
dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo
hash mais forte disponível nos seus sistemas. Qual algoritmo hash
você selecionaria?
 SHA-256 Correto!Correto!
 SHA-1 
 AES 
 MD5 
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-
256 usa um hash de 256 bits, enquanto o MD5 produz um valor
de hash de 128 bits.
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 19/32
2 / 2 ptsPergunta 30
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
 criptografia simétrica 
 criptografia assimétrica 
 certificados digitais Correto!Correto!
 dados de hash 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 31
Qual opção é uma característica de uma função hash criptográfica?
 A saída tem um tamanho variável. 
 A função hash é uma função matemática unidirecional. Correto!Correto!
 O hash requer uma chave pública e uma privada. 
 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 20/32
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 32
Conseguir manter a disponibilidade durante eventos disruptivos
descreve quais dos princípios da alta disponibilidade?
 único ponto de falha 
 Serviços que não são interrompidos 
 tolerância a falhas 
 resiliência do sistema Correto!Correto!
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou
redução de pontos únicos de falha, ao implementar a resiliência
do sistema e projetar considerando a tolerância a falhas.
2 / 2 ptsPergunta 33
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 confidencialidade e erradicação 
 análise de risco e alta disponibilidade 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 21/32
 prevenção e contenção 
 detecção e análise Correto!Correto!
 contenção e recuperação Correto!Correto!
 mitigação e aceitação 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
2 / 2 ptsPergunta 34
Que são os dois valores necessários para calcular a expectativa de
perda anual? (Escolher dois.)
 valor de perda quantitativa 
 fator de exposição 
 taxa anual de ocorrência Correto!Correto!
 valor dos recursos 
 fator de frequência 
 expectativa de perda única Correto!Correto!
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 22/32
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
2 / 2 ptsPergunta 35
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 detectivo 
 corretivo 
 instalada 
 preventivo Correto!Correto!
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
2 / 2 ptsPergunta 36
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 atualizações de software 
 N+1 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 23/32
 hot standby 
 RAID Correto!Correto!
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
2 / 2 ptsPergunta 37
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
 análise qualitativa 
 análise quantitativa Correto!Correto!
 análise de perda 
 análise de proteção 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 38
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 24/32
Uma empresa quer adotar um sistema de rotulagem com base no
valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?
 disponibilidade do ativo 
 identificação do ativo 
 padronização do ativo 
 classificação do ativo Correto!Correto!
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
2 / 2 ptsPergunta 39
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
 padronização do ativo Correto!Correto!
 classificação do ativo 
 disponibilidade do ativo 
 identificação do ativo 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 25/32
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
2 / 2 ptsPergunta 40
A conscientização e a identificação de vulnerabilidades são funções
essenciais para um especialista em segurança cibernética. Qual dos
seguintes recursos pode ser usado para identificar detalhes
específicos relacionados a vulnerabilidades?
 Base de dados nacional do CVE Correto!Correto!
 Estrutura NIST/NICE 
 Infragard 
 Modelo ISO/IEC 27000 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com os recursos como banco de dados CVE,
Infragard e a estrutura NIST/NISE. Todos eles podem ser
usados para planejar e implementar com eficácia um sistema
de gerenciamento de segurança de informação.
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 26/32
2 / 2 ptsPergunta 41
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 SSH 
 autenticação fortemensagens de voz criptografadas Correto!Correto!
 ARP 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo
e conferência eletrônica exigem contramedidas avançadas.
2 / 2 ptsPergunta 42
Em uma comparação de sistemas biométricos, qual é a Crossover
Error Rate?
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de falsos negativos e taxa de falsos positivos Correto!Correto!
 taxa de aceitabilidade e taxa de falsos negativos 
 taxa de rejeição e taxa de falsos negativos 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 27/32
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
2 / 2 ptsPergunta 43
Qual opção descreve a proteção fornecida por uma cerca de 1 metro
de altura?
 
Ela impede invasores de propriedade casuais por causa da sua altura. 
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
 A cerca impede determinados intrusos. 
 Ela oferece atraso limitado a um intruso específico. 
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina o
nível de proteção contra intrusos
2 / 2 ptsPergunta 44
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 WEP 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 28/32
 TKIP 
 WPA Correto!Correto!
 802.11q 
 802.11i Correto!Correto!
 WPA2 Correto!Correto!
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
2 / 2 ptsPergunta 45
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 SSH Correto!Correto!
 SCP 
 WPA 
 Telnet 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 29/32
2 / 2 ptsPergunta 46
Qual dos seguintes produtos ou tecnologias você usaria para
estabelecer um parâmetro para um sistema operacional?
 SANS Baselining System (SBS) 
 Microsoft Security Baseline Analyzer Correto!Correto!
 MS Baseliner 
 CVE Baseline Analyzer 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 47
A autenticação mútua pode impedir qual tipo de ataque?
 spoofing de IP sem fio 
 envenenamento sem fio 
 man-in-the-middle Correto!Correto!
 sniffing sem fio 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 30/32
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 48
Qual recurso nacional foi desenvolvido como resultado de uma ordem
executiva dos Estados Unidos depois de um estudo colaborativo de
dez meses, envolvendo mais de 3.000 profissionais de segurança?
 estrutura NIST esposta corretaesposta correta
 ISO/IEC 27000 ocê respondeuocê respondeu
 o Banco de dados nacional de vulnerabilidade (NVD) 
 Modelo ISO OSI 
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 49
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança cibernética?
 device (dispositivo) 
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 31/32
 rede 
 instalações físicas Correto!Correto!
 usuário 
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa.
2 / 2 ptsPergunta 50
Qual site oferece orientação na organização de uma lista de
verificação para fornecer orientações sobre como configurar e blindar
sistemas operacionais?
 Internet Storm Center 
 O site do Banco de dados nacional de vulnerabilidade Correto!Correto!
 Advanced Cyber Security Center 
 CERT 
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética
que um especialista em segurança cibernética usa para avaliar
as vulnerabilidades potenciais de uma empresa. Alguns desses
sites são o Banco de dados nacional de vulnerabilidade, CERT,
o Internet Storm Center e o Advanced Cyber Security Center.
04/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983902 32/32
Pontuação do teste: 96 de 100

Mais conteúdos dessa disciplina