Buscar

Final Exam - Teste final_ Cybersecurity Essentials - BP 0318

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 1/32
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 58 minutos 80 de 100
Pontuação desta tentativa: 80 de 100
Enviado 4 abr em 21:23
Esta tentativa levou 58 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual declaração descreve melhor uma motivação de hacktivistas?
 Eles estão tentando mostrar suas habilidades como hackers. 
 Eles estão interessados em descobrir novas explorações. 
 Eles são curiosos e estão aprendendo habilidades de hackers. 
https://82252856.netacad.com/courses/640485/quizzes/5662931/history?version=1
https://82252856.netacad.com/courses/640485/quizzes/5662931/take?user_id=11482445
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 2/32
 
Eles fazem parte de um grupo de protesto por trás de uma causa
política.
Correto!Correto!
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para
suas ações.
2 / 2 ptsPergunta 2
Tecnologias como GIS e OIE contribuem para o crescimento de
grandes armazenamentos de dados. Quais são os dois motivos pelos
quais essas tecnologias aumentam a necessidade de especialistas em
segurança cibernética? (Escolher dois.)
 Elas coletam informações confidenciais. Correto!Correto!
 Eles contêm informações pessoais. Correto!Correto!
 Elas exigem monitoramento 24 horas. 
 Elas exigem mais equipamento. 
 Elas tornam os sistemas mais complicados. 
 Elas aumentam os requisitos de processamento. 
Refer to curriculum topic: 1.1.1
Os tipos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 3/32
2 / 2 ptsPergunta 3
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual
tipo de hacker o especialista em segurança cibernética teria menos
preocupação?
 hackers “do mal” 
 hackers inexperientes 
 hackers white hat Correto!Correto!
 hackers gray hat 
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas atividades de invasão.
2 / 2 ptsPergunta 4
Qual estado de dados é mantido nos serviços de NAS e SAN?
 dados armazenados Correto!Correto!
 dados em trânsito 
 dados em processo 
 dados criptografados 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 4/32
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 5
Qual estrutura deve ser recomendada para o estabelecimento de um
sistema de gerenciamento de segurança da informação abrangente
em uma empresa?
 Modelo ISO OSI 
 Tríade CIA 
 Estrutura NIST/NICE 
 ISO/IEC 27000 Correto!Correto!
Refer to curriculum topic: 2.5.1
Um especialista em segurança cibernética precisa estar
familiarizado com diferentes estruturas e modelos do
gerenciamento de segurança da informação.
2 / 2 ptsPergunta 6
Quais métodos podem ser usados para implementar a autenticação
multifatorial?
 VPNs e VLANs 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 5/32
 IDS e IPS 
 senhas e impressões digitais Correto!Correto!
 tokens e hashes 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 7
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para
se conectar à rede do campus?
 NAC Correto!Correto!
 VPN 
 NAS 
 SAN 
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente
das tecnologias disponíveis para aplicar a política de segurança
da sua empresa.
2 / 2 ptsPergunta 8
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 6/32
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
 um leitor de cartão inteligente Correto!Correto!
 Hash SHA-1 
 uma impressão digital virtual 
 uma armadilha 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
0 / 2 ptsPergunta 9
Que tipo de ataque faz com que sites ilegítimos tenham classificação
mais alta em uma lista de resultados de pesquisa da Web?
 Envenenamento de DNS 
 envenenamento de SEO esposta corretaesposta correta
 spam ocê respondeuocê respondeu
 sequestrador de navegador 
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 7/32
0 / 2 ptsPergunta 10
Os funcionários de uma empresa recebem um e-mail informando que a
senha da conta irá expirar imediatamente, e que é necessário redefinir
uma senha dentro de 5 minutos. Qual declaração classificaria esse e-
mail?
 É um hoax. esposta corretaesposta correta
 É um ataque de imitação. ocê respondeuocê respondeu
 É um ataque de carona. 
 É um ataque de DDoS. 
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 11
Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
 Implementar firewalls de rede. 
 Implementar uma VPN. 
 Instalar e atualizar o software antivírus. Correto!Correto!
 Implementar senhas fortes. 
 Implemente RAID. 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 8/32
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 12
Um serviço de testes de penetração contratado pela empresa relatou
que foi identificado um backdoor na rede. Quais medidas a empresa
deve tomar para descobrir se sistemas foram comprometidos?
 Procurar alterações de política no Visualizador de eventos. ocê respondeuocê respondeu
 Verificar os sistemas em busca de vírus. 
 Procurar contas não autorizadas. esposta corretaesposta correta
 Procurar nomes de usuários que não tenham senhas. 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Os usuários relatam queo banco de dados no servidor principal não
pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 9/32
criptografado. A empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados. Qual
tipo de ataque a empresa está sofrendo?
 ataque de DoS 
 ataque man in the middle 
 ransomeware Correto!Correto!
 cavalo de troia 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Qual declaração descreve um ataque de negação de serviço
distribuída?
 
Um invasor observa o tráfego de rede para descobrir as credenciais de
autenticação.
 Um invasor cria um botnet composto por zumbis. Correto!Correto!
 
Um computador aceita pacotes de dados com base no endereço MAC
de outro computador.
 
Um invasor envia uma quantidade enorme de dados que um servidor
não consegue manipular.
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 10/32
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Quais são as três melhores práticas que podem ajudar a defender
contra-ataques de engenharia social? (Escolha três.)
 Implantar dispositivos de firewall bem projetados. 
 Educar os funcionários sobre políticas. Correto!Correto!
 Resistir à tentação de clicar em links da Web atraentes. Correto!Correto!
 
Não fornecer redefinições de senha em uma janela de atendimento
eletrônico.
Correto!Correto!
 Adicionar mais guardas de segurança. 
 
Habilitar uma política que afirme que o departamento de TI deve
fornecer informações por telefone apenas para os administradores.
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 11/32
2 / 2 ptsPergunta 16
Qual é a parte mais difícil de um projeto de um criptossistema?
 algoritmo de criptografia 
 comprimento da chave 
 gerenciamento de chaves Correto!Correto!
 engenharia reversa 
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 17
Qual método é utilizado por estenografia para ocultar o texto em um
arquivo de imagem?
 bit menos significativo Correto!Correto!
 mascaramento de dados 
 ofuscação de dados 
 bit mais significativo 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 12/32
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 18
O que acontece à medida que o comprimento da chave aumenta em
um aplicativo de criptografia?
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave aumenta proporcionalmente. 
 O espaço da chave diminui exponencialmente. 
 O espaço da chave aumenta exponencialmente. Correto!Correto!
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 19
Uma empresa planeja implementar treinamento de segurança para
educar os funcionários sobre as políticas de segurança. Que tipo de
controle de acesso a empresa está tentando implementar?
 tecnológico 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 13/32
 físico 
 Lógico 
 administrativo Correto!Correto!
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 20
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
 a chave privada de Carol 
 a chave pública de Bob 
 uma nova chave pré-compartilhada Correto!Correto!
 a mesma chave pré-compartilhada que usou com Alice 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 21
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 14/32
Um usuário tem um grande volume de dados que precisa ser mantido
em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 3DES esposta corretaesposta correta
 Diffie-Hellman 
 ECC 
 RSA ocê respondeuocê respondeu
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 22
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 substituição de mascaramento de dados Correto!Correto!
 ofuscação de software 
 esteganoanálise 
 estenografia 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 15/32
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
2 / 2 ptsPergunta 23
Em que situação um controle de detecção seria justificável?
 quando a empresa precisar procurar por atividades proibidas Correto!Correto!
 quando a empresa precisar reparar danos 
 
quando a empresa não puder usar um cão de guarda, e então for
necessário considerar uma alternativa
 
depois de a empresa ter sofrido uma violação para restaurar tudo de
volta ao estado normal
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
0 / 2 ptsPergunta 24
Que tipo de integridade tem um banco de dados quando todas as suas
linhas têm um identificador único chamado de chave primária?
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 16/32
 integridade definida pelo usuário 
 integridade referencial ocê respondeuocê respondeu
 integridade do domínio 
 integridade da entidade esposta corretaesposta correta
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
0 / 2 ptsPergunta 25
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 AES 
 HMAC esposta corretaesposta correta
 MD5 
 salting ocê respondeuocê respondeu
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.2 / 2 ptsPergunta 26
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 17/32
Foi solicitado que você descreva a validação de dados para o auxiliar
de entrada de dados em contas a receber. Qual das seguintes opções
são bons exemplos de sequências de caracteres, números inteiros e
decimais?
 feminino, 9866, $ 125,50 Correto!Correto!
 sim/não 345-60-8745, TRF562 
 masculino, $ 25,25, veterano 
 800-900-4560, 4040-2020-8978-0090, 21/01/2013 
Refer to curriculum topic: 5.4.2
Uma sequência de caracteres é um grupo de letras, números e
caracteres especiais. Um número inteiro é número inteiro. Um
número decimal é um número que não é uma fração.
0 / 2 ptsPergunta 27
Técnicos estão testando a segurança de um sistema de autenticação
que usa senhas. Quando um técnico examinou as tabelas de senha,
descobriu que as senhas eram armazenadas como valores de hash.
No entanto, depois de comparar um hash de senha simples, o técnico
descobriu que os valores eram diferentes dos de outros sistemas.
Quais são as duas causas dessa situação? (Escolher dois.)
 Ambos os sistemas embaralham as senhas antes do hash. 
 Um sistema usa hash simétrico e o outro usa hash assimétrico. ocê respondeuocê respondeu
 Os sistemas usam algoritmos hash diferentes. esposta corretaesposta correta
 Ambos os sistemas utilizam MD5. 
 Um sistema usa hash e o outro usa hash e salting. Correto!Correto!
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 18/32
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para
garantir a integridade de dados.
2 / 2 ptsPergunta 28
Uma empresa acabou de concluir uma auditoria de segurança. Sua
divisão foi mencionada por não cumprir requisitos de X.509. Qual é o
primeiro controle de segurança que você precisa examinar?
 regras de validação de dados 
 certificados digitais Correto!Correto!
 serviços de criptografia e VPNs 
 operações de hash 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 29
Qual tecnologia pode ser usada para impedir um invasor de lançar um
ataque de dicionário ou de força bruta de um hash?
 MD5 
 AES 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 19/32
 rainbow tables 
 HMAC Correto!Correto!
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.
2 / 2 ptsPergunta 30
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
 chave privada da Alice Correto!Correto!
 nome de usuário e senha da Alice 
 chave privada de Bob 
 chave pública de Bob 
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 20/32
2 / 2 ptsPergunta 31
Qual tecnologia deve ser implementada para verificar a identidade de
uma empresa, autenticar seu site e fornecer uma conexão
criptografada entre um cliente e o site?
 salting 
 certificado digital Correto!Correto!
 criptografia assimétrica 
 assinatura digital 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 32
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
 análise quantitativa Correto!Correto!
 análise de proteção 
 análise qualitativa 
 análise de perda 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 21/32
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 33
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
 análise do fator de exposição 
 análise de perda 
 análise quantitativa 
 análise qualitativa Correto!Correto!
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 34
Quais estratégias de mitigação de riscos incluem a terceirização de
serviços e a compra de seguro?
 aceitação 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 22/32
 redução 
 transfer Correto!Correto!
 avoidance (prevenção de congestionamento) 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
2 / 2 ptsPergunta 35
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
 padronização do ativo Correto!Correto!
 identificação do ativo 
 classificação do ativo 
 disponibilidade do ativo 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 23/32
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
2 / 2 ptsPergunta 36
Que são os dois valores necessários para calcular a expectativa de
perda anual? (Escolher dois.)
 expectativa de perda única Correto!Correto!
 valor dos recursos 
 taxa anual de ocorrência Correto!Correto!
 fator de exposição 
 fator de frequência 
 valor de perda quantitativa 
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 24/32
2 / 2 ptsPergunta 37
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?
 a bolsa de valores de Nova York Correto!Correto!
 lojas de departamento no shopping center local 
 o escritório central de uma equipe esportiva da liga principal 
 o departamento de educação dos EUA 
Refer to curriculum topic: 6.1.1A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
0 / 2 ptsPergunta 38
Qual abordagem relacionada à disponibilidade envolve o uso de
permissões de arquivo?
 sobreposição ocê respondeuocê respondeu
 ofuscação 
 simplicidade 
 limitação esposta corretaesposta correta
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 25/32
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 39
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 N+1 
 atualizações de software 
 RAID Correto!Correto!
 hot standby 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
2 / 2 ptsPergunta 40
A conscientização e a identificação de vulnerabilidades são funções
essenciais para um especialista em segurança cibernética. Qual dos
seguintes recursos pode ser usado para identificar detalhes
específicos relacionados a vulnerabilidades?
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 26/32
 Modelo ISO/IEC 27000 
 Estrutura NIST/NICE 
 Infragard 
 Base de dados nacional do CVE Correto!Correto!
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com os recursos como banco de dados CVE,
Infragard e a estrutura NIST/NISE. Todos eles podem ser
usados para planejar e implementar com eficácia um sistema
de gerenciamento de segurança de informação.
2 / 2 ptsPergunta 41
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 WPA Correto!Correto!
 WPA2 Correto!Correto!
 802.11i Correto!Correto!
 WEP 
 TKIP 
 802.11q 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 27/32
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
0 / 2 ptsPergunta 42
Qual utilitário usa o Internet control message protocol (ICMP)?
 ping esposta corretaesposta correta
 RIP ocê respondeuocê respondeu
 DNS 
 NTP 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
0 / 2 ptsPergunta 43
Qual opção descreve a proteção fornecida por uma cerca de 1 metro
de altura?
 A cerca impede determinados intrusos. 
 
Ela impede invasores de propriedade casuais por causa da sua altura. 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 28/32
 Ela oferece atraso limitado a um intruso específico. ocê respondeuocê respondeu
 Ela apenas desencoraja invasores de propriedade casuais. esposta corretaesposta correta
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina o
nível de proteção contra intrusos
2 / 2 ptsPergunta 44
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 WPA 
 SSH Correto!Correto!
 Telnet 
 SCP 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
2 / 2 ptsPergunta 45
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 29/32
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
 Gerenciamento do Computador 
 Log de segurança do Visualizador de eventos 
 Ferramenta de Política de Segurança Local Correto!Correto!
 Ferramenta de Segurança do Diretório ativo 
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
2 / 2 ptsPergunta 46
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WEP2 
 WEP 
 WPA2 Correto!Correto!
 WPA 
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 30/32
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
2 / 2 ptsPergunta 47
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 STP Correto!Correto!
 WPA2 
 IP 
 ARP Correto!Correto!
 RIP 
 ICMP 
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
2 / 2 ptsPergunta 48
Qual site oferece orientação na organização de uma lista de
verificação para fornecer orientações sobre como configurar e blindar
sistemas operacionais?
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 31/32
 CERT 
 Advanced Cyber Security Center 
 O site do Banco de dados nacional de vulnerabilidade Correto!Correto!
 Internet Storm Center 
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética
que um especialista em segurança cibernética usa para avaliar
as vulnerabilidades potenciais de uma empresa. Alguns desses
sites são o Banco de dados nacional de vulnerabilidade, CERT,
o Internet Storm Center e o Advanced Cyber Security Center.
2 / 2 ptsPergunta 49
Qual lei foi promulgada para impedir crimes relacionados à
contabilidade corporativa?
 Sarbanes-Oxley Act Correto!Correto!
 The Federal Information Security Management Act 
 Lei de Importação/exportação de criptografia 
 Gramm-Leach-Bliley Act 
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança
cibernética.
05/04/2020 Final Exam - Teste final: Cybersecurity Essentials - BP 0318
https://82252856.netacad.com/courses/640485/quizzes/5662931 32/32
2 / 2 ptsPergunta 50
Qual ameaça é mitigada por meio de treinamentos para
conscientização do usuário e da vinculação da conscientização sobre
a segurança com as avaliações de desempenho?
 ameaças relacionadas à nuvem 
 ameaças físicas 
 ameaças relacionadas ao dispositivo 
 ameaças relacionadas ao usuário Correto!Correto!
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa. Cada domínio tem várias contramedidas
disponíveis para gerenciar ameaças.
Pontuação do teste: 80 de 100

Outros materiais