Buscar

Final Exam - Teste final_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/32
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 32 minutos 94 de 100
Pontuação desta tentativa: 94 de 100
Enviado 15 abr em 20:09
Esta tentativa levou 32 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual tipo de ataque de criminoso virtual interferiria na comunicação de
rede estabelecida por meio do uso de pacotes construídos de modo
que pareçam fazer parte da comunicação normal?
 sniffing de pacotes 
 DNS spoofing 
 AP de WiFi sem autorização 
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10873703
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/32
 falsificação de pacotes Correto!Correto!
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar
familiarizados com as características de vários ataques.
2 / 2 ptsPergunta 2
Qual declaração descreve melhor uma motivação de hacktivistas?
 Eles estão interessados em descobrir novas explorações. 
 Eles estão tentando mostrar suas habilidades como hackers. 
 Eles são curiosos e estão aprendendo habilidades de hackers. 
 
Eles fazem parte de um grupo de protesto por trás de uma causa
política.
Correto!Correto!
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para
suas ações.
2 / 2 ptsPergunta 3
Quais são os dois grupos de pessoas que são considerados invasores
internos? (Escolher dois.)
 hacktivistas 
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/32
 assistentes virtuais 
 parceiros confiáveis Correto!Correto!
 ex-funcionários Correto!Correto!
 hackers “do mal” 
 amadores 
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna
ou externa. Um especialista em segurança cibernética precisa
estar ciente quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 4
Qual o tipo de rede representa desafios cada vez maiores para
especialistas em segurança cibernética devido ao crescimento de
BYOD no campus?
 rede sigilosa 
 redes com fio 
 redes virtuais 
 redes sem fio Correto!Correto!
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/32
2 / 2 ptsPergunta 5
Um especialista em segurança cibernética está trabalhando com a
equipe de TI para estabelecer um plano de segurança da informação
eficaz. Qual combinação de princípios de segurança constitui a base
de um plano de segurança?
 sigilo, identificação e não-repúdio 
 confidencialidade, integridade e disponibilidade Correto!Correto!
 criptografia, autenticação e identificação 
 tecnologias, políticas e conscientização 
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 6
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 criptografia Correto!Correto!
 hashing 
 RAID 
 gerenciamento de identidades 
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/32
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 7
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
 uma impressão digital virtual 
 um leitor de cartão inteligente Correto!Correto!
 uma armadilha 
 Hash SHA-1 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 8
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?
 VLANS 
 RAID 
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/32
 VPN Correto!Correto!
 SHS 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 9
Os usuários relatam que o acesso à rede está lento. Depois de
questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?
 worm Correto!Correto!
 vírus 
 spam 
 phishing 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 10
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/32
Qual opção é um método não técnico que um criminoso virtual usaria
para coletar informações confidenciais de uma empresa?
 engenharia social Correto!Correto!
 man-in-the-middle 
 pharming 
 ransomeware 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 11
Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
 Atualizar o sistema operacional e outros softwares de aplicação. esposta corretaesposta correta
 Implementar uma VPN. 
 Implemente RAID. 
 Implementar firewalls de rede. ocê respondeuocê respondeu
 Instalar e atualizar o software antivírus. Correto!Correto!
 Implementar senhas fortes. 
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/32
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 12
Um criminoso virtual envia uma série de pacotes formatados
maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor.
Qual tipo de ataque o criminoso virtual lançou?
 Inserção de SQL 
 pacote de injeção 
 DoS Correto!Correto!
 man-in-the-middle 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Qual tipo de ataque é sofrido por uma empresa quando um funcionário
instala um dispositivo não autorizado na rede para ver o tráfego de
rede?
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/88462849/32
 phishing 
 Sniffing Correto!Correto!
 Spoofing 
 spam 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Os usuários relatam que o banco de dados no servidor principal não
pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados. Qual
tipo de ataque a empresa está sofrendo?
 ataque man in the middle 
 ransomeware Correto!Correto!
 cavalo de troia 
 ataque de DoS 
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/32
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Qual declaração descreve um ataque de negação de serviço
distribuída?
 
Um invasor observa o tráfego de rede para descobrir as credenciais de
autenticação.
 
Um computador aceita pacotes de dados com base no endereço MAC
de outro computador.
 
Um invasor envia uma quantidade enorme de dados que um servidor
não consegue manipular.
 Um invasor cria um botnet composto por zumbis. Correto!Correto!
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 16
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/32
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 substituição de mascaramento de dados Correto!Correto!
 ofuscação de software 
 estenografia 
 esteganoanálise 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
2 / 2 ptsPergunta 17
Em que situação um controle de detecção seria justificável?
 quando a empresa precisar procurar por atividades proibidas Correto!Correto!
 
depois de a empresa ter sofrido uma violação para restaurar tudo de
volta ao estado normal
 quando a empresa precisar reparar danos 
 
quando a empresa não puder usar um cão de guarda, e então for
necessário considerar uma alternativa
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/32
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 18
Qual método é utilizado por estenografia para ocultar o texto em um
arquivo de imagem?
 bit menos significativo Correto!Correto!
 mascaramento de dados 
 bit mais significativo 
 ofuscação de dados 
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 19
Um usuário tem um grande volume de dados que precisa ser mantido
em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 RSA ocê respondeuocê respondeu
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/32
 Diffie-Hellman 
 ECC 
 3DES esposta corretaesposta correta
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 20
Qual é a parte mais difícil de um projeto de um criptossistema?
 gerenciamento de chaves Correto!Correto!
 comprimento da chave 
 algoritmo de criptografia 
 engenharia reversa 
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 21
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/32
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
 uma nova chave pré-compartilhada Correto!Correto!
 a chave privada de Carol 
 a mesma chave pré-compartilhada que usou com Alice 
 a chave pública de Bob 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 22
Alice e Bob estão usando criptografia de chave pública para trocar
uma mensagem. Qual chave Alice deve usar para criptografar uma
mensagem para Bob?
 a chave pública da Alice 
 a chave privada de Bob 
 a chave privada da Alice ocê respondeuocê respondeu
 a chave pública de Bob esposta corretaesposta correta
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/32
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 23
O que acontece à medida que o comprimento da chave aumenta em
um aplicativo de criptografia?
 O espaço da chave aumenta exponencialmente. Correto!Correto!
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave diminui exponencialmente. 
 O espaço da chave aumenta proporcionalmente. 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 24
Qual tecnologia deve ser implementada para verificar a identidade de
uma empresa, autenticar seu site e fornecer uma conexão
criptografada entre um cliente e o site?
 salting 
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/32
 assinatura digital 
 certificado digital Correto!Correto!
 criptografia assimétrica 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 25
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
 chave privada de Bob 
 nome de usuário e senha da Alice 
 chave privada da Alice Correto!Correto!
 chave pública de Bob 
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/32
2 / 2 ptsPergunta 26
Qual tecnologia pode ser usada para impedir um invasor de lançar um
ataque de dicionário ou de força bruta de um hash?
 MD5 
 HMAC Correto!Correto!
 AES 
 rainbow tables 
Refer tocurriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.
2 / 2 ptsPergunta 27
Solicitaram que você trabalhasse com o pessoal da coleta e entrada
de dados da empresa a fim de melhorar a integridade dos dados
durante as operações de entrada inicial e modificação de dados.
Vários membros da equipe lhe pediram para explicar por que as novas
telas de entrada de dados limitavam os tipos e o tamanho de dados
inseridos em campos específicos. Qual das opções é um exemplo de
um novo controle de integridade de dados?
 
operações de criptografia de dados que impedem que usuários não
autorizados acessem dados confidenciais
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/32
 
uma regra de validação que foi implementada para garantir a
integralidade, precisão e consistência dos dados
Correto!Correto!
 
controles de entrada de dados que permitem apenas que funcionários
de entrada vejam os dados atuais
 
uma regra de limitação que foi implementada para impedir a entrada de
dados confidenciais por funcionários não autorizados
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
2 / 2 ptsPergunta 28
Uma empresa descobriu que um funcionário decifrou as senhas de
contas administrativas para acessar informações de folha de
pagamento muito confidenciais. Por quais ferramentas você procuraria
no sistema do funcionário? (Escolha três)
 tabelas de pesquisa Correto!Correto!
 síntese de senha 
 access points não autorizados 
 tabelas de algoritmo 
 rainbow tables Correto!Correto!
 tabelas de pesquisa reversa Correto!Correto!
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/32
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são
usadas para quebrar senhas.
2 / 2 ptsPergunta 29
Uma VPN será usada dentro da empresa para dar aos usuários
remotos acesso seguro à rede corporativa. O que o IPSec usa para
autenticar a origem de cada pacote e oferecer a verificação de
integridade de dados?
 HMAC Correto!Correto!
 CRC 
 salting 
 password 
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e
o receptor têm uma chave secreta que é usada juntamente com
os dados para garantir tanto a procedência da mensagem,
quanto a autenticidade dos dados.
2 / 2 ptsPergunta 30
Os padrões X.509 definem qual tecnologia de segurança?
 senhas fortes 
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/32
 biometria 
 certificados digitais Correto!Correto!
 tokens de segurança 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
2 / 2 ptsPergunta 31
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 MD5 
 salting 
 AES 
 HMAC Correto!Correto!
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
2 / 2 ptsPergunta 32
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/32
 N+1 
 atualizações de software 
 hot standby 
 RAID Correto!Correto!
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
2 / 2 ptsPergunta 33
Que são os dois valores necessários para calcular a expectativa de
perda anual? (Escolher dois.)
 fator de exposição 
 fator de frequência 
 valor de perda quantitativa 
 expectativa de perda única Correto!Correto!
 taxa anual de ocorrência Correto!Correto!
 valor dos recursos 
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/32
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
2 / 2 ptsPergunta 34
Uma empresa adotou recentemente um programa de cinco noves para
dois servidores de banco de dados importantes. Qual tipo de controle
isso envolverá?
 sistemas de criptografia mais fortes 
 melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto!
 acesso remoto para milhares de usuários externos 
 limitação do acesso aos dados nesses sistemas 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.
2 / 2 ptsPergunta 35
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/32
 disponibilidade do ativo 
 classificação do ativo 
 padronização do ativo Correto!Correto!
 identificação do ativo 
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
2 / 2 ptsPergunta 36
Qual abordagem relacionada à disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam em conjunto para
impedir ataques?
 limitação 
 diversidade 
 ofuscação 
 sobreposição Correto!Correto!
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/32
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de
segurança.
2 / 2 ptsPergunta 37
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 prevenção e contenção 
 análise de risco e alta disponibilidade 
 contenção e recuperação Correto!Correto!
 confidencialidade e erradicação 
 detecção e análise Correto!Correto!
 mitigação e aceitação 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
2 / 2 ptsPergunta 38
Conseguir manter a disponibilidade durante eventos disruptivos
descreve quais dos princípios da alta disponibilidade?
 resiliência do sistema Correto!Correto!
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/32
 tolerância a falhas 
 único ponto de falha 
 Serviços que não são interrompidos 
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou
redução de pontos únicos de falha, ao implementar a resiliência
do sistema e projetar considerando a tolerância a falhas.
2 / 2 ptsPergunta 39
Qual abordagem relacionada à disponibilidade envolve o uso de
permissões de arquivo?
 ofuscação 
 simplicidade 
 limitação Correto!Correto!
 sobreposição 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processoe os
controles usados para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 40
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/32
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?
 o departamento de educação dos EUA 
 lojas de departamento no shopping center local 
 a bolsa de valores de Nova York Correto!Correto!
 o escritório central de uma equipe esportiva da liga principal 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 41
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 802.11q 
 802.11i Correto!Correto!
 WPA2 Correto!Correto!
 TKIP 
 WEP 
 WPA Correto!Correto!
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/32
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
2 / 2 ptsPergunta 42
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
 Ferramenta de Política de Segurança Local Correto!Correto!
 Ferramenta de Segurança do Diretório ativo 
 Gerenciamento do Computador 
 Log de segurança do Visualizador de eventos 
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
2 / 2 ptsPergunta 43
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/32
 SSH 
 ARP 
 mensagens de voz criptografadas Correto!Correto!
 autenticação forte 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo
e conferência eletrônica exigem contramedidas avançadas.
2 / 2 ptsPergunta 44
Qual utilitário usa o Internet control message protocol (ICMP)?
 NTP 
 DNS 
 ping Correto!Correto!
 RIP 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
2 / 2 ptsPergunta 45
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/32
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 SCP 
 Telnet 
 SSH Correto!Correto!
 WPA 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
2 / 2 ptsPergunta 46
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 IP 
 WPA2 
 STP Correto!Correto!
 ICMP 
 ARP Correto!Correto!
 RIP 
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 30/32
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
2 / 2 ptsPergunta 47
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WEP2 
 WEP 
 WPA2 Correto!Correto!
 WPA 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
2 / 2 ptsPergunta 48
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança cibernética?
 rede 
 device (dispositivo) 
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 31/32
 usuário 
 instalações físicas Correto!Correto!
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa.
2 / 2 ptsPergunta 49
Qual site oferece orientação na organização de uma lista de
verificação para fornecer orientações sobre como configurar e blindar
sistemas operacionais?
 Advanced Cyber Security Center 
 CERT 
 Internet Storm Center 
 O site do Banco de dados nacional de vulnerabilidade Correto!Correto!
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética
que um especialista em segurança cibernética usa para avaliar
as vulnerabilidades potenciais de uma empresa. Alguns desses
sites são o Banco de dados nacional de vulnerabilidade, CERT,
o Internet Storm Center e o Advanced Cyber Security Center.
2 / 2 ptsPergunta 50
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 32/32
Qual recurso nacional foi desenvolvido como resultado de uma ordem
executiva dos Estados Unidos depois de um estudo colaborativo de
dez meses, envolvendo mais de 3.000 profissionais de segurança?
 ISO/IEC 27000 
 estrutura NIST Correto!Correto!
 Modelo ISO OSI 
 o Banco de dados nacional de vulnerabilidade (NVD) 
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
Pontuação do teste: 94 de 100

Outros materiais