Logo Passei Direto
Buscar

Cybersecurity Essentials 1.0 Teste Final 50 Questões

User badge image
Mentor Csar

em

Ferramentas de estudo

Questões resolvidas

Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Elas exigem monitoramento 24 horas.
Elas exigem mais equipamento.
Elas coletam informações confidenciais.
Elas tornam os sistemas mais complicados.
Elas aumentam os requisitos de processamento.
Eles contêm informações pessoais.

Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
hacktivistas
amadores
parceiros confiáveis
hackers “do mal”
ex-funcionários
assistentes virtuais

Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Projeto Honeynet
Banco de dados do CVE
Infragard
Programa ISO/IEC 27000

Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
um leitor de cartão inteligente
uma armadilha
Hash SHA-1
uma impressão digital virtual

Qual tecnologia pode ser usada para garantir o sigilo dos dados?
RAID
gerenciamento de identidades
criptografia
hashing

Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Implemente RAID.
Implemente uma VLAN.
Implementar sistemas de detecção de invasão.
Implementar um firewall.

Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana.
Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
RAID
VLANS
VPN
SHS

Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
NAC
SAN
VPN
NAS

Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Inserção de SQL
pacote de injeção
man-in-the-middle
DoS

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um ataque de DDoS.
É um ataque de carona.
É um hoax.
É um ataque de imitação.

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?


spam
Sniffing
Spoofing
man-in-the-middle

Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?
phishing
vírus
worm
spam

Qual declaração descreve um ataque de negação de serviço distribuída?
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
Um invasor cria um botnet composto por zumbis.
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.

Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo?
ataque de DoS
cavalo de troia
ataque man in the middle
ransomeware

Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
pharming
ransomeware
man-in-the-middle
engenharia social

Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
a chave privada de Carol
a mesma chave pré-compartilhada que usou com Alice
uma nova chave pré-compartilhada
a chave pública de Bob

Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
DAC
RBAC
MAC
ACL

Em que situação um controle de detecção seria justificável?
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal
quando a empresa precisar reparar danos
quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa
quando a empresa precisar procurar por atividades proibidas

Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
identificação
acesso
autorização
autenticação

O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
O espaço da chave aumenta proporcionalmente.
O espaço da chave diminui proporcionalmente.
O espaço da chave diminui exponencialmente.
O espaço da chave aumenta exponencialmente.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Elas exigem monitoramento 24 horas.
Elas exigem mais equipamento.
Elas coletam informações confidenciais.
Elas tornam os sistemas mais complicados.
Elas aumentam os requisitos de processamento.
Eles contêm informações pessoais.

Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
hacktivistas
amadores
parceiros confiáveis
hackers “do mal”
ex-funcionários
assistentes virtuais

Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Projeto Honeynet
Banco de dados do CVE
Infragard
Programa ISO/IEC 27000

Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
um leitor de cartão inteligente
uma armadilha
Hash SHA-1
uma impressão digital virtual

Qual tecnologia pode ser usada para garantir o sigilo dos dados?
RAID
gerenciamento de identidades
criptografia
hashing

Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Implemente RAID.
Implemente uma VLAN.
Implementar sistemas de detecção de invasão.
Implementar um firewall.

Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana.
Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
RAID
VLANS
VPN
SHS

Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
NAC
SAN
VPN
NAS

Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Inserção de SQL
pacote de injeção
man-in-the-middle
DoS

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um ataque de DDoS.
É um ataque de carona.
É um hoax.
É um ataque de imitação.

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?


spam
Sniffing
Spoofing
man-in-the-middle

Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?
phishing
vírus
worm
spam

Qual declaração descreve um ataque de negação de serviço distribuída?
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
Um invasor cria um botnet composto por zumbis.
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.

Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo?
ataque de DoS
cavalo de troia
ataque man in the middle
ransomeware

Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
pharming
ransomeware
man-in-the-middle
engenharia social

Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
a chave privada de Carol
a mesma chave pré-compartilhada que usou com Alice
uma nova chave pré-compartilhada
a chave pública de Bob

Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
DAC
RBAC
MAC
ACL

Em que situação um controle de detecção seria justificável?
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal
quando a empresa precisar reparar danos
quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa
quando a empresa precisar procurar por atividades proibidas

Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
identificação
acesso
autorização
autenticação

O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
O espaço da chave aumenta proporcionalmente.
O espaço da chave diminui proporcionalmente.
O espaço da chave diminui exponencialmente.
O espaço da chave aumenta exponencialmente.

Prévia do material em texto

Pergunta 1 
2 / 2 pts 
Tecnologias como GIS e OIE contribuem para o crescimento de grandes 
armazenamentos de dados. Quais são os dois motivos pelos quais essas 
tecnologias aumentam a necessidade de especialistas em segurança 
cibernética? (Escolher dois.) 
Correto! 
 
Elas coletam informações confidenciais. 
 
Correto! 
 
Eles contêm informações pessoais. 
 
 
Elas aumentam os requisitos de processamento. 
 
 
Elas tornam os sistemas mais complicados. 
 
 
Elas exigem mais equipamento. 
 
 
Elas exigem monitoramento 24 horas. 
 
Refer to curriculum topic: 1.1.1 
Os tipos de informações coletadas por essas tecnologias aumentaram a 
necessidade de proteção de dados. 
 
Pergunta 2 
2 / 2 pts 
Quais são os dois grupos de pessoas que são considerados invasores 
internos? (Escolher dois.) 
 
amadores 
 
Correto! 
 
ex-funcionários 
 
 
hacktivistas 
 
 
hackers “do mal” 
 
 
assistentes virtuais 
 
Correto! 
 
parceiros confiáveis 
 
Refer to curriculum topic: 1.4.1 
As ameaças são classificadas como sendo de uma fonte interna ou externa. 
Um especialista em segurança cibernética precisa estar ciente quanto à fonte 
de várias ameaças. 
 
Pergunta 3 
2 / 2 pts 
Qual das opções é um exemplo de sistema de alerta precoce que pode ser 
usado para frustrar os criminosos virtuais? 
Correto! 
 
Projeto Honeynet 
 
 
Banco de dados do CVE 
 
 
Infragard 
 
 
Programa ISO/IEC 27000 
 
Refer to curriculum topic: 1.2.2 
Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados 
por especialistas em segurança cibernética para proteger sistemas. 
 
Pergunta 4 
2 / 2 pts 
Qual tecnologia pode ser implementada como parte de um sistema de 
autenticação para verificar a identificação dos funcionários? 
 
Hash SHA-1 
 
 
uma armadilha 
 
Correto! 
 
um leitor de cartão inteligente 
 
 
uma impressão digital virtual 
 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias 
disponíveis que suportam a tríade CIA. 
 
Pergunta 5 
2 / 2 pts 
Qual tecnologia pode ser usada para garantir o sigilo dos dados? 
 
RAID 
 
 
gerenciamento de identidades 
 
Correto! 
 
criptografia 
 
 
hashing 
 
Refer to curriculum topic: 2.2.1 
Um especialista em segurança cibernética deve conhecer as tecnologias 
disponíveis que suportam a tríade CIA. 
 
Pergunta 6 
2 / 2 pts 
Um especialista em segurança recebe um pedido de conselho sobre uma 
medida de segurança para evitar que hosts não autorizados acessem a rede 
doméstica dos funcionários. Qual medida seria mais eficaz? 
Correto! 
 
Implementar um firewall. 
 
 
Implemente RAID. 
 
 
Implemente uma VLAN. 
 
 
Implementar sistemas de detecção de invasão. 
 
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das 
tecnologias usadas para proteger dados em todos os três estados de dados. 
 
Pergunta 7 
2 / 2 pts 
Uma empresa permite que os funcionários trabalhem de casa duas vezes por 
semana. Qual tecnologia deve ser implementada para garantir o sigilo dos 
dados conforme os dados são transmitidos? 
 
VLANS 
 
 
SHS 
 
Correto! 
 
VPN 
 
 
RAID 
 
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das 
tecnologias usadas para proteger dados em todos os três estados de dados. 
 
Pergunta 8 
2 / 2 pts 
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um 
dispositivo de computação deve ser verificado em relação à atualização mais 
recente do antivírus antes de receber permissão para se conectar à rede do 
campus? 
 
SAN 
 
Correto! 
 
NAC 
 
 
NAS 
 
 
VPN 
 
Refer to curriculum topic: 2.4.1 
Um especialista em segurança cibernética deve estar ciente das tecnologias 
disponíveis para aplicar a política de segurança da sua empresa. 
 
Pergunta 9 
2 / 2 pts 
Um criminoso virtual envia uma série de pacotes formatados maliciosamente 
para o servidor de banco de dados. O servidor não consegue analisar os 
pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso 
virtual lançou? 
 
Inserção de SQL 
 
Correto! 
 
DoS 
 
 
man-in-the-middle 
 
 
pacote de injeção 
 
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as 
características dos diferentes tipos de malware e ataques que ameaçam uma 
empresa. 
 
Pergunta 10 
2 / 2 pts 
Os funcionários de uma empresa recebem um e-mail informando que a senha 
da conta irá expirar imediatamente, e que é necessário redefinir uma senha 
dentro de 5 minutos. Qual declaração classificaria esse e-mail? 
Correto! 
 
É um hoax. 
 
 
É um ataque de DDoS. 
 
 
É um ataque de carona. 
 
 
É um ataque de imitação. 
 
Refer to curriculum topic: 3.2.2 
A engenharia social usa várias táticas diferentes para obter informações das 
vítimas. 
 
Pergunta 11 
2 / 2 pts 
Qual opção é um ataque de imitação que se aproveita de uma relação de 
confiança entre dois sistemas? 
 
Sniffing 
 
 
spam 
 
Correto! 
 
Spoofing 
 
 
man-in-the-middle 
 
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as 
características dos diferentes tipos de malware e ataques que ameaçam uma 
empresa. 
 
Pergunta 12 
2 / 2 pts 
Os usuários relatam que o acesso à rede está lento. Depois de questionar os 
funcionários, o administrador de rede soube que um funcionário baixou um 
programa de digitalização de terceiros para a impressora. Que tipo de malware 
pode ter sido introduzido e ter tornado o desempenho da rede lento? 
 
vírus 
 
Correto! 
 
worm 
 
 
phishing 
 
 
spam 
 
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as 
características dos diferentes tipos de malware e ataques que ameaçam uma 
empresa. 
 
Pergunta 13 
2 / 2 pts 
Qual declaração descreve um ataque de negação de serviço distribuída? 
 
Um invasor observa o tráfego de rede para descobrir as credenciais de 
autenticação. 
 
Correto! 
 
Um invasor cria um botnet composto por zumbis. 
 
 
Um invasor envia uma quantidade enorme de dados que um servidor não 
consegue manipular. 
 
 
Um computador aceita pacotes de dados com base no endereço MAC de outro 
computador. 
 
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as 
características dos diferentes tipos de malware e ataques que ameaçam uma 
empresa. 
 
Pergunta 14 
2 / 2 pts 
Os usuários relatam que o banco de dados no servidor principal não pode ser 
acessado. Um administrador de banco de dados verifica o problema e percebe 
que o arquivo do banco de dados agora está criptografado. A empresa recebe 
um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de 
banco de dados. Qual tipo de ataque a empresa está sofrendo? 
Correto! 
 
ransomeware 
 
 
ataque man in the middle 
 
 
cavalo de troia 
 
 
ataque de DoS 
 
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as 
características dos diferentes tipos de malware e ataques que ameaçam uma 
empresa. 
 
Pergunta 15 
2 / 2 pts 
Qual opção é um método não técnico que um criminoso virtual usaria para 
coletar informações confidenciais de uma empresa? 
 
pharming 
 
Correto! 
 
engenharia social 
 
 
man-in-the-middle 
 
 
ransomeware 
 
Refer to curriculum topic: 3.2.1 
Um especialista em segurança cibernética precisa estar familiarizado com as 
características dos diferentes tipos de malware e ataques que ameaçam uma 
empresa. 
 
Pergunta 16 
2 / 2 pts 
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem 
confidencial. Se Bob quiser enviar uma mensagem confidencial paraCarol, que 
chave ele deve usar? 
 
a chave pública de Bob 
 
 
a mesma chave pré-compartilhada que usou com Alice 
 
Correto! 
 
uma nova chave pré-compartilhada 
 
 
a chave privada de Carol 
 
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a 
confidencialidade. É importante compreender as características de várias 
metodologias de criptografia. 
 
Pergunta 17 
2 / 2 pts 
Qual estratégia de controle de acesso permite que um proprietário do objeto 
determine se deseja permitir acesso ao objeto? 
 
RBAC 
 
 
MAC 
 
Correto! 
 
DAC 
 
 
ACL 
 
Refer to curriculum topic: 4.2.2 
O controle de acesso evita que o usuário não autorizado acesse dados 
confidenciais e sistemas em rede. Há várias tecnologias usadas para 
implementar estratégias de controle de acesso eficientes. 
 
Pergunta 18 
2 / 2 pts 
Em que situação um controle de detecção seria justificável? 
Correto! 
 
quando a empresa precisar procurar por atividades proibidas 
 
 
quando a empresa não puder usar um cão de guarda, e então for necessário 
considerar uma alternativa 
 
 
quando a empresa precisar reparar danos 
 
 
depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao 
estado normal 
 
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados 
confidenciais e sistemas em rede. Há várias tecnologias usadas para 
implementar estratégias de controle de acesso eficientes. 
 
Pergunta 19 
2 / 2 pts 
Senhas, frases secretas e PINs são exemplos de qual termo de segurança? 
 
acesso 
 
 
identificação 
 
 
autorização 
 
Correto! 
 
autenticação 
 
Refer to curriculum topic: 4.2.4 
Métodos de autenticação são usados para reforçar os sistemas de controle de 
acesso. É importante compreender os métodos de autenticação disponíveis. 
 
Pergunta 20 
2 / 2 pts 
O que acontece à medida que o comprimento da chave aumenta em um 
aplicativo de criptografia? 
 
O espaço da chave aumenta proporcionalmente. 
 
Correto! 
 
O espaço da chave aumenta exponencialmente. 
 
 
O espaço da chave diminui exponencialmente. 
 
 
O espaço da chave diminui proporcionalmente. 
 
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a 
confidencialidade. É importante compreender as características de várias 
metodologias de criptografia. 
 
Pergunta 21 
2 / 2 pts 
Qual algoritmo o Windows usará por padrão quando um usuário for criptografar 
arquivos e pastas em um volume NTFS? 
Correto! 
 
AES 
 
 
RSA 
 
 
3DES 
 
 
DES 
 
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a 
confidencialidade. É importante compreender as características de várias 
metodologias de criptografia. 
 
Pergunta 22 
2 / 2 pts 
Um usuário tem um grande volume de dados que precisa ser mantido em 
sigilo. Qual algoritmo corresponderia melhor a esse requisito? 
 
RSA 
 
Correto! 
 
3DES 
 
 
Diffie-Hellman 
 
 
ECC 
 
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a 
confidencialidade. É importante compreender as características de várias 
metodologias de criptografia. 
 
Pergunta 23 
2 / 2 pts 
Qual é a parte mais difícil de um projeto de um criptossistema? 
Correto! 
 
gerenciamento de chaves 
 
 
engenharia reversa 
 
 
algoritmo de criptografia 
 
 
comprimento da chave 
 
Refer to curriculum topic: 4.1.1 
A criptografia é uma tecnologia importante usada para proteger a 
confidencialidade. É importante compreender as características de várias 
metodologias de criptografia. 
 
Pergunta 24 
2 / 2 pts 
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi 
mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de 
segurança que você precisa examinar? 
 
serviços de criptografia e VPNs 
 
 
operações de hash 
 
 
regras de validação de dados 
 
Correto! 
 
certificados digitais 
 
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas nas comunicações 
seguras. 
 
Pergunta 25 
2 / 2 pts 
Sua empresa estará lidando com transações de mercado. Será solicitado que 
você verifique a identificação de cada cliente que está executando uma 
transação. Qual tecnologia deve ser implementada para autenticar e verificar 
transações eletrônicas do cliente? 
 
criptografia assimétrica 
 
 
dados de hash 
 
 
criptografia simétrica 
 
Correto! 
 
certificados digitais 
 
Refer to curriculum topic: 5.3.1 
Os certificados digitais protegem as partes envolvidas nas comunicações 
seguras. 
 
Pergunta 26 
2 / 2 pts 
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados 
da empresa a fim de melhorar a integridade dos dados durante as operações 
de entrada inicial e modificação de dados. Vários membros da equipe lhe 
pediram para explicar por que as novas telas de entrada de dados limitavam os 
tipos e o tamanho de dados inseridos em campos específicos. Qual das opções 
é um exemplo de um novo controle de integridade de dados? 
Correto! 
 
uma regra de validação que foi implementada para garantir a integralidade, 
precisão e consistência dos dados 
 
 
operações de criptografia de dados que impedem que usuários não autorizados 
acessem dados confidenciais 
 
 
controles de entrada de dados que permitem apenas que funcionários de 
entrada vejam os dados atuais 
 
 
uma regra de limitação que foi implementada para impedir a entrada de dados 
confidenciais por funcionários não autorizados 
 
Refer to curriculum topic: 5.4.2 
A integridade de dados lida com a validação de dados. 
 
Pergunta 27 
2 / 2 pts 
Qual tecnologia você deve implementar para garantir que um indivíduo não 
possa alegar mais tarde que não assinou determinado documento? 
 
HMAC 
 
 
criptografia assimétrica 
 
 
certificado digital 
 
Correto! 
 
assinatura digital 
 
Refer to curriculum topic: 5.2.1 
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade 
e o não-repúdio. 
 
Pergunta 28 
2 / 2 pts 
Os padrões X.509 definem qual tecnologia de segurança? 
 
tokens de segurança 
 
Correto! 
 
certificados digitais 
 
 
biometria 
 
 
senhas fortes 
 
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas em uma comunicação 
segura. 
 
Pergunta 29 
2 / 2 pts 
Uma empresa descobriu que um funcionário decifrou as senhas de contas 
administrativas para acessar informações de folha de pagamento muito 
confidenciais. Por quais ferramentas você procuraria no sistema do 
funcionário? (Escolha três) 
 
síntese de senha 
 
 
access points não autorizados 
 
Correto! 
 
tabelas de pesquisa 
 
Correto! 
 
tabelas de pesquisa reversa 
 
Correto! 
 
rainbow tables 
 
 
tabelas de algoritmo 
 
Refer to curriculum topic: 5.1.2 
Tabelas que contêm possíveis combinações de senha são usadas para 
quebrar senhas. 
 
Pergunta 30 
2 / 2 pts 
Qual tecnologia deve ser implementada para verificar a identidade de uma 
empresa, autenticar seu site e fornecer uma conexão criptografada entre um 
cliente e o site? 
 
salting 
 
Correto! 
 
certificado digital 
 
 
assinatura digital 
 
 
criptografia assimétrica 
 
Refer to curriculum topic: 5.2.2 
A criptografia é uma tecnologia importante usada para proteger a 
confidencialidade. É importante compreender as características de várias 
metodologias de criptografia. 
 
Pergunta 31 
2/ 2 pts 
Qual algoritmo hash é recomendado para a proteção de informações sigilosas 
mas não confidenciais? 
Você respondeu 
 
MD5 
 
 
3DES 
 
 
AES-256 
 
 
SHA-256 
 
Refer to curriculum topic: 5.1.1 
A integridade de dados é um dos três princípios de segurança orientadores. 
Um especialistaem segurança cibernética deve estar familiarizado com as 
ferramentas e tecnologias usadas para garantir a integridade de dados. 
 
Pergunta 32 
2 / 2 pts 
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais 
dos princípios da alta disponibilidade? 
Correto! 
 
resiliência do sistema 
 
 
único ponto de falha 
 
 
Serviços que não são interrompidos 
 
 
tolerância a falhas 
 
Refer to curriculum topic: 6.1.1 
A alta disponibilidade pode ser alcançada com a eliminação ou redução de 
pontos únicos de falha, ao implementar a resiliência do sistema e projetar 
considerando a tolerância a falhas. 
 
Pergunta 33 
2 / 2 pts 
Quais são as duas fases de resposta a incidentes? (Escolher dois.) 
 
análise de risco e alta disponibilidade 
 
Correto! 
 
detecção e análise 
 
 
mitigação e aceitação 
 
 
confidencialidade e erradicação 
 
Correto! 
 
contenção e recuperação 
 
 
prevenção e contenção 
 
Refer to curriculum topic: 6.3.1 
Quando ocorre um incidente, a empresa deve saber como responder. Uma 
empresa precisa desenvolver um plano de resposta a incidentes que inclua 
várias fases. 
 
Pergunta 34 
2 / 2 pts 
Qual abordagem relacionada à disponibilidade oferece a proteção mais 
abrangente porque várias defesas se coordenam em conjunto para impedir 
ataques? 
 
ofuscação 
 
Correto! 
 
sobreposição 
 
 
limitação 
 
 
diversidade 
 
Refer to curriculum topic: 6.2.2 
A defesa aprofundada utiliza várias camadas de controles de segurança. 
 
Pergunta 35 
2 / 2 pts 
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de 
cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de 
onde o ambiente de cinco noves pode ter um custo proibitivo? 
 
o escritório central de uma equipe esportiva da liga principal 
 
 
o departamento de educação dos EUA 
 
 
lojas de departamento no shopping center local 
 
Correto! 
 
a bolsa de valores de Nova York 
 
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e de dados é responsabilidade crítica de um 
especialista em segurança cibernética. É importante compreender as 
tecnologias, o processo e os controles usados para proporcionar a alta 
disponibilidade. 
 
Pergunta 36 
2 / 2 pts 
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e 
a compra de seguro? 
 
redução 
 
 
avoidance (prevenção de congestionamento) 
 
Correto! 
 
transfer 
 
 
aceitação 
 
Refer to curriculum topic: 6.2.1 
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de 
uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o 
risco. 
 
Pergunta 37 
2 / 2 pts 
Uma empresa adotou recentemente um programa de cinco noves para dois 
servidores de banco de dados importantes. Qual tipo de controle isso 
envolverá? 
 
acesso remoto para milhares de usuários externos 
 
Correto! 
 
melhora da confiabilidade e do tempo de atividade dos servidores 
 
 
limitação do acesso aos dados nesses sistemas 
 
 
sistemas de criptografia mais fortes 
 
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante 
dos especialistas em segurança cibernética. É importante compreender as 
tecnologias, o processo e os controles usados para proporcionar a alta 
disponibilidade. 
 
Pergunta 38 
2 / 2 pts 
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e 
importância das informações. Qual elemento de gerenciamento de risco é 
recomendado? 
 
padronização do ativo 
 
 
classificação do ativo 
 
 
disponibilidade do ativo 
 
Você respondeu 
 
identificação do ativo 
 
Refer to curriculum topic: 6.2.1 
Um dos passos mais importantes da gestão de risco é a classificação de 
recursos. 
 
Pergunta 39 
2 / 2 pts 
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de 
arquivo? 
Correto! 
 
limitação 
 
 
sobreposição 
 
 
ofuscação 
 
 
simplicidade 
 
Refer to curriculum topic: 6.2.2 
A disponibilidade do sistema e de dados é responsabilidade crítica de um 
especialista em segurança cibernética. É importante compreender as 
tecnologias, o processo e os controles usados para proporcionar a alta 
disponibilidade. 
 
Pergunta 40 
2 / 2 pts 
Manter backups externos de dados é um exemplo de qual tipo de controle de 
recuperação de desastres? 
Correto! 
 
preventivo 
 
 
instalada 
 
 
corretivo 
 
 
detectivo 
 
Refer to curriculum topic: 6.4.1 
Um plano de recuperação de desastres permite que uma empresa se prepare 
para desastres potenciais e minimize o período de inatividade resultante. 
 
Pergunta 41 
2 / 2 pts 
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? 
(Escolha três.) 
Correto! 
 
WPA 
 
Correto! 
 
WPA2 
 
 
TKIP 
 
 
802.11q 
 
 
WEP 
 
Correto! 
 
802.11i 
 
Refer to curriculum topic: 7.3.1 
Vários protocolos podem ser usados para fornecer sistemas de comunicação 
seguros. O AES é o algoritmo de criptografia mais forte. 
 
Pergunta 42 
2 / 2 pts 
Qual tecnologia pode ser usada para proteger o VoIP de espionagem? 
 
autenticação forte 
 
 
SSH 
 
 
ARP 
 
Correto! 
 
mensagens de voz criptografadas 
 
Refer to curriculum topic: 7.3.2 
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência 
eletrônica exigem contramedidas avançadas. 
 
Pergunta 43 
2 / 2 pts 
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? 
 
taxa de falsos positivos e taxa de aceitabilidade 
 
Correto! 
 
taxa de falsos negativos e taxa de falsos positivos 
 
 
taxa de rejeição e taxa de falsos negativos 
 
 
taxa de aceitabilidade e taxa de falsos negativos 
 
Refer to curriculum topic: 7.4.1 
Ao comparar sistemas biométricos, existem vários fatores importantes a 
considerar, inclusive precisão, velocidade ou taxa de transferência e 
aceitabilidade aos usuários. 
 
Pergunta 44 
2 / 2 pts 
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? 
 
A cerca impede determinados intrusos. 
 
Correto! 
 
Ela apenas desencoraja invasores de propriedade casuais. 
 
 
Ela impede invasores de propriedade casuais por causa da sua altura. 
 
 
Ela oferece atraso limitado a um intruso específico. 
 
Refer to curriculum topic: 7.4.1 
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na 
implementação de controles adequados para mitigar ameaças potenciais. A 
altura de uma cerca determina o nível de proteção contra intrusos 
 
Pergunta 45 
2 / 2 pts 
A autenticação mútua pode impedir qual tipo de ataque? 
 
envenenamento sem fio 
 
Correto! 
 
man-in-the-middle 
 
 
spoofing de IP sem fio 
 
 
sniffing sem fio 
 
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e 
medidas usadas como contramedidas para proteger a empresa contra 
ameaças e vulnerabilidades. 
 
Pergunta 46 
2 / 2 pts 
Qual utilitário usa o Internet control message protocol (ICMP)? 
 
NTP 
 
Correto! 
 
ping 
 
 
DNS 
 
 
RIP 
 
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 
 
Pergunta 47 
2 / 2 pts 
Qual protocolo poderia ser usado para oferecer segurança aos funcionários 
que acessam sistemas remotamente de casa? 
 
Telnet 
 
Correto! 
 
SSH 
 
 
WPA 
 
 
SCP 
 
Refer to curriculum topic: 7.2.1 
Vários protocolos da camada de aplicação são usados para a comunicação 
entre sistemas. Um protocolo seguro proporciona um canal seguro através de 
uma rede não segura. 
 
Pergunta 48 
2 / 2 pts 
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de 
segurança cibernética? 
 
rede 
 
 
device (dispositivo) 
 
 
usuário 
 
Correto! 
 
instalações físicasRefer to curriculum topic: 8.1.6 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e 
implementar controles para proteger os recursos de uma empresa. 
 
Pergunta 49 
2 / 2 pts 
Qual ameaça é mitigada por meio de treinamentos para conscientização do 
usuário e da vinculação da conscientização sobre a segurança com as 
avaliações de desempenho? 
Correto! 
 
ameaças relacionadas ao usuário 
 
 
ameaças relacionadas ao dispositivo 
 
 
ameaças físicas 
 
 
ameaças relacionadas à nuvem 
 
Refer to curriculum topic: 8.1.1 
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e 
implementar controles para proteger os recursos de uma empresa. Cada 
domínio tem várias contramedidas disponíveis para gerenciar ameaças. 
 
Pergunta 50 
2 / 2 pts 
Qual lei foi promulgada para impedir crimes relacionados à contabilidade 
corporativa? 
 
The Federal Information Security Management Act 
 
 
Lei de Importação/exportação de criptografia 
 
Correto! 
 
Sarbanes-Oxley Act 
 
 
Gramm-Leach-Bliley Act 
 
Refer to curriculum topic: 8.2.2 
Novas leis e novos regulamentos surgiram para proteger os cidadãos, 
empresas e nações de ataques à segurança cibernética.

Mais conteúdos dessa disciplina