Buscar

Final Exam - Teste final_ Cybersecurity Essentials respostas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/32
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 14 minutos 36 de 100
Pontuação desta tentativa: 36 de 100
Enviado 22 abr em 8:53
Esta tentativa levou 14 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual das opções é um exemplo de sistema de alerta precoce que pode
ser usado para frustrar os criminosos virtuais?
 Banco de dados do CVE 
 Infragard 
 Projeto Honeynet Correto!Correto!
 Programa ISO/IEC 27000 
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10873960
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/32
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e
podem ser usados por especialistas em segurança cibernética
para proteger sistemas.
0 / 2 ptsPergunta 2
Um especialista do departamento de RH é convidado a promover o
programa de segurança cibernética em escolas da comunidade. Quais
são os três temas que o especialista enfatizaria na apresentação para
atrair estudantes para este campo? (Escolha três.)
 potencial de ganhos altos esposta corretaesposta correta
 um campo que requer uma qualificação de Doutorado ocê respondeuocê respondeu
 um trabalho com tarefas diárias e rotineiras ocê respondeuocê respondeu
 um campo de carreira em alta procura Correto!Correto!
 
a certificação CompTIA A+ fornece uma base de conhecimentos
adequada para o campo
 atendimento ao público esposta corretaesposta correta
Refer to curriculum topic: 1.2.2
O aumento da demanda por especialistas em segurança
cibernética oferece várias oportunidades de carreira.
0 / 2 ptsPergunta 3
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/32
Quais são os dois grupos de pessoas que são considerados invasores
internos? (Escolher dois.)
 ex-funcionários Correto!Correto!
 amadores ocê respondeuocê respondeu
 assistentes virtuais 
 parceiros confiáveis esposta corretaesposta correta
 hacktivistas 
 hackers “do mal” 
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna
ou externa. Um especialista em segurança cibernética precisa
estar ciente quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 4
Qual o tipo de rede representa desafios cada vez maiores para
especialistas em segurança cibernética devido ao crescimento de
BYOD no campus?
 rede sigilosa 
 redes virtuais 
 redes sem fio Correto!Correto!
 redes com fio 
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/32
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 5
Qual estado de dados é mantido nos serviços de NAS e SAN?
 dados em trânsito 
 dados em processo 
 dados armazenados Correto!Correto!
 dados criptografados 
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
0 / 2 ptsPergunta 6
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para
se conectar à rede do campus?
 SAN 
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/32
 NAC esposta corretaesposta correta
 NAS ocê respondeuocê respondeu
 VPN 
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente
das tecnologias disponíveis para aplicar a política de segurança
da sua empresa.
2 / 2 ptsPergunta 7
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?
 VPN Correto!Correto!
 SHS 
 RAID 
 VLANS 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
0 / 2 ptsPergunta 8
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/32
Quais são os três estados de dados durante os quais os dados ficam
vulneráveis? (Escolha três.)
 dados armazenados esposta corretaesposta correta
 dados criptografados 
 dados de descarga ocê respondeuocê respondeu
 dados descriptografados ocê respondeuocê respondeu
 dados em trânsito Correto!Correto!
 dados em processo esposta corretaesposta correta
Refer to curriculum topic: 2.3.1
Um especialista de segurança cibernética deve estar ciente de
todos os três estados de dados para proteger com eficiência os
dados e as informações. Dados de descarga foram dados
armazenados. Dados criptografados e descriptografados podem
estar em qualquer um dos três estados.
2 / 2 ptsPergunta 9
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam
as áreas de memória alocadas para o aplicativo?
 RAM spoofing 
 estouro de buffer Correto!Correto!
 Inserção de SQL 
 Injeção de RAM 
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/32
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 10
Um criminoso virtual envia uma série de pacotes formatados
maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor.
Qual tipo de ataque o criminoso virtual lançou?
 man-in-the-middle 
 pacote de injeção 
 Inserção de SQL ocê respondeuocê respondeu
 DoS esposta corretaesposta correta
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 11
Qual declaração descreve um ataque de negação de serviço
distribuída?
 Um invasor cria um botnet composto por zumbis. Correto!Correto!
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/32
 
Um invasor observa o tráfego de rede para descobrir as credenciais de
autenticação.
 
Um computador aceita pacotes de dados com base no endereço MAC
de outro computador.
 
Um invasor envia uma quantidade enorme de dados que um servidor
não consegue manipular.
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 12
Os usuários relatam que o banco de dados no servidor principal não
pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivodo banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados. Qual
tipo de ataque a empresa está sofrendo?
 cavalo de troia 
 ataque man in the middle 
 ataque de DoS 
 ransomeware Correto!Correto!
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 9/32
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 13
Qual opção é um ataque de imitação que se aproveita de uma relação
de confiança entre dois sistemas?
 man-in-the-middle ocê respondeuocê respondeu
 spam 
 Sniffing 
 Spoofing esposta corretaesposta correta
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Qual tipo de ataque é sofrido por uma empresa quando um funcionário
instala um dispositivo não autorizado na rede para ver o tráfego de
rede?
 Sniffing Correto!Correto!
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/32
 phishing 
 spam 
 Spoofing 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 15
Os usuários relatam que o acesso à rede está lento. Depois de
questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?
 worm esposta corretaesposta correta
 spam 
 vírus ocê respondeuocê respondeu
 phishing 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/32
0 / 2 ptsPergunta 16
Em que situação um controle de detecção seria justificável?
 quando a empresa precisar reparar danos 
 quando a empresa precisar procurar por atividades proibidas esposta corretaesposta correta
 
depois de a empresa ter sofrido uma violação para restaurar tudo de
volta ao estado normal
ocê respondeuocê respondeu
 
quando a empresa não puder usar um cão de guarda, e então for
necessário considerar uma alternativa
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
0 / 2 ptsPergunta 17
O departamento de TI é encarregado de implementar um sistema que
controla o que um usuário pode e não pode fazer na rede corporativa.
Qual processo deve ser implementado para cumprir essa exigência?
 observações a serem fornecidas para todos os funcionários 
 um leitor de impressão digital biométrico 
 uma auditoria de login do usuário ocê respondeuocê respondeu
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/32
 
um conjunto de atributos que descreve os direitos de acesso do usuário
esposta corretaesposta correta
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 18
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 ofuscação de software 
 substituição de mascaramento de dados Correto!Correto!
 estenografia 
 esteganoanálise 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
0 / 2 ptsPergunta 19
Qual declaração descreve as características de codificações de bloco?
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/32
 
Codificações de bloco resultam em dados de saída maiores do que os
dados de entrada, na maioria das vezes.
esposta corretaesposta correta
 
Codificações de bloco são mais rápidas do que codificações de
streaming.
 Codificações de bloco resultam na saída comprimida. 
 
As codificações de bloco criptografam um bit de texto claro por vez
para formar um bloco.
ocê respondeuocê respondeu
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 20
Qual método é utilizado por estenografia para ocultar o texto em um
arquivo de imagem?
 bit mais significativo ocê respondeuocê respondeu
 ofuscação de dados 
 bit menos significativo esposta corretaesposta correta
 mascaramento de dados 
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/32
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 21
O que acontece à medida que o comprimento da chave aumenta em
um aplicativo de criptografia?
 O espaço da chave diminui exponencialmente. ocê respondeuocê respondeu
 O espaço da chave aumenta proporcionalmente. 
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave aumenta exponencialmente. esposta corretaesposta correta
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 22
Uma empresa implementou um software antivírus. Que tipo de controle
de segurança a empresa implementou?
 controle de compensação 
 controles de detecção ocê respondeuocê respondeu
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/32
 controle de dissuasão 
 controle de recuperação esposta corretaesposta correta
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 23
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 DAC esposta corretaesposta correta
 RBAC 
 MAC ocê respondeuocê respondeu
 ACL 
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
0 / 2 ptsPergunta 24
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/32
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 MD5 
 AES ocê respondeuocê respondeu
 salting 
 HMAC esposta corretaesposta correta
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
2 / 2 ptsPergunta 25
Uma empresa acabou de concluir uma auditoria de segurança. Sua
divisão foi mencionada por não cumprir requisitos de X.509. Qual é o
primeiro controle de segurança quevocê precisa examinar?
 operações de hash 
 certificados digitais Correto!Correto!
 regras de validação de dados 
 serviços de criptografia e VPNs 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/32
0 / 2 ptsPergunta 26
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
 chave privada da Alice esposta corretaesposta correta
 chave pública de Bob 
 chave privada de Bob ocê respondeuocê respondeu
 nome de usuário e senha da Alice 
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
0 / 2 ptsPergunta 27
Qual tecnologia você deve implementar para garantir que um indivíduo
não possa alegar mais tarde que não assinou determinado
documento?
 HMAC 
 criptografia assimétrica 
 certificado digital ocê respondeuocê respondeu
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/32
 assinatura digital esposta corretaesposta correta
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a
autenticidade, a integridade e o não-repúdio.
0 / 2 ptsPergunta 28
Técnicos estão testando a segurança de um sistema de autenticação
que usa senhas. Quando um técnico examinou as tabelas de senha,
descobriu que as senhas eram armazenadas como valores de hash.
No entanto, depois de comparar um hash de senha simples, o técnico
descobriu que os valores eram diferentes dos de outros sistemas.
Quais são as duas causas dessa situação? (Escolher dois.)
 Os sistemas usam algoritmos hash diferentes. esposta corretaesposta correta
 Ambos os sistemas utilizam MD5. ocê respondeuocê respondeu
 Um sistema usa hash e o outro usa hash e salting. esposta corretaesposta correta
 Um sistema usa hash simétrico e o outro usa hash assimétrico. ocê respondeuocê respondeu
 Ambos os sistemas embaralham as senhas antes do hash. 
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para
garantir a integridade de dados.
2 / 2 ptsPergunta 29
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/32
Foi solicitado que você implemente um programa de integridade de
dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo
hash mais forte disponível nos seus sistemas. Qual algoritmo hash
você selecionaria?
 AES 
 SHA-256 Correto!Correto!
 MD5 
 SHA-1 
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-
256 usa um hash de 256 bits, enquanto o MD5 produz um valor
de hash de 128 bits.
0 / 2 ptsPergunta 30
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
 criptografia simétrica 
 dados de hash 
 criptografia assimétrica ocê respondeuocê respondeu
 certificados digitais esposta corretaesposta correta
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/32
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 31
Os padrões X.509 definem qual tecnologia de segurança?
 biometria 
 tokens de segurança 
 certificados digitais Correto!Correto!
 senhas fortes 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
0 / 2 ptsPergunta 32
Quais estratégias de mitigação de riscos incluem a terceirização de
serviços e a compra de seguro?
 redução ocê respondeuocê respondeu
 transfer esposta corretaesposta correta
 aceitação 
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/32
 avoidance (prevenção de congestionamento) 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
0 / 2 ptsPergunta 33
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 contenção e recuperação esposta corretaesposta correta
 confidencialidade e erradicação ocê respondeuocê respondeu
 análise de risco e alta disponibilidade 
 prevenção e contenção 
 detecção e análise Correto!Correto!
 mitigação e aceitação 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
0 / 2 ptsPergunta 34
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/32
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
 classificação do ativo 
 identificação do ativo 
 padronização do ativo esposta corretaesposta correta
 disponibilidade do ativo ocê respondeuocê respondeu
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
2 / 2 ptsPergunta 35
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
 análise do fator de exposição 
 análise qualitativa Correto!Correto!
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/32
 análise quantitativa 
 análise de perda 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
0 / 2 ptsPergunta 36
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?
 o departamento de educação dos EUA 
 lojas de departamento no shopping center local 
 o escritório central de uma equipe esportiva da liga principal ocê respondeuocê respondeu
 a bolsa de valores de Nova York esposta corretaesposta correta
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
0 / 2 ptsPergunta 37
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/32
A conscientização e a identificação de vulnerabilidades são funçõesessenciais para um especialista em segurança cibernética. Qual dos
seguintes recursos pode ser usado para identificar detalhes
específicos relacionados a vulnerabilidades?
 Base de dados nacional do CVE esposta corretaesposta correta
 Estrutura NIST/NICE ocê respondeuocê respondeu
 Infragard 
 Modelo ISO/IEC 27000 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com os recursos como banco de dados CVE,
Infragard e a estrutura NIST/NISE. Todos eles podem ser
usados para planejar e implementar com eficácia um sistema
de gerenciamento de segurança de informação.
0 / 2 ptsPergunta 38
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 hot standby 
 N+1 
 atualizações de software ocê respondeuocê respondeu
 RAID esposta corretaesposta correta
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/32
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
0 / 2 ptsPergunta 39
Qual abordagem relacionada à disponibilidade envolve o uso de
permissões de arquivo?
 simplicidade 
 limitação esposta corretaesposta correta
 sobreposição ocê respondeuocê respondeu
 ofuscação 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
0 / 2 ptsPergunta 40
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/32
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
 análise de perda 
 análise de proteção ocê respondeuocê respondeu
 análise quantitativa esposta corretaesposta correta
 análise qualitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 41
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 SSH Correto!Correto!
 SCP 
 Telnet 
 WPA 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/32
0 / 2 ptsPergunta 42
Qual utilitário usa o Internet control message protocol (ICMP)?
 ping esposta corretaesposta correta
 NTP 
 DNS ocê respondeuocê respondeu
 RIP 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
0 / 2 ptsPergunta 43
Qual dos seguintes produtos ou tecnologias você usaria para
estabelecer um parâmetro para um sistema operacional?
 CVE Baseline Analyzer 
 MS Baseliner 
 SANS Baselining System (SBS) ocê respondeuocê respondeu
 Microsoft Security Baseline Analyzer esposta corretaesposta correta
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/32
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 44
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WEP2 
 WEP 
 WPA2 Correto!Correto!
 WPA 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
0 / 2 ptsPergunta 45
Em uma comparação de sistemas biométricos, qual é a Crossover
Error Rate?
 taxa de falsos negativos e taxa de falsos positivos esposta corretaesposta correta
 taxa de aceitabilidade e taxa de falsos negativos 
 taxa de falsos positivos e taxa de aceitabilidade ocê respondeuocê respondeu
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/32
 taxa de rejeição e taxa de falsos negativos 
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
2 / 2 ptsPergunta 46
Qual opção descreve a proteção fornecida por uma cerca de 1 metro
de altura?
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
 
Ela impede invasores de propriedade casuais por causa da sua altura. 
 A cerca impede determinados intrusos. 
 Ela oferece atraso limitado a um intruso específico. 
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina o
nível de proteção contra intrusos
0 / 2 ptsPergunta 47
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 30/32
 WPA esposta corretaesposta correta
 TKIP 
 WPA2 esposta corretaesposta correta
 802.11i esposta corretaesposta correta
 WEP 
 802.11q ocê respondeuocê respondeu
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
2 / 2 ptsPergunta 48
Qual arma de segurança cibernética verifica o uso de senhas padrão,
patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?
 analisadores de pacotes 
 sniffer de pacotes 
 scanner de vulnerabilidades Correto!Correto!
 crackers da senha 
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 31/32
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
0 / 2 ptsPergunta 49
Qual site oferece orientação na organização de uma lista de
verificação para fornecer orientações sobre como configurar e blindar
sistemas operacionais?
 O site do Banco de dados nacional de vulnerabilidade esposta corretaesposta correta
 Internet Storm Center ocê respondeuocê respondeu
 CERT 
 Advanced Cyber Security Center 
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética
que um especialista em segurança cibernética usa para avaliar
as vulnerabilidades potenciais de uma empresa. Alguns desses
sites são o Banco de dados nacional de vulnerabilidade, CERT,
o Internet Storm Center e o Advanced Cyber Security Center.
2 / 2 ptsPergunta 50
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança cibernética?
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 32/32
 device (dispositivo) 
 instalações físicas Correto!Correto!
 rede 
 usuário 
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa.
Pontuação do teste: 36 de 100

Continue navegando