Buscar

Final Exam - Teste final_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 35 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/35
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 38 minutos 72,67 de 100
Pontuação desta tentativa: 72,67 de 100
Enviado 10 abr em 13:24
Esta tentativa levou 38 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as
qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual declaração descreve melhor uma motivação de hacktivistas?
 Eles são curiosos e estão aprendendo habilidades de hackers. 
 Eles estão interessados em descobrir novas explorações. 
 Eles estão tentando mostrar suas habilidades como hackers. 
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10873748
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/35
 
Eles fazem parte de um grupo de protesto por trás de uma causa política. 
Correto!Correto!
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para
suas ações.
0,67 / 2 ptsPergunta 2
Um especialista do departamento de RH é convidado a promover o
programa de segurança cibernética em escolas da comunidade. Quais
são os três temas que o especialista enfatizaria na apresentação para
atrair estudantes para este campo? (Escolha três.)
 atendimento ao público esposta corretaesposta correta
 um trabalho com tarefas diárias e rotineiras ocê respondeuocê respondeu
 
a certificação CompTIA A+ fornece uma base de conhecimentos
adequada para o campo
 um campo de carreira em alta procura Correto!Correto!
 um campo que requer uma qualificação de Doutorado 
 potencial de ganhos altos Correto!Correto!
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/35
Refer to curriculum topic: 1.2.2
O aumento da demanda por especialistas em segurança
cibernética oferece várias oportunidades de carreira.
2 / 2 ptsPergunta 3
Qual tipo de ataque de criminoso virtual interferiria na comunicação de
rede estabelecida por meio do uso de pacotes construídos de modo que
pareçam fazer parte da comunicação normal?
 sniffing de pacotes 
 DNS spoofing 
 falsificação de pacotes Correto!Correto!
 AP de WiFi sem autorização 
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar
familiarizados com as características de vários ataques.
0 / 2 ptsPergunta 4
Qual o tipo de rede representa desafios cada vez maiores para
especialistas em segurança cibernética devido ao crescimento de BYOD
no campus?
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/35
 redes sem fio esposta corretaesposta correta
 redes virtuais 
 redes com fio 
 rede sigilosa ocê respondeuocê respondeu
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado
com os tipos de tecnologias usadas para armazenar, transmitir e
processar os dados.
2 / 2 ptsPergunta 5
Um especialista em segurança cibernética está trabalhando com a equipe
de TI para estabelecer um plano de segurança da informação eficaz.
Qual combinação de princípios de segurança constitui a base de um
plano de segurança?
 sigilo, identificação e não-repúdio 
 confidencialidade, integridade e disponibilidade Correto!Correto!
 tecnologias, políticas e conscientização 
 criptografia, autenticação e identificação 
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/35
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 6
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para se
conectar à rede do campus?
 NAS 
 SAN 
 NAC Correto!Correto!
 VPN 
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente das
tecnologias disponíveis para aplicar a política de segurança da
sua empresa.
2 / 2 ptsPergunta 7
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/35
 Hash SHA-1 
 um leitor de cartão inteligente Correto!Correto!
 uma impressão digital virtual 
 uma armadilha 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
0 / 2 ptsPergunta 8
Um especialista em segurança recebe um pedido de conselho sobre uma
medida de segurança para evitar que hosts não autorizados acessem a
rede doméstica dos funcionários. Qual medida seria mais eficaz?
 Implemente RAID. ocê respondeuocê respondeu
 Implementar um firewall. esposta corretaesposta correta
 Implemente uma VLAN. 
 Implementar sistemas de detecção de invasão. 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/35
2 / 2 ptsPergunta 9
Qual opção é um método não técnico que um criminoso virtual usaria
para coletar informações confidenciais de uma empresa?
 engenharia social Correto!Correto!
 ransomeware 
 man-in-the-middle 
 pharming 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 10
Qual opção é um ataque de imitação que se aproveita de uma relação de
confiança entre dois sistemas?
 spam 
 man-in-the-middle 
 Spoofing Correto!Correto!
 Sniffing 
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/35
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 11
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que os
arquivos da apresentação estão corrompidos. O interlocutor recomenda
fortemente que o secretário envie a apresentação por e-mail
imediatamente para um endereço de e-mail pessoal. O interlocutor
também afirma que o executivo considera que o secretário seja o
responsável pelo êxito dessa apresentação. Que tipo de tática de
engenharia social descreveria este cenário?
 parceiros confiáveis 
 urgência 
 familiaridade 
 intimidação Correto!Correto!
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 12
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/88462849/35
Os usuários relatam que o acesso à rede está lento. Depois de
questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter tornado o
desempenho da rede lento?
 phishing 
 worm Correto!Correto!
 spam 
 vírus 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
 Implementar firewalls de rede. 
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
 Implementar uma VPN. 
 Implementar senhas fortes. 
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/35
 Implemente RAID. 
 Instalar e atualizar o software antivírus. Correto!Correto!
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para proteger
a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 14
Quais são as três melhores práticas que podem ajudar a defender contra-
ataques de engenharia social? (Escolha três.)
 Adicionar mais guardas de segurança. 
 Implantar dispositivos de firewall bem projetados. 
 
Não fornecer redefinições de senha em uma janela de atendimento
eletrônico.
Correto!Correto!
 
Habilitar uma política que afirme que o departamento de TI deve fornecer
informações por telefone apenas para os administradores.
 Educar os funcionários sobre políticas. Correto!Correto!
 Resistir à tentação de clicar em links da Web atraentes. Correto!Correto!
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/35
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para proteger
a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 15
Que tipo de ataque faz com que sites ilegítimos tenham classificação
mais alta em uma lista de resultados de pesquisa da Web?
 spam 
 Envenenamento de DNS ocê respondeuocê respondeu
 envenenamento de SEO esposta corretaesposta correta
 sequestrador de navegador 
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 16
Qual declaração descreve as características de codificações de bloco?
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/35
 
Codificações de bloco são mais rápidas do que codificações de streaming.
 
As codificações de bloco criptografam um bit de texto claro por vez para
formar um bloco.
ocê respondeuocê respondeu
 Codificações de bloco resultam na saída comprimida. 
 
Codificações de bloco resultam em dados de saída maiores do que os
dados de entrada, na maioria das vezes.
esposta corretaesposta correta
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
2 / 2 ptsPergunta 17
Qual controle de acesso o departamento de TI deve usar para restaurar
um sistema de volta ao estado normal?
 corretivo Correto!Correto!
 preventivo 
 compensatório 
 detectivo 
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/35
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 18
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
 a mesma chave pré-compartilhada que usou com Alice 
 uma nova chave pré-compartilhada Correto!Correto!
 a chave privada de Carol 
 a chave pública de Bob 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
2 / 2 ptsPergunta 19
Alice e Bob estão usando criptografia de chave pública para trocar uma
mensagem. Qual chave Alice deve usar para criptografar uma mensagem
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/35
para Bob?
 a chave privada da Alice 
 a chave pública da Alice 
 a chave privada de Bob 
 a chave pública de Bob Correto!Correto!
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
2 / 2 ptsPergunta 20
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 ACL 
 MAC 
 DAC Correto!Correto!
 RBAC 
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/35
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
0 / 2 ptsPergunta 21
O departamento de TI é encarregado de implementar um sistema que
controla o que um usuário pode e não pode fazer na rede corporativa.
Qual processo deve ser implementado para cumprir essa exigência?
 
um conjunto de atributos que descreve os direitos de acesso do usuário 
esposta corretaesposta correta
 observações a serem fornecidas para todos os funcionários 
 um leitor de impressão digital biométrico 
 uma auditoria de login do usuário ocê respondeuocê respondeu
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 22
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/35
Senhas, frases secretas e PINs são exemplos de qual termo de
segurança?
 identificação 
 autorização 
 autenticação Correto!Correto!
 acesso 
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas de
controle de acesso. É importante compreender os métodos de
autenticação disponíveis.
0 / 2 ptsPergunta 23
O que acontece à medida que o comprimento da chave aumenta em um
aplicativo de criptografia?
 O espaço da chave aumenta proporcionalmente. ocê respondeuocê respondeu
 O espaço da chave aumenta exponencialmente. esposta corretaesposta correta
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave diminui exponencialmente. 
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/35
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
0 / 2 ptsPergunta 24
Sua empresa estará lidando com transações de mercado. Será solicitado
que você verifique a identificação de cada cliente que está executando
uma transação. Qual tecnologia deve ser implementada para autenticar e
verificar transações eletrônicas do cliente?
 dados de hash ocê respondeuocêrespondeu
 certificados digitais esposta corretaesposta correta
 criptografia assimétrica 
 criptografia simétrica 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
0 / 2 ptsPergunta 25
Qual tecnologia pode ser usada para impedir um invasor de lançar um
ataque de dicionário ou de força bruta de um hash?
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/35
 MD5 
 rainbow tables 
 HMAC esposta corretaesposta correta
 AES ocê respondeuocê respondeu
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à função
hash. Isso adiciona outra camada de segurança ao hash para
derrotar ataques man in the middle e fornecer a autenticação da
origem de dados.
2 / 2 ptsPergunta 26
Foi solicitado que você implemente um programa de integridade de
dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo
hash mais forte disponível nos seus sistemas. Qual algoritmo hash você
selecionaria?
 SHA-256 Correto!Correto!
 AES 
 SHA-1 
 MD5 
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/35
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256
usa um hash de 256 bits, enquanto o MD5 produz um valor de
hash de 128 bits.
2 / 2 ptsPergunta 27
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de
dados da empresa a fim de melhorar a integridade dos dados durante as
operações de entrada inicial e modificação de dados. Vários membros da
equipe lhe pediram para explicar por que as novas telas de entrada de
dados limitavam os tipos e o tamanho de dados inseridos em campos
específicos. Qual das opções é um exemplo de um novo controle de
integridade de dados?
 
uma regra de limitação que foi implementada para impedir a entrada de
dados confidenciais por funcionários não autorizados
 
operações de criptografia de dados que impedem que usuários não
autorizados acessem dados confidenciais
 
uma regra de validação que foi implementada para garantir a
integralidade, precisão e consistência dos dados
Correto!Correto!
 
controles de entrada de dados que permitem apenas que funcionários de
entrada vejam os dados atuais
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/35
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
0 / 2 ptsPergunta 28
Uma empresa descobriu que um funcionário decifrou as senhas de
contas administrativas para acessar informações de folha de pagamento
muito confidenciais. Por quais ferramentas você procuraria no sistema do
funcionário? (Escolha três)
 rainbow tables Correto!Correto!
 access points não autorizados ocê respondeuocê respondeu
 tabelas de pesquisa esposta corretaesposta correta
 tabelas de pesquisa reversa esposta corretaesposta correta
 síntese de senha ocê respondeuocê respondeu
 tabelas de algoritmo 
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são usadas
para quebrar senhas.
2 / 2 ptsPergunta 29
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/35
Uma empresa acabou de concluir uma auditoria de segurança. Sua
divisão foi mencionada por não cumprir requisitos de X.509. Qual é o
primeiro controle de segurança que você precisa examinar?
 serviços de criptografia e VPNs 
 regras de validação de dados 
 operações de hash 
 certificados digitais Correto!Correto!
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 30
Que tipo de integridade tem um banco de dados quando todas as suas
linhas têm um identificador único chamado de chave primária?
 integridade da entidade Correto!Correto!
 integridade do domínio 
 integridade definida pelo usuário 
 integridade referencial 
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/35
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas para
garantir a integridade de dados.
0 / 2 ptsPergunta 31
Uma VPN será usada dentro da empresa para dar aos usuários remotos
acesso seguro à rede corporativa. O que o IPSec usa para autenticar a
origem de cada pacote e oferecer a verificação de integridade de dados?
 password ocê respondeuocê respondeu
 salting 
 CRC 
 HMAC esposta corretaesposta correta
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e o
receptor têm uma chave secreta que é usada juntamente com os
dados para garantir tanto a procedência da mensagem, quanto a
autenticidade dos dados.
2 / 2 ptsPergunta 32
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/35
Seu gerente de risco acabou de distribuir um gráfico que usa três cores
para identificar o nível de ameaça aos principais recursos em sistemas de
segurança de informação. Vermelho representa nível de risco elevado,
amarelo representa nível médio de ameaça e verde representa baixo
nível de ameaça. Qual tipo de análise de risco esse gráfico representa?
 análise qualitativa Correto!Correto!
 análise de perda 
 análise quantitativa 
 análise do fator de exposição 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 33
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 preventivo Correto!Correto!
 detectivo 
 corretivo 
 instalada 
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/35
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma empresa
se prepare para desastres potenciais e minimize o período de
inatividade resultante.
2 / 2 ptsPergunta 34
A conscientização e a identificação de vulnerabilidades são funções
essenciais para um especialista em segurança cibernética. Qual dos
seguintes recursos pode ser usado para identificar detalhes específicos
relacionados a vulnerabilidades?
 Estrutura NIST/NICE 
 Base de dados nacional do CVE Correto!Correto!
 Modelo ISO/IEC 27000 
 Infragard 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com os recursos como banco de dados CVE,
Infragard e a estrutura NIST/NISE. Todos eles podem ser usados
para planejar e implementar com eficácia um sistema de
gerenciamento de segurança de informação.
2 / 2 ptsPergunta 35
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/35
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
 análise qualitativa 
 análise de perda 
 análise quantitativa Correto!Correto!
 análise de proteção 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 36
Qual abordagem relacionada à disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam em conjunto para
impedir ataques?
 diversidade 
 limitação 
 ofuscação 
 sobreposiçãoCorreto!Correto!
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/35
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de
segurança.
2 / 2 ptsPergunta 37
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 atualizações de software 
 RAID Correto!Correto!
 N+1 
 hot standby 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade crítica
de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados
para proporcionar a redundância.
0 / 2 ptsPergunta 38
Que são os dois valores necessários para calcular a expectativa de perda
anual? (Escolher dois.)
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/35
 expectativa de perda única esposta corretaesposta correta
 valor de perda quantitativa ocê respondeuocê respondeu
 valor dos recursos 
 taxa anual de ocorrência Correto!Correto!
 fator de exposição 
 fator de frequência 
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e a
expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
2 / 2 ptsPergunta 39
Uma empresa quer adotar um sistema de rotulagem com base no valor,
sigilo e importância das informações. Qual elemento de gerenciamento
de risco é recomendado?
 padronização do ativo 
 identificação do ativo 
 classificação do ativo Correto!Correto!
 disponibilidade do ativo 
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/35
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
2 / 2 ptsPergunta 40
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é
um exemplo de onde o ambiente de cinco noves pode ter um custo
proibitivo?
 o departamento de educação dos EUA 
 lojas de departamento no shopping center local 
 o escritório central de uma equipe esportiva da liga principal 
 a bolsa de valores de Nova York Correto!Correto!
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade crítica
de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados
para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 41
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/35
 SSH Correto!Correto!
 Telnet 
 SCP 
 WPA 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
2 / 2 ptsPergunta 42
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 RIP 
 ICMP 
 IP 
 ARP Correto!Correto!
 WPA2 
 STP Correto!Correto!
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 30/35
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede são
roubo, invasão e acesso remoto e ataques contra os protocolos de
rede.
0 / 2 ptsPergunta 43
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer
um parâmetro para um sistema operacional?
 Microsoft Security Baseline Analyzer esposta corretaesposta correta
 SANS Baselining System (SBS) 
 CVE Baseline Analyzer 
 MS Baseliner ocê respondeuocê respondeu
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de uma
empresa.
2 / 2 ptsPergunta 44
Qual padrão sem fio tornou AES e CCM obrigatórios?
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 31/35
 WPA 
 WEP 
 WPA2 Correto!Correto!
 WEP2 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
2 / 2 ptsPergunta 45
Em uma comparação de sistemas biométricos, qual é a Crossover Error
Rate?
 taxa de rejeição e taxa de falsos negativos 
 taxa de falsos negativos e taxa de falsos positivos Correto!Correto!
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de aceitabilidade e taxa de falsos negativos 
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 32/35
2 / 2 ptsPergunta 46
Qual utilitário usa o Internet control message protocol (ICMP)?
 RIP 
 DNS 
 NTP 
 ping Correto!Correto!
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens
de erro.
2 / 2 ptsPergunta 47
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz parte
de um domínio?
 Log de segurança do Visualizador de eventos 
 Ferramenta de Segurança do Diretório ativo 
 Gerenciamento do Computador 
 Ferramenta de Política de Segurança Local Correto!Correto!
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 33/35
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para proteger
a empresa contra ameaças e vulnerabilidades. A Política de
Segurança Local, o Visualizador de eventos e Gerenciamento do
computador são utilitários do Windows usados na equação de
segurança.
2 / 2 ptsPergunta 48
Qual arma de segurança cibernética verifica o uso de senhas padrão,
patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?
 analisadores de pacotes 
 crackers da senha 
 sniffer de pacotes 
 scanner de vulnerabilidades Correto!Correto!
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de uma
empresa.
0 / 2 ptsPergunta 49
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 34/35
Qual lei foi promulgada para impedir crimes relacionados à contabilidade
corporativa?
 Lei de Importação/exportação de criptografia 
 The Federal Information Security Management Act 
 Gramm-Leach-Bliley Act ocê respondeuocê respondeu
 Sarbanes-Oxley Act esposta corretaesposta correta
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança
cibernética.
2 / 2 ptsPergunta 50
Qual ameaça é mitigada por meio de treinamentos para conscientização
do usuário e da vinculação da conscientização sobre a segurança com as
avaliações de desempenho?
 ameaças relacionadas ao dispositivo 
 ameaças físicas 
 ameaças relacionadas à nuvem 
 ameaças relacionadas ao usuário Correto!Correto!
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 35/35
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos de
uma empresa. Cada domínio tem várias contramedidasdisponíveis para gerenciar ameaças.
Pontuação do teste: 72,67 de 100

Continue navegando