Buscar

DIUSVAL_202001683739_historico_de_teste__Final_Exam_-_Teste_final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

01_2020.1 
Final Exam - Teste final Resultados para DIUSVAL
202001683739
Pontuação desta tenta�va: 49 de 100
Enviado 27 abr em 15:26
Esta tenta�va levou 60 minutos.
1 / 2 ptsPergunta 1
Tecnologias como GIS e OIE contribuem para o crescimento de
grandes armazenamentos de dados. Quais são os dois mo�vos pelos
quais essas tecnologias aumentam a necessidade de especialistas em
segurança ciberné�ca? (Escolher dois.)
 Eles contêm informações pessoais. Resposta corretaResposta correta
 Elas coletam informações confidenciais. Correto!Correto!
 Elas tornam os sistemas mais complicados. 
 Elas aumentam os requisitos de processamento. 
 Elas exigem mais equipamento. 
 Elas exigem monitoramento 24 horas. 
Refer to curriculum topic: 1.1.1
Os �pos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.
2 / 2 ptsPergunta 2
Qual das opções é um exemplo de sistema de alerta precoce que
pode ser usado para frustrar os criminosos virtuais?
 Programa ISO/IEC 27000 
 Banco de dados do CVE 
 Infragard 
 Projeto Honeynet Correto!Correto!
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a iden�ficar ataques e
podem ser usados por especialistas em segurança ciberné�ca
para proteger sistemas.
2 / 2 ptsPergunta 3
Um especialista em segurança ciberné�ca é convidado a iden�ficar
os criminosos em potencial conhecidos por atacar a empresa. Com
qual �po de hacker o especialista em segurança ciberné�ca teria
menos preocupação?
 hackers “do mal” 
 hackers inexperientes 
 hackers gray hat 
 hackers white hat Correto!Correto!
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas a�vidades de invasão.
2 / 2 ptsPergunta 4
Qual estado de dados é man�do nos serviços de NAS e SAN?
 dados em trânsito 
 dados em processo 
 dados criptografados 
 dados armazenados Correto!Correto!
Refer to curriculum topic: 2.3.1
Um especialista em segurança ciberné�ca deve ser
familiarizado com os �pos de tecnologias usadas para
armazenar, transmi�r e processar os dados.
2 / 2 ptsPergunta 5
Quais são os três estados de dados durante os quais os dados ficam
vulneráveis? (Escolha três.)
 dados em trânsito Correto!Correto!
 dados de descarga 
 dados criptografados 
 dados descriptografados 
 dados armazenados Correto!Correto!
 dados em processo Correto!Correto!
Refer to curriculum topic: 2.3.1
Um especialista de segurança ciberné�ca deve estar ciente
de todos os três estados de dados para proteger com
eficiência os dados e as informações. Dados de descarga
foram dados armazenados. Dados criptografados e
descriptografados podem estar em qualquer um dos três
estados.
2 / 2 ptsPergunta 6
Qual tecnologia pode ser usada para garan�r o sigilo dos dados?
 criptografia Correto!Correto!
 gerenciamento de iden�dades 
 hashing 
 RAID 
Refer to curriculum topic: 2.2.1
Um especialista em segurança ciberné�ca deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 7
Um especialista em segurança recebe um pedido de conselho sobre
uma medida de segurança para evitar que hosts não autorizados
acessem a rede domés�ca dos funcionários. Qual medida seria mais
eficaz?
 Implementar sistemas de detecção de invasão. 
 Implementar um firewall. Correto!Correto!
 Implemente uma VLAN. 
 Implemente RAID. 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 8
Qual tecnologia deve ser usada para aplicar a polí�ca de segurança
na qual um disposi�vo de computação deve ser verificado em
relação à atualização mais recente do an�vírus antes de receber
permissão para se conectar à rede do campus?
 VPN 
 NAS 
 SAN 
 NAC Correto!Correto!
Refer to curriculum topic: 2.4.1
Um especialista em segurança ciberné�ca deve estar ciente
das tecnologias disponíveis para aplicar a polí�ca de
segurança da sua empresa.
2 / 2 ptsPergunta 9
Os usuários relatam que o banco de dados no servidor principal não
pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados.
Qual �po de ataque a empresa está sofrendo?
 ransomeware Correto!Correto!
 cavalo de troia 
 ataque man in the middle 
 ataque de DoS 
Refer to curriculum topic: 3.1.1
Um especialista em segurança ciberné�ca precisa estar
familiarizado com as caracterís�cas dos diferentes �pos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 10Não respondidaNão respondida
Quais são as três melhores prá�cas que podem ajudar a defender
contra-ataques de engenharia social? (Escolha três.)
 Educar os funcionários sobre polí�cas. Resposta corretaResposta correta
 Adicionar mais guardas de segurança. 
 Implantar disposi�vos de firewall bem projetados. 
 
Habilitar uma polí�ca que afirme que o departamento de TI deve
fornecer informações por telefone apenas para os administradores.
 Resis�r à tentação de clicar em links da Web atraentes. Resposta corretaResposta correta
 
Não fornecer redefinições de senha em uma janela de atendimento
eletrônico.
Resposta corretaResposta correta
Refer to curriculum topic: 3.2.2
Um especialista em segurança ciberné�ca deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 11
Os funcionários de uma empresa recebem um e-mail informando
que a senha da conta irá expirar imediatamente, e que é necessário
redefinir uma senha dentro de 5 minutos. Qual declaração
classificaria esse e-mail?
 É um hoax. Correto!Correto!
 É um ataque de DDoS. 
 É um ataque de imitação. 
 É um ataque de carona. 
Refer to curriculum topic: 3.2.2
A engenharia social usa várias tá�cas diferentes para obter
informações das ví�mas.
0 / 2 ptsPergunta 12Não respondidaNão respondida
Qual opção é um ataque de imitação que se aproveita de uma
relação de confiança entre dois sistemas?
 Spoofing Resposta corretaResposta correta
 spam 
 Sniffing 
 man-in-the-middle 
Refer to curriculum topic: 3.3.1
Um especialista em segurança ciberné�ca precisa estar
familiarizado com as caracterís�cas dos diferentes �pos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Qual opção é um método não técnico que um criminoso virtual
usaria para coletar informações confidenciais de uma empresa?
 pharming 
 man-in-the-middle 
 engenharia social Correto!Correto!
 ransomeware 
Refer to curriculum topic: 3.2.1
Um especialista em segurança ciberné�ca precisa estar
familiarizado com as caracterís�cas dos diferentes �pos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Qual declaração descreve um ataque de negação de serviço
distribuída?
 
Um invasor observa o tráfego de rede para descobrir as credenciais
de auten�cação.
 
Um computador aceita pacotes de dados com base no endereço
MAC de outro computador.
 Um invasor cria um botnet composto por zumbis. Correto!Correto!
 
Um invasor envia uma quan�dade enorme de dados que um
servidor não consegue manipular.
Refer to curriculum topic: 3.3.1
Um especialista em segurança ciberné�ca precisa estar
familiarizado com as caracterís�cas dos diferentes �pos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 15Não respondidaNão respondida
Qual �po de ataque é sofrido por uma empresa quando um
funcionário instala um disposi�vo não autorizado na rede para ver o
tráfego de rede?
 Sniffing Resposta corretaResposta correta
 Spoofing 
 spam 
 phishing 
Refer to curriculum topic: 3.3.1
Um especialista em segurança ciberné�ca precisa estar
familiarizado com as caracterís�cas dos diferentes �pos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 16
Cartões inteligentes e biometriasão considerados que �po de
controle de acesso?
 administra�vas 
 Lógico Correto!Correto!
 tecnológico 
 �sica 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle
de acesso eficientes.
2 / 2 ptsPergunta 17
Antes de dados serem enviados para análise, qual técnica pode ser
usada para subs�tuir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 esteganoanálise 
 estenografia 
 ofuscação de so�ware 
 subs�tuição de mascaramento de dados Correto!Correto!
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela
alteração de dados e uso de técnicas para ocultar os dados
originais.
2 / 2 ptsPergunta 18
Alice e Bob usam uma chave pré-compar�lhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
 a chave privada de Carol 
 uma nova chave pré-compar�lhada Correto!Correto!
 a mesma chave pré-compar�lhada que usou com Alice 
 a chave pública de Bob 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para
proteger a confidencialidade. É importante compreender as
caracterís�cas de várias metodologias de criptografia.
0 / 2 ptsPergunta 19Não respondidaNão respondida
O departamento de TI é encarregado de implementar um sistema
que controla o que um usuário pode e não pode fazer na rede
corpora�va. Qual processo deve ser implementado para cumprir
essa exigência?
 uma auditoria de login do usuário 
 
um conjunto de atributos que descreve os direitos de acesso do
usuário
Resposta corretaResposta correta
 observações a serem fornecidas para todos os funcionários 
 um leitor de impressão digital biométrico 
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle
de acesso eficientes.
2 / 2 ptsPergunta 20
Qual controle de acesso o departamento de TI deve usar para
restaurar um sistema de volta ao estado normal?
 compensatório 
 corre�vo Correto!Correto!
 detec�vo 
 preven�vo 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle
de acesso eficientes.
2 / 2 ptsPergunta 21
Uma empresa implementou um so�ware an�vírus. Que �po de
controle de segurança a empresa implementou?
 controle de dissuasão 
 controles de detecção 
 controle de recuperação Correto!Correto!
 controle de compensação 
Refer to curriculum topic: 4.2.7
Um especialista em segurança ciberné�ca deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 22Não respondidaNão respondida
Qual é a parte mais di�cil de um projeto de um criptossistema?
 comprimento da chave 
 algoritmo de criptografia 
 gerenciamento de chaves Resposta corretaResposta correta
 engenharia reversa 
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para
proteger a confidencialidade. É importante compreender as
caracterís�cas de várias metodologias de criptografia.
2 / 2 ptsPergunta 23
Um usuário tem um grande volume de dados que precisa ser
man�do em sigilo. Qual algoritmo corresponderia melhor a esse
requisito?
 RSA 
 Diffie-Hellman 
 3DES Correto!Correto!
 ECC 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para
proteger a confidencialidade. É importante compreender as
caracterís�cas de várias metodologias de criptografia.
0 / 2 ptsPergunta 24Não respondidaNão respondida
Uma empresa acabou de concluir uma auditoria de segurança. Sua
divisão foi mencionada por não cumprir requisitos de X.509. Qual é
o primeiro controle de segurança que você precisa examinar?
 cer�ficados digitais Resposta corretaResposta correta
 serviços de criptografia e VPNs 
 operações de hash 
 regras de validação de dados 
Refer to curriculum topic: 5.3.2
Os cer�ficados digitais protegem as partes envolvidas nas
comunicações seguras.
0 / 2 ptsPergunta 25Não respondidaNão respondida
Uma VPN será usada dentro da empresa para dar aos usuários
remotos acesso seguro à rede corpora�va. O que o IPSec usa para
auten�car a origem de cada pacote e oferecer a verificação de
integridade de dados?
 CRC 
 HMAC Resposta corretaResposta correta
 password 
 sal�ng 
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para auten�car. O remetente
e o receptor têm uma chave secreta que é usada juntamente
com os dados para garan�r tanto a procedência da
mensagem, quanto a auten�cidade dos dados.
2 / 2 ptsPergunta 26
Os padrões X.509 definem qual tecnologia de segurança?
 tokens de segurança 
 biometria 
 senhas fortes 
 cer�ficados digitais Correto!Correto!
Refer to curriculum topic: 5.3.2
Os cer�ficados digitais protegem as partes envolvidas em
uma comunicação segura.
0 / 2 ptsPergunta 27Não respondidaNão respondida
Qual algoritmo hash é recomendado para a proteção de informações
sigilosas mas não confidenciais?
 AES-256 
 SHA-256 Resposta corretaResposta correta
 3DES 
 MD5 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança ciberné�ca deve
estar familiarizado com as ferramentas e tecnologias usadas
para garan�r a integridade de dados.
0 / 2 ptsPergunta 28Não respondidaNão respondida
Qual tecnologia pode ser usada para impedir um invasor de lançar
um ataque de dicionário ou de força bruta de um hash?
 MD5 
 rainbow tables 
 AES 
 HMAC Resposta corretaResposta correta
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao
hash para derrotar ataques man in the middle e fornecer a
auten�cação da origem de dados.
2 / 2 ptsPergunta 29
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
 chave privada de Bob 
 chave privada da Alice Correto!Correto!
 nome de usuário e senha da Alice 
 chave pública de Bob 
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia
assimétrica usada em assinaturas digitais. Alice usa uma
chave privada para criptografar a message digest. A
mensagem, message digest criptografada e chave pública são
usadas para criar o documento assinado e prepará-lo para
transmissão.
2 / 2 ptsPergunta 30
Técnicos estão testando a segurança de um sistema de auten�cação
que usa senhas. Quando um técnico examinou as tabelas de senha,
descobriu que as senhas eram armazenadas como valores de hash.
No entanto, depois de comparar um hash de senha simples, o
técnico descobriu que os valores eram diferentes dos de outros
sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
 Um sistema usa hash simétrico e o outro usa hash assimétrico. 
 Ambos os sistemas embaralham as senhas antes do hash. 
 Ambos os sistemas u�lizam MD5. 
 Os sistemas usam algoritmos hash diferentes. Correto!Correto!
 Um sistema usa hash e o outro usa hash e sal�ng. Correto!Correto!
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para
garan�r a integridade de dados.
0 / 2 ptsPergunta 31Não respondidaNão respondida
Qual tecnologia você deve implementar para garan�r que um
indivíduo não possa alegar mais tarde que não assinou determinado
documento?
 assinatura digital Resposta corretaResposta correta
 HMAC 
 cer�ficado digital 
 criptografia assimétrica 
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada paraestabelecer a
auten�cidade, a integridade e o não-repúdio.
0 / 2 ptsPergunta 32Não respondidaNão respondida
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibi�vo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter
um custo proibi�vo?
 o escritório central de uma equipe espor�va da liga principal 
 a bolsa de valores de Nova York Resposta corretaResposta correta
 o departamento de educação dos EUA 
 lojas de departamento no shopping center local 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crí�ca de um especialista em segurança ciberné�ca. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 33
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 prevenção e contenção 
 mi�gação e aceitação 
 detecção e análise Correto!Correto!
 contenção e recuperação Correto!Correto!
 confidencialidade e erradicação 
 análise de risco e alta disponibilidade 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
0 / 2 ptsPergunta 34Não respondidaNão respondida
Uma empresa quer adotar um sistema de rotulagem com base no
valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?
 padronização do a�vo 
 classificação do a�vo Resposta corretaResposta correta
 iden�ficação do a�vo 
 disponibilidade do a�vo 
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
0 / 2 ptsPergunta 35
A conscien�zação e a iden�ficação de vulnerabilidades são funções
essenciais para um especialista em segurança ciberné�ca. Qual dos
seguintes recursos pode ser usado para iden�ficar detalhes
específicos relacionados a vulnerabilidades?
 Modelo ISO/IEC 27000 Você respondeuVocê respondeu
 Base de dados nacional do CVE Resposta corretaResposta correta
 Estrutura NIST/NICE 
 Infragard 
Refer to curriculum topic: 6.2.1
Um especialista em segurança ciberné�ca precisa estar
familiarizado com os recursos como banco de dados CVE,
Infragard e a estrutura NIST/NISE. Todos eles podem ser
usados para planejar e implementar com eficácia um sistema
de gerenciamento de segurança de informação.
0 / 2 ptsPergunta 36Não respondidaNão respondida
Qual abordagem relacionada à disponibilidade oferece a proteção
mais abrangente porque várias defesas se coordenam em conjunto
para impedir ataques?
 diversidade 
 limitação 
 ofuscação 
 sobreposição Resposta corretaResposta correta
Refer to curriculum topic: 6.2.2
A defesa aprofundada u�liza várias camadas de controles de
segurança.
0 / 2 ptsPergunta 37Não respondidaNão respondida
Qual tecnologia você implementaria para fornecer alta
disponibilidade para o armazenamento de dados?
 hot standby 
 atualizações de so�ware 
 RAID Resposta corretaResposta correta
 N+1 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crí�ca de um especialista em segurança ciberné�ca. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
2 / 2 ptsPergunta 38
Qual nome é dado quando uma empresa instala apenas aplica�vos
que atendem às suas recomendações e os administradores
melhoram a segurança ao eliminar todos os outros aplica�vos?
 padronização do a�vo Correto!Correto!
 classificação do a�vo 
 iden�ficação do a�vo 
 disponibilidade do a�vo 
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e so�ware estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento
de recursos inclui um inventário completo de hardware e
so�ware. Os padrões do a�vo iden�ficam produtos de
hardware e so�ware específicos usados e suportados pela
empresa. Quando há uma falha, a ação imediata ajuda a
manter o acesso e a segurança.
0 / 2 ptsPergunta 39Não respondidaNão respondida
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para iden�ficar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual �po de análise de risco esse
gráfico representa?
 análise de perda 
 análise do fator de exposição 
 análise qualita�va Resposta corretaResposta correta
 análise quan�ta�va 
Refer to curriculum topic: 6.2.1
A análise de risco qualita�va ou quan�ta�va é usada para
iden�ficar e priorizar ameaças à organização.
0 / 2 ptsPergunta 40Não respondidaNão respondida
Quais estratégias de mi�gação de riscos incluem a terceirização de
serviços e a compra de seguro?
 transfer Resposta corretaResposta correta
 avoidance (prevenção de conges�onamento) 
 redução 
 aceitação 
Refer to curriculum topic: 6.2.1
A mi�gação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar
ou realizar uma ação para reduzir o risco.
0 / 2 ptsPergunta 41Não respondidaNão respondida
Quais são os dois protocolos que representam ameaças de
switching? (Escolher dois.)
 STP Resposta corretaResposta correta
 ICMP 
 RIP 
 WPA2 
 ARP Resposta corretaResposta correta
 IP 
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
2 / 2 ptsPergunta 42
Qual tecnologia pode ser usada para proteger o VoIP de
espionagem?
 auten�cação forte 
 mensagens de voz criptografadas Correto!Correto!
 SSH 
 ARP 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de
vídeo e conferência eletrônica exigem contramedidas
avançadas.
0 / 2 ptsPergunta 43Não respondidaNão respondida
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WPA2 Resposta corretaResposta correta
 WEP 
 WEP2 
 WPA 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
0 / 2 ptsPergunta 44Não respondidaNão respondida
Qual opção descreve a proteção fornecida por uma cerca de 1 metro
de altura?
 A cerca impede determinados intrusos. 
 Ela oferece atraso limitado a um intruso específico. 
 
Ela impede invasores de propriedade casuais por causa da sua altura.
 Ela apenas desencoraja invasores de propriedade casuais. Resposta corretaResposta correta
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar
as empresas na implementação de controles adequados para
mi�gar ameaças potenciais. A altura de uma cerca determina
o nível de proteção contra intrusos
0 / 2 ptsPergunta 45Não respondidaNão respondida
Qual u�litário usa o Internet control message protocol (ICMP)?
 DNS 
 RIP 
 ping Resposta corretaResposta correta
 NTP 
Refer to curriculum topic: 7.3.1
O ICMP é usado por disposi�vos de rede para enviar
mensagens de erro.
2 / 2 ptsPergunta 46
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 WPA 
 Telnet 
 SCP 
 SSH Correto!Correto!
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro
proporciona um canal seguro através de uma rede não
segura.
0 / 2 ptsPergunta 47Não respondidaNão respondida
Qual u�litário do Windows deve ser usado para configurar regras de
senha e polí�cas de bloqueio de conta em um sistema que não faz
parte de um domínio?
 Ferramenta de Polí�ca de Segurança Local Resposta corretaResposta correta
 Gerenciamento do Computador 
 Ferramenta de Segurança do Diretório a�voLog de segurança do Visualizador de eventos 
Refer to curriculum topic: 7.2.2
Um especialista em segurança ciberné�ca deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Polí�ca de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são u�litários do Windows
usados na equação de segurança.
0 / 2 ptsPergunta 48Não respondidaNão respondida
Qual lei foi promulgada para impedir crimes relacionados à
contabilidade corpora�va?
 The Federal Informa�on Security Management Act 
 Lei de Importação/exportação de criptografia 
 Sarbanes-Oxley Act Resposta corretaResposta correta
 Gramm-Leach-Bliley Act 
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança
ciberné�ca.
0 / 2 ptsPergunta 49Não respondidaNão respondida
Qual site oferece orientação na organização de uma lista de
verificação para fornecer orientações sobre como configurar e
blindar sistemas operacionais?
 O site do Banco de dados nacional de vulnerabilidade Resposta corretaResposta correta
 CERT 
 Advanced Cyber Security Center 
 Internet Storm Center 
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança ciberné�ca
que um especialista em segurança ciberné�ca usa para
avaliar as vulnerabilidades potenciais de uma empresa.
Alguns desses sites são o Banco de dados nacional de
vulnerabilidade, CERT, o Internet Storm Center e o Advanced
Cyber Security Center.
0 / 2 ptsPergunta 50Não respondidaNão respondida
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança ciberné�ca?
 rede 
 usuário 
 device (disposi�vo) 
 instalações �sicas Resposta corretaResposta correta
Refer to curriculum topic: 8.1.6
Os domínios de segurança ciberné�ca oferecem uma
estrutura para avaliar e implementar controles para proteger
os recursos de uma empresa.
Pontuação do teste: 49 de 100
Teste enviados
Tenta�va 1: 49
DIUSVAL 202001683739 tem 1 tenta�va restante
 Voltar para o teste

Outros materiais