Buscar

Final Exam - Teste final_ Cybersecurity Essentials3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/32
Final Exam - Teste final
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 3 23 minutos 98 de 100
MAIS RECENTE Tentativa 3 23 minutos 98 de 100
Tentativa 2 48 minutos 94 de 100
Tentativa 1 79 minutos 76 de 100
Pontuação desta tentativa: 98 de 100
Enviado 9 mai em 16:37
Esta tentativa levou 23 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
2 / 2 ptsPergunta 1
Quais são os dois grupos de pessoas que são considerados invasores
internos? (Escolher dois.)
 hackers “do mal” 
 assistentes virtuais 
 amadores 
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=3
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=3
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=2
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/32
 ex-funcionários Correto!Correto!
 hacktivistas 
 parceiros confiáveis Correto!Correto!
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna
ou externa. Um especialista em segurança cibernética precisa
estar ciente quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 2
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual
tipo de hacker o especialista em segurança cibernética teria menos
preocupação?
 hackers gray hat 
 hackers inexperientes 
 hackers “do mal” 
 hackers white hat Correto!Correto!
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas atividades de invasão.
2 / 2 ptsPergunta 3
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/32
Tecnologias como GIS e OIE contribuem para o crescimento de
grandes armazenamentos de dados. Quais são os dois motivos pelos
quais essas tecnologias aumentam a necessidade de especialistas em
segurança cibernética? (Escolher dois.)
 Elas coletam informações confidenciais. Correto!Correto!
 Elas exigem monitoramento 24 horas. 
 Elas tornam os sistemas mais complicados. 
 Elas exigem mais equipamento. 
 Elas aumentam os requisitos de processamento. 
 Eles contêm informações pessoais. Correto!Correto!
Refer to curriculum topic: 1.1.1
Os tipos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.
2 / 2 ptsPergunta 4
Um especialista em segurança cibernética está trabalhando com a
equipe de TI para estabelecer um plano de segurança da informação
eficaz. Qual combinação de princípios de segurança constitui a base
de um plano de segurança?
 confidencialidade, integridade e disponibilidade Correto!Correto!
 tecnologias, políticas e conscientização 
 criptografia, autenticação e identificação 
 sigilo, identificação e não-repúdio 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/32
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 5
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?
 VLANS 
 RAID 
 SHS 
 VPN Correto!Correto!
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 6
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para
se conectar à rede do campus?
 NAC Correto!Correto!
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/32
 SAN 
 VPN 
 NAS 
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente
das tecnologias disponíveis para aplicar a política de segurança
da sua empresa.
2 / 2 ptsPergunta 7
Qual estado de dados é mantido nos serviços de NAS e SAN?
 dados em trânsito 
 dados armazenados Correto!Correto!
 dados criptografados 
 dados em processo 
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 8
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/32
Qual o tipo de rede representa desafios cada vez maiores para
especialistas em segurança cibernética devido ao crescimento de
BYOD no campus?
 rede sigilosa 
 redes com fio 
 redes sem fio Correto!Correto!
 redes virtuais 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 9
Os usuários relatam que o banco de dados no servidor principal não
pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados. Qual
tipo de ataque a empresa está sofrendo?
 ataque de DoS 
 ataque man in the middle 
 ransomeware Correto!Correto!
 cavalo de troia 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/32
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 10
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que
os arquivos da apresentação estão corrompidos. O interlocutor
recomenda fortemente que o secretário envie a apresentação por e-
mail imediatamente para um endereço de e-mail pessoal. O
interlocutor também afirma que o executivo considera que o secretário
seja o responsável pelo êxito dessa apresentação. Que tipo de tática
de engenharia social descreveria este cenário?
 parceiros confiáveis 
 familiaridade 
 intimidação Correto!Correto!
 urgência 
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 11
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/32
Que tipo de ataque faz com que sites ilegítimos tenham classificação
mais alta em uma lista de resultados de pesquisa da Web?
 sequestrador de navegador 
 spam 
 envenenamento de SEO Correto!Correto!
 Envenenamento de DNS 
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar
familiarizado comas características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 12
Qual declaração descreve um ataque de negação de serviço
distribuída?
 Um invasor cria um botnet composto por zumbis. Correto!Correto!
 
Um invasor observa o tráfego de rede para descobrir as credenciais de
autenticação.
 
Um computador aceita pacotes de dados com base no endereço MAC
de outro computador.
 
Um invasor envia uma quantidade enorme de dados que um servidor
não consegue manipular.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 9/32
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Qual tipo de ataque é sofrido por uma empresa quando um funcionário
instala um dispositivo não autorizado na rede para ver o tráfego de
rede?
 Sniffing Correto!Correto!
 spam 
 phishing 
 Spoofing 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Um criminoso virtual envia uma série de pacotes formatados
maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor.
Qual tipo de ataque o criminoso virtual lançou?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/32
 Inserção de SQL 
 man-in-the-middle 
 pacote de injeção 
 DoS Correto!Correto!
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
 Implementar firewalls de rede. 
 Implemente RAID. 
 Implementar senhas fortes. 
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
 Instalar e atualizar o software antivírus. Correto!Correto!
 Implementar uma VPN. 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/32
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 16
Qual controle de acesso o departamento de TI deve usar para
restaurar um sistema de volta ao estado normal?
 corretivo Correto!Correto!
 compensatório 
 detectivo 
 preventivo 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 17
O departamento de TI é encarregado de implementar um sistema que
controla o que um usuário pode e não pode fazer na rede corporativa.
Qual processo deve ser implementado para cumprir essa exigência?
 uma auditoria de login do usuário 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/32
 
um conjunto de atributos que descreve os direitos de acesso do usuário
Correto!Correto!
 observações a serem fornecidas para todos os funcionários 
 um leitor de impressão digital biométrico 
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 18
O que acontece à medida que o comprimento da chave aumenta em
um aplicativo de criptografia?
 O espaço da chave aumenta proporcionalmente. 
 O espaço da chave aumenta exponencialmente. Correto!Correto!
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave diminui exponencialmente. 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/32
2 / 2 ptsPergunta 19
Uma empresa implementou um software antivírus. Que tipo de controle
de segurança a empresa implementou?
 controles de detecção 
 controle de compensação 
 controle de recuperação Correto!Correto!
 controle de dissuasão 
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 20
Alice e Bob estão usando criptografia de chave pública para trocar
uma mensagem. Qual chave Alice deve usar para criptografar uma
mensagem para Bob?
 a chave pública da Alice 
 a chave privada da Alice 
 a chave pública de Bob Correto!Correto!
 a chave privada de Bob 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/32
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 21
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 ACL 
 MAC 
 DAC Correto!Correto!
 RBAC 
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 22
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 estenografia 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/32
 ofuscação de software 
 substituição de mascaramento de dados Correto!Correto!
 esteganoanálise 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
2 / 2 ptsPergunta 23
Senhas, frases secretas e PINs são exemplos de qual termo de
segurança?
 autorização 
 acesso 
 identificação 
 autenticação Correto!Correto!
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas
de controle de acesso. É importante compreender os métodos
de autenticação disponíveis.
2 / 2 ptsPergunta 24
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/32
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
 chave privada da Alice Correto!Correto!
 chave pública de Bob 
 nome de usuário e senha da Alice 
 chave privada de Bob 
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
2 / 2 ptsPergunta 25
Técnicos estão testando a segurança de um sistema de autenticação
que usa senhas. Quando um técnico examinou as tabelas de senha,
descobriu que as senhas eram armazenadas comovalores de hash.
No entanto, depois de comparar um hash de senha simples, o técnico
descobriu que os valores eram diferentes dos de outros sistemas.
Quais são as duas causas dessa situação? (Escolher dois.)
 Um sistema usa hash e o outro usa hash e salting. Correto!Correto!
 Ambos os sistemas embaralham as senhas antes do hash. 
 Ambos os sistemas utilizam MD5. 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/32
 Os sistemas usam algoritmos hash diferentes. Correto!Correto!
 Um sistema usa hash simétrico e o outro usa hash assimétrico. 
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para
garantir a integridade de dados.
2 / 2 ptsPergunta 26
Qual algoritmo hash é recomendado para a proteção de informações
sigilosas mas não confidenciais?
 AES-256 
 MD5 
 SHA-256 Correto!Correto!
 3DES 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 27
Qual técnica cria hashes diferentes para a mesma senha?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/32
 HMAC 
 SHA-256 
 salting Correto!Correto!
 CRC 
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 28
Qual tecnologia deve ser implementada para verificar a identidade de
uma empresa, autenticar seu site e fornecer uma conexão
criptografada entre um cliente e o site?
 criptografia assimétrica 
 certificado digital Correto!Correto!
 assinatura digital 
 salting 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/32
2 / 2 ptsPergunta 29
Uma empresa acabou de concluir uma auditoria de segurança. Sua
divisão foi mencionada por não cumprir requisitos de X.509. Qual é o
primeiro controle de segurança que você precisa examinar?
 operações de hash 
 regras de validação de dados 
 serviços de criptografia e VPNs 
 certificados digitais Correto!Correto!
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 30
Os padrões X.509 definem qual tecnologia de segurança?
 biometria 
 senhas fortes 
 certificados digitais Correto!Correto!
 tokens de segurança 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/32
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
2 / 2 ptsPergunta 31
Solicitaram que você trabalhasse com o pessoal da coleta e entrada
de dados da empresa a fim de melhorar a integridade dos dados
durante as operações de entrada inicial e modificação de dados.
Vários membros da equipe lhe pediram para explicar por que as novas
telas de entrada de dados limitavam os tipos e o tamanho de dados
inseridos em campos específicos. Qual das opções é um exemplo de
um novo controle de integridade de dados?
 
operações de criptografia de dados que impedem que usuários não
autorizados acessem dados confidenciais
 
uma regra de validação que foi implementada para garantir a
integralidade, precisão e consistência dos dados
Correto!Correto!
 
controles de entrada de dados que permitem apenas que funcionários
de entrada vejam os dados atuais
 
uma regra de limitação que foi implementada para impedir a entrada de
dados confidenciais por funcionários não autorizados
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/32
2 / 2 ptsPergunta 32
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
 análise de perda 
 análise de proteção 
 análise qualitativa 
 análise quantitativa Correto!Correto!
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 33
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?
 o departamento de educação dos EUA 
 lojas de departamento no shopping center local 
 o escritório central de uma equipe esportiva da liga principal 
 a bolsa de valores de Nova York Correto!Correto!
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/32
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 34
Que são os dois valores necessários para calcular a expectativa de
perda anual? (Escolher dois.)
 fator de exposição 
 expectativa de perda única Correto!Correto!
 valor de perda quantitativa 
 fator de frequência 
 taxa anual de ocorrência Correto!Correto!
 valor dos recursos 
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
2 / 2 ptsPergunta 35
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/32
a segurança ao eliminar todos os outros aplicativos?
 disponibilidade do ativo 
 identificação do ativo 
 classificação do ativo 
 padronização do ativo Correto!Correto!
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
2 / 2 ptsPergunta 36
Quais estratégias de mitigação de riscos incluem a terceirização de
serviços e a compra de seguro?
 transfer Correto!Correto!
 aceitação 
 avoidance (prevenção de congestionamento) 
 redução 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/32
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
2 / 2 ptsPergunta 37
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 corretivo 
 detectivo 
 instalada 
 preventivo Correto!Correto!
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma
empresa se preparepara desastres potenciais e minimize o
período de inatividade resultante.
2 / 2 ptsPergunta 38
Qual abordagem relacionada à disponibilidade envolve o uso de
permissões de arquivo?
 simplicidade 
 limitação Correto!Correto!
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/32
 ofuscação 
 sobreposição 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 39
A conscientização e a identificação de vulnerabilidades são funções
essenciais para um especialista em segurança cibernética. Qual dos
seguintes recursos pode ser usado para identificar detalhes
específicos relacionados a vulnerabilidades?
 Infragard 
 Estrutura NIST/NICE 
 Base de dados nacional do CVE Correto!Correto!
 Modelo ISO/IEC 27000 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com os recursos como banco de dados CVE,
Infragard e a estrutura NIST/NISE. Todos eles podem ser
usados para planejar e implementar com eficácia um sistema
de gerenciamento de segurança de informação.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/32
2 / 2 ptsPergunta 40
Uma empresa adotou recentemente um programa de cinco noves para
dois servidores de banco de dados importantes. Qual tipo de controle
isso envolverá?
 limitação do acesso aos dados nesses sistemas 
 sistemas de criptografia mais fortes 
 acesso remoto para milhares de usuários externos 
 melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto!
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.
2 / 2 ptsPergunta 41
A autenticação mútua pode impedir qual tipo de ataque?
 sniffing sem fio 
 spoofing de IP sem fio 
 man-in-the-middle Correto!Correto!
 envenenamento sem fio 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/32
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 42
Em uma comparação de sistemas biométricos, qual é a Crossover
Error Rate?
 taxa de aceitabilidade e taxa de falsos negativos 
 taxa de rejeição e taxa de falsos negativos 
 taxa de falsos negativos e taxa de falsos positivos Correto!Correto!
 taxa de falsos positivos e taxa de aceitabilidade 
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
2 / 2 ptsPergunta 43
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 autenticação forte 
 mensagens de voz criptografadas Correto!Correto!
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/32
 ARP 
 SSH 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo
e conferência eletrônica exigem contramedidas avançadas.
2 / 2 ptsPergunta 44
Qual utilitário usa o Internet control message protocol (ICMP)?
 ping Correto!Correto!
 RIP 
 DNS 
 NTP 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
2 / 2 ptsPergunta 45
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/32
 Ferramenta de Segurança do Diretório ativo 
 Ferramenta de Política de Segurança Local Correto!Correto!
 Gerenciamento do Computador 
 Log de segurança do Visualizador de eventos 
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
2 / 2 ptsPergunta 46
Qual opção descreve a proteção fornecida por uma cerca de 1 metro
de altura?
 A cerca impede determinados intrusos. 
 
Ela impede invasores de propriedade casuais por causa da sua altura. 
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
 Ela oferece atraso limitado a um intruso específico. 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 30/32
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina o
nível de proteção contra intrusos
2 / 2 ptsPergunta 47
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 WPA Correto!Correto!
 WEP 
 WPA2 Correto!Correto!
 802.11i Correto!Correto!
 TKIP 
 802.11q 
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
2 / 2 ptsPergunta 48
Qual lei foi promulgada para impedir crimes relacionados à
contabilidade corporativa?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 31/32
 Gramm-Leach-Bliley Act 
 Lei de Importação/exportação de criptografia 
 The Federal Information Security Management Act 
 Sarbanes-Oxley Act Correto!Correto!
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança
cibernética.
2 / 2 ptsPergunta 49
Qual site oferece orientação na organização de uma lista de
verificação para fornecer orientações sobre como configurar e blindar
sistemas operacionais?
 Advanced Cyber Security Center 
 Internet Storm Center 
 CERT 
 O site do Banco de dados nacional de vulnerabilidade Correto!Correto!
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética
que um especialista em segurança cibernética usa para avaliar
as vulnerabilidades potenciais de uma empresa. Alguns desses
sites são o Banco de dados nacional de vulnerabilidade, CERT,
o Internet Storm Center e o Advanced Cyber Security Center.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 32/32
0 / 2 ptsPergunta 50
Qual recurso nacional foi desenvolvido como resultado de uma ordem
executiva dos Estados Unidos depois de um estudo colaborativo de
dez meses, envolvendo mais de 3.000 profissionais de segurança?
 Modelo ISO OSI ocê respondeuocê respondeu
 o Banco de dados nacional de vulnerabilidade (NVD) 
 ISO/IEC 27000 
 estrutura NIST esposta corretaesposta correta
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
Pontuação do teste: 98 de 100

Continue navegando