Buscar

Final Exam - Teste final_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/38
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 104 minutos 91,33 de 100
MAIS RECENTE Tentativa 2 104 minutos 91,33 de 100
Tentativa 1 120 minutos 0 de 100
Pontuação desta tentativa: 91,33 de 100
Enviado 4 mai em 10:06
Esta tentativa levou 104 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi
projetado para testar as qualificações profissionais e o conhecimento
apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de
itens para fomentar o aprendizado. Pontos em testes podem também ser
deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=2
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=2
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=11132886
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/38
Tecnologias como GIS e OIE contribuem para o
crescimento de grandes armazenamentos de dados.
Quais são os dois motivos pelos quais essas tecnologias
aumentam a necessidade de especialistas em
segurança cibernética? (Escolher dois.)
 Elas exigem monitoramento 24 horas. 
 Eles contêm informações pessoais. Correto!Correto!
 Elas tornam os sistemas mais complicados. 
 Elas aumentam os requisitos de processamento. 
 Elas exigem mais equipamento. 
 Elas coletam informações confidenciais. Correto!Correto!
Refer to curriculum topic: 1.1.1
Os tipos de informações coletadas por essas
tecnologias aumentaram a necessidade de
proteção de dados.
2 / 2 ptsPergunta 2
Qual tipo de criminoso virtual tem mais probabilidade de
criar malware para comprometer uma empresa ao
roubar informações de cartão de crédito?
 hackers white hat 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/38
 hackers “do mal” Correto!Correto!
 hackers gray hat 
 hackers inexperientes 
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos
de hackers para roubar informações.
0 / 2 ptsPergunta 3
Qual tipo de ataque de criminoso virtual interferiria na
comunicação de rede estabelecida por meio do uso de
pacotes construídos de modo que pareçam fazer parte
da comunicação normal?
 DNS spoofing ocê respondeuocê respondeu
 AP de WiFi sem autorização 
 sniffing de pacotes 
 falsificação de pacotes esposta corretaesposta correta
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/38
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam
estar familiarizados com as características de
vários ataques.
2 / 2 ptsPergunta 4
Um especialista em segurança cibernética está
trabalhando com a equipe de TI para estabelecer um
plano de segurança da informação eficaz. Qual
combinação de princípios de segurança constitui a base
de um plano de segurança?
 confidencialidade, integridade e disponibilidade Correto!Correto!
 criptografia, autenticação e identificação 
 sigilo, identificação e não-repúdio 
 tecnologias, políticas e conscientização 
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os
sistemas de gerenciamento de informação são
desenvolvidos.
2 / 2 ptsPergunta 5
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/38
Qual estado de dados é mantido nos serviços de NAS e
SAN?
 dados em processo 
 dados em trânsito 
 dados criptografados 
 dados armazenados Correto!Correto!
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve
ser familiarizado com os tipos de tecnologias
usadas para armazenar, transmitir e processar os
dados.
2 / 2 ptsPergunta 6
Uma empresa permite que os funcionários trabalhem de
casa duas vezes por semana. Qual tecnologia deve ser
implementada para garantir o sigilo dos dados conforme
os dados são transmitidos?
 VPN Correto!Correto!
 RAID 
 SHS 
 VLANS 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/38
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer
uma compreensão das tecnologias usadas para
proteger dados em todos os três estados de
dados.
2 / 2 ptsPergunta 7
Qual o tipo de rede representa desafios cada vez
maiores para especialistas em segurança cibernética
devido ao crescimento de BYOD no campus?
 redes virtuais 
 rede sigilosa 
 redes sem fio Correto!Correto!
 redes com fio 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve
ser familiarizado com os tipos de tecnologias
usadas para armazenar, transmitir e processar os
dados.
2 / 2 ptsPergunta 8
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/38
Quais são os três estados de dados durante os quais os
dados ficam vulneráveis? (Escolha três.)
 dados de descarga 
 dados em trânsito Correto!Correto!
 dados armazenados Correto!Correto!
 dados em processo Correto!Correto!
 dados descriptografados 
 dados criptografados 
Refer to curriculum topic: 2.3.1
Um especialista de segurança cibernética deve
estar ciente de todos os três estados de dados
para proteger com eficiência os dados e as
informações. Dados de descarga foram dados
armazenados. Dados criptografados e
descriptografados podem estar em qualquer um
dos três estados.
2 / 2 ptsPergunta 9
Qual opção é um método não técnico que um criminoso
virtual usaria para coletar informações confidenciais de
uma empresa?
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/38
 ransomeware 
 pharming 
 man-in-the-middle 
 engenharia social Correto!Correto!
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa
estar familiarizado com as características dos
diferentes tipos de malware e ataques que
ameaçam uma empresa.
1,33 / 2 ptsPergunta 10
Quais são as três melhores práticas que podem ajudar a
defender contra-ataques de engenharia social? (Escolha
três.)
 
Habilitar uma política que afirme que o departamento de
TI deve fornecer informações por telefone apenas para
os administradores.
 
Resistir à tentação de clicar em links da Web atraentes. 
esposta corretaesposta correta
 Adicionar mais guardas de segurança. 
 Implantar dispositivos de firewall bem projetados. 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 9/38
 Educar os funcionários sobre políticas. Correto!Correto!
 
Não fornecer redefinições de senha em uma janela de
atendimento eletrônico.
Correto!Correto!
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve
conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
2 / 2 ptsPergunta 11
Os funcionários de uma empresa recebem um e-mail
informando que a senha da conta irá expirar
imediatamente, e que é necessário redefinir uma senha
dentro de 5 minutos. Qual declaração classificaria esse
e-mail?
 É um ataque de carona. 
 É um hoax. Correto!Correto!
 É um ataque de imitação. 
 É um ataque de DDoS. 
11/05/2020 Final Exam - Testefinal: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/38
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes
para obter informações das vítimas.
2 / 2 ptsPergunta 12
Que tipo de ataque faz com que sites ilegítimos tenham
classificação mais alta em uma lista de resultados de
pesquisa da Web?
 envenenamento de SEO Correto!Correto!
 Envenenamento de DNS 
 sequestrador de navegador 
 spam 
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa
estar familiarizado com as características dos
diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 13
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/38
Qual tipo de ataque é sofrido por uma empresa quando
um funcionário instala um dispositivo não autorizado na
rede para ver o tráfego de rede?
 phishing 
 Sniffing Correto!Correto!
 spam 
 Spoofing 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa
estar familiarizado com as características dos
diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 14
Que tipo de ataque de aplicativo ocorre quando os
dados ultrapassam as áreas de memória alocadas para
o aplicativo?
 Injeção de RAM 
 Inserção de SQL 
 estouro de buffer Correto!Correto!
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/38
 RAM spoofing 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa
estar familiarizado com as características dos
diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 15
Os usuários relatam que o banco de dados no servidor
principal não pode ser acessado. Um administrador de
banco de dados verifica o problema e percebe que o
arquivo do banco de dados agora está criptografado. A
empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco
de dados. Qual tipo de ataque a empresa está sofrendo?
 ransomeware Correto!Correto!
 ataque man in the middle 
 ataque de DoS 
 cavalo de troia 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/38
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa
estar familiarizado com as características dos
diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 16
Uma empresa implementou um software antivírus. Que
tipo de controle de segurança a empresa implementou?
 controle de recuperação Correto!Correto!
 controle de dissuasão 
 controles de detecção 
 controle de compensação 
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve
conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
2 / 2 ptsPergunta 17
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/38
Qual método é utilizado por estenografia para ocultar o
texto em um arquivo de imagem?
 bit menos significativo Correto!Correto!
 ofuscação de dados 
 mascaramento de dados 
 bit mais significativo 
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada
para proteger a confidencialidade. É importante
compreender as características de várias
metodologias de criptografia.
2 / 2 ptsPergunta 18
Uma empresa planeja implementar treinamento de
segurança para educar os funcionários sobre as
políticas de segurança. Que tipo de controle de acesso a
empresa está tentando implementar?
 físico 
 administrativo Correto!Correto!
 Lógico 
 tecnológico 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/38
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não
autorizado acesse dados confidenciais e sistemas
em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 19
Senhas, frases secretas e PINs são exemplos de qual
termo de segurança?
 acesso 
 autorização 
 autenticação Correto!Correto!
 identificação 
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar
os sistemas de controle de acesso. É importante
compreender os métodos de autenticação
disponíveis.
2 / 2 ptsPergunta 20
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/38
Qual é a parte mais difícil de um projeto de um
criptossistema?
 gerenciamento de chaves Correto!Correto!
 comprimento da chave 
 algoritmo de criptografia 
 engenharia reversa 
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada
para proteger a confidencialidade. É importante
compreender as características de várias
metodologias de criptografia.
2 / 2 ptsPergunta 21
Cartões inteligentes e biometria são considerados que
tipo de controle de acesso?
 tecnológico 
 administrativas 
 física 
 Lógico Correto!Correto!
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/38
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não
autorizado acesse dados confidenciais e sistemas
em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 22
Em que situação um controle de detecção seria
justificável?
 
quando a empresa precisar procurar por atividades
proibidas
Correto!Correto!
 quando a empresa precisar reparar danos 
 
quando a empresa não puder usar um cão de guarda, e
então for necessário considerar uma alternativa
 
depois de a empresa ter sofrido uma violação para
restaurar tudo de volta ao estado normal
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/38
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não
autorizado acesse dados confidenciais e sistemas
em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 23
Qual estratégia de controle de acesso permite que um
proprietário do objeto determine se deseja permitir
acesso ao objeto?
 DAC Correto!Correto!
 RBAC 
 ACL 
 MAC 
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não
autorizado acesse dados confidenciais e sistemas
em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso
eficientes.
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/38
2 / 2 ptsPergunta 24
Sua empresa estará lidando com transações de
mercado. Será solicitado que você verifique a
identificação de cada cliente que está executando uma
transação. Qual tecnologia deve ser implementada para
autenticar e verificar transações eletrônicas do cliente?
 criptografia simétrica 
 certificados digitais Correto!Correto!
 criptografia assimétrica 
 dados de hash 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes
envolvidas nas comunicações seguras.
2 / 2 ptsPergunta 25
Qual algoritmo hash é recomendado para a proteção de
informações sigilosas mas não confidenciais?
 SHA-256 Correto!Correto!
 3DES 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/38
 AES-256 
 MD5 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de
segurança orientadores. Um especialista em
segurança cibernética deve estar familiarizado com
as ferramentas e tecnologiasusadas para garantir
a integridade de dados.
2 / 2 ptsPergunta 26
Foi solicitado que você implemente um programa de
integridade de dados para proteger os arquivos de
dados que precisam ser baixados eletronicamente pela
equipe de vendas. Você decidiu usar o algoritmo hash
mais forte disponível nos seus sistemas. Qual algoritmo
hash você selecionaria?
 AES 
 SHA-256 Correto!Correto!
 MD5 
 SHA-1 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/38
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais
populares. SHA-256 usa um hash de 256 bits,
enquanto o MD5 produz um valor de hash de 128
bits.
2 / 2 ptsPergunta 27
Qual tecnologia deve ser implementada para verificar a
identidade de uma empresa, autenticar seu site e
fornecer uma conexão criptografada entre um cliente e o
site?
 certificado digital Correto!Correto!
 salting 
 criptografia assimétrica 
 assinatura digital 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada
para proteger a confidencialidade. É importante
compreender as características de várias
metodologias de criptografia.
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/38
0 / 2 ptsPergunta 28
Os padrões X.509 definem qual tecnologia de
segurança?
 tokens de segurança 
 biometria 
 certificados digitais esposta corretaesposta correta
 senhas fortes ocê respondeuocê respondeu
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes
envolvidas em uma comunicação segura.
2 / 2 ptsPergunta 29
Técnicos estão testando a segurança de um sistema de
autenticação que usa senhas. Quando um técnico
examinou as tabelas de senha, descobriu que as senhas
eram armazenadas como valores de hash. No entanto,
depois de comparar um hash de senha simples, o
técnico descobriu que os valores eram diferentes dos de
outros sistemas. Quais são as duas causas dessa
situação? (Escolher dois.)
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/38
 
Um sistema usa hash simétrico e o outro usa hash
assimétrico.
 Um sistema usa hash e o outro usa hash e salting. Correto!Correto!
 Os sistemas usam algoritmos hash diferentes. Correto!Correto!
 
Ambos os sistemas embaralham as senhas antes do
hash.
 Ambos os sistemas utilizam MD5. 
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações
diferentes para garantir a integridade de dados.
2 / 2 ptsPergunta 30
Uma empresa descobriu que um funcionário decifrou as
senhas de contas administrativas para acessar
informações de folha de pagamento muito confidenciais.
Por quais ferramentas você procuraria no sistema do
funcionário? (Escolha três)
 rainbow tables Correto!Correto!
 tabelas de algoritmo 
 síntese de senha 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/38
 access points não autorizados 
 tabelas de pesquisa reversa Correto!Correto!
 tabelas de pesquisa Correto!Correto!
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de
senha são usadas para quebrar senhas.
2 / 2 ptsPergunta 31
Qual tecnologia você deve implementar para garantir
que um indivíduo não possa alegar mais tarde que não
assinou determinado documento?
 criptografia assimétrica 
 certificado digital 
 HMAC 
 assinatura digital Correto!Correto!
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a
autenticidade, a integridade e o não-repúdio.
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/38
2 / 2 ptsPergunta 32
Conseguir manter a disponibilidade durante eventos
disruptivos descreve quais dos princípios da alta
disponibilidade?
 tolerância a falhas 
 único ponto de falha 
 Serviços que não são interrompidos 
 resiliência do sistema Correto!Correto!
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a
eliminação ou redução de pontos únicos de falha,
ao implementar a resiliência do sistema e projetar
considerando a tolerância a falhas.
2 / 2 ptsPergunta 33
A equipe está em processo de executar uma análise de
risco sobre os serviços de banco de dados. As
informações coletadas incluem o valor inicial desses
recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está
realizando ao calcular a expectativa de perda anual?
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/38
 análise qualitativa 
 análise de proteção 
 análise quantitativa Correto!Correto!
 análise de perda 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é
usada para identificar e priorizar ameaças à
organização.
2 / 2 ptsPergunta 34
Seu gerente de risco acabou de distribuir um gráfico que
usa três cores para identificar o nível de ameaça aos
principais recursos em sistemas de segurança de
informação. Vermelho representa nível de risco elevado,
amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise
de risco esse gráfico representa?
 análise do fator de exposição 
 análise qualitativa Correto!Correto!
 análise quantitativa 
 análise de perda 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/38
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é
usada para identificar e priorizar ameaças à
organização.
2 / 2 ptsPergunta 35
Uma empresa quer adotar um sistema de rotulagem
com base no valor, sigilo e importância das informações.
Qual elemento de gerenciamento de risco é
recomendado?
 disponibilidade do ativo 
 padronização do ativo 
 identificação do ativo 
 classificação do ativo Correto!Correto!
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de
risco é a classificação de recursos.
2 / 2 ptsPergunta 36
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/38
Qual abordagem relacionada à disponibilidade oferece a
proteção mais abrangente porque várias defesas se
coordenam em conjunto para impedir ataques?
 ofuscação 
 sobreposição Correto!Correto!
 diversidade 
 limitação 
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de
controles de segurança.
2 / 2 ptsPergunta 37
Quais estratégias de mitigação de riscos incluem a
terceirização de serviços e a compra de seguro?
 avoidance (prevenção de congestionamento) 
 aceitação 
 redução 
 transfer Correto!Correto!
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/38
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a
ameaças e vulnerabilidades de uma empresa ao
transferir, aceitar, evitar ou realizar uma ação para
reduzir o risco.
2 / 2 ptsPergunta 38
Uma empresa adotou recentemente um programa de
cinco noves para dois servidores de banco de dados
importantes. Qual tipo de controle isso envolverá?
 
melhora da confiabilidade e do tempo de atividade dos
servidores
Correto!Correto!
 acesso remoto para milhares de usuários externos 
 limitação do acesso aos dados nesses sistemas 
 sistemas de criptografia mais fortes 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em
segurança cibernética. É importante compreender
as tecnologias, o processo e os controles usados
para proporcionar a alta disponibilidade.
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/884628430/38
0 / 2 ptsPergunta 39
Qual nome é dado quando uma empresa instala apenas
aplicativos que atendem às suas recomendações e os
administradores melhoram a segurança ao eliminar
todos os outros aplicativos?
 padronização do ativo esposta corretaesposta correta
 identificação do ativo 
 classificação do ativo 
 disponibilidade do ativo ocê respondeuocê respondeu
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e
software estão presentes, como pré-requisito para
conhecer como os parâmetros de configuração
precisam ser. O gerenciamento de recursos inclui
um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de
hardware e software específicos usados e
suportados pela empresa. Quando há uma falha, a
ação imediata ajuda a manter o acesso e a
segurança.
2 / 2 ptsPergunta 40
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 31/38
Quais são as duas fases de resposta a incidentes?
(Escolher dois.)
 detecção e análise Correto!Correto!
 contenção e recuperação Correto!Correto!
 mitigação e aceitação 
 análise de risco e alta disponibilidade 
 prevenção e contenção 
 confidencialidade e erradicação 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve
saber como responder. Uma empresa precisa
desenvolver um plano de resposta a incidentes
que inclua várias fases.
2 / 2 ptsPergunta 41
Qual opção descreve a proteção fornecida por uma
cerca de 1 metro de altura?
 Ela oferece atraso limitado a um intruso específico. 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 32/38
 
Ela impede invasores de propriedade casuais por causa
da sua altura.
 
Ela apenas desencoraja invasores de propriedade
casuais.
Correto!Correto!
 A cerca impede determinados intrusos. 
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos
para auxiliar as empresas na implementação de
controles adequados para mitigar ameaças
potenciais. A altura de uma cerca determina o nível
de proteção contra intrusos
2 / 2 ptsPergunta 42
Qual utilitário do Windows deve ser usado para
configurar regras de senha e políticas de bloqueio de
conta em um sistema que não faz parte de um domínio?
 Log de segurança do Visualizador de eventos 
 Ferramenta de Política de Segurança Local Correto!Correto!
 Gerenciamento do Computador 
 Ferramenta de Segurança do Diretório ativo 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 33/38
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve
conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra
ameaças e vulnerabilidades. A Política de
Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do
Windows usados na equação de segurança.
2 / 2 ptsPergunta 43
Qual utilitário usa o Internet control message protocol
(ICMP)?
 DNS 
 NTP 
 RIP 
 ping Correto!Correto!
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para
enviar mensagens de erro.
2 / 2 ptsPergunta 44
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 34/38
Qual tecnologia pode ser usada para proteger o VoIP de
espionagem?
 autenticação forte 
 SSH 
 ARP 
 mensagens de voz criptografadas Correto!Correto!
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP,
transmissão de vídeo e conferência eletrônica
exigem contramedidas avançadas.
2 / 2 ptsPergunta 45
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WPA 
 WPA2 Correto!Correto!
 WEP2 
 WEP 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 35/38
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões
do setor e progrediu de WEP para WPA e, por fim,
para WPA2.
2 / 2 ptsPergunta 46
Quais três protocolos podem usar o Advanced
Encryption Standard (AES)? (Escolha três.)
 TKIP 
 802.11q 
 WEP 
 WPA Correto!Correto!
 802.11i Correto!Correto!
 WPA2 Correto!Correto!
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer
sistemas de comunicação seguros. O AES é o
algoritmo de criptografia mais forte.
2 / 2 ptsPergunta 47
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 36/38
Quais são os dois protocolos que representam ameaças
de switching? (Escolher dois.)
 ARP Correto!Correto!
 IP 
 RIP 
 STP Correto!Correto!
 ICMP 
 WPA2 
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de
comunicação de dados moderna. As principais
ameaças aos switches de rede são roubo, invasão
e acesso remoto e ataques contra os protocolos de
rede.
2 / 2 ptsPergunta 48
Qual ameaça é mitigada por meio de treinamentos para
conscientização do usuário e da vinculação da
conscientização sobre a segurança com as avaliações
de desempenho?
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 37/38
 ameaças relacionadas ao dispositivo 
 ameaças relacionadas ao usuário Correto!Correto!
 ameaças físicas 
 ameaças relacionadas à nuvem 
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem
uma estrutura para avaliar e implementar controles
para proteger os recursos de uma empresa. Cada
domínio tem várias contramedidas disponíveis
para gerenciar ameaças.
0 / 2 ptsPergunta 49
Qual recurso nacional foi desenvolvido como resultado
de uma ordem executiva dos Estados Unidos depois de
um estudo colaborativo de dez meses, envolvendo mais
de 3.000 profissionais de segurança?
 estrutura NIST esposta corretaesposta correta
 o Banco de dados nacional de vulnerabilidade (NVD) ocê respondeuocê respondeu
 ISO/IEC 27000 
 Modelo ISO OSI 
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 38/38
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em
segurança cibernética usa para avaliar as
vulnerabilidades potenciais de uma empresa.
2 / 2 ptsPergunta 50
O HVAC, sistema de água e sistemas de fogo estão sob
qual dos domínios de segurança cibernética?
 usuário 
 rede 
 device (dispositivo) 
 instalações físicas Correto!Correto!
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem
uma estrutura para avaliar e implementar controles
para proteger os recursos de uma empresa.
Pontuação do teste: 91,33 de 100

Outros materiais