Buscar

Final Exam - Teste final_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/31
Final Exam - Teste final
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 39 minutos 98 de 100
Pontuação desta tentativa: 98 de 100
Enviado 12 mai em 15:56
Esta tentativa levou 39 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Um especialista do departamento de RH é convidado a promover o
programa de segurança cibernética em escolas da comunidade. Quais
são os três temas que o especialista enfatizaria na apresentação para
atrair estudantes para este campo? (Escolha três.)
 um campo que requer uma qualificação de Doutorado 
 
a certificação CompTIA A+ fornece uma base de conhecimentos
adequada para o campo
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=6794908
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/31
 atendimento ao público Correto!Correto!
 potencial de ganhos altos Correto!Correto!
 um campo de carreira em alta procura Correto!Correto!
 um trabalho com tarefas diárias e rotineiras 
Refer to curriculum topic: 1.2.2
O aumento da demanda por especialistas em segurança
cibernética oferece várias oportunidades de carreira.
2 / 2 ptsPergunta 2
Quais são os dois grupos de pessoas que são considerados invasores
internos? (Escolher dois.)
 hacktivistas 
 amadores 
 assistentes virtuais 
 parceiros confiáveis Correto!Correto!
 ex-funcionários Correto!Correto!
 hackers “do mal” 
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna
ou externa. Um especialista em segurança cibernética precisa
estar ciente quanto à fonte de várias ameaças.
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/31
2 / 2 ptsPergunta 3
Qual declaração descreve melhor uma motivação de hacktivistas?
 
Eles fazem parte de um grupo de protesto por trás de uma causa
política.
Correto!Correto!
 Eles estão interessados em descobrir novas explorações. 
 Eles estão tentando mostrar suas habilidades como hackers. 
 Eles são curiosos e estão aprendendo habilidades de hackers. 
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para
suas ações.
2 / 2 ptsPergunta 4
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?
 RAID 
 VLANS 
 VPN Correto!Correto!
 SHS 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/31
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 5
Quais métodos podem ser usados para implementar a autenticação
multifatorial?
 VPNs e VLANs 
 IDS e IPS 
 tokens e hashes 
 senhas e impressões digitais Correto!Correto!
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 6
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
 um leitor de cartão inteligente Correto!Correto!
 Hash SHA-1 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/31
 uma armadilha 
 uma impressão digital virtual 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 7
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 hashing 
 criptografia Correto!Correto!
 gerenciamento de identidades 
 RAID 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 8
Qual estado de dados é mantido nos serviços de NAS e SAN?
 dados armazenados Correto!Correto!
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/31
 dados em trânsito 
 dados criptografados 
 dados em processo 
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 9
Os usuários relatam que o acesso à rede está lento. Depois de
questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?
 vírus 
 worm Correto!Correto!
 phishing 
 spam 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/31
2 / 2 ptsPergunta 10
Os funcionários de uma empresa recebem um e-mail informando que a
senha da conta irá expirar imediatamente, e que é necessário redefinir
uma senha dentro de 5 minutos. Qual declaração classificaria esse e-
mail?
 É um ataque de DDoS. 
 É um ataque de carona. 
 É um ataque de imitação. 
 É um hoax. Correto!Correto!
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 11
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que
os arquivos da apresentação estão corrompidos. O interlocutor
recomenda fortemente que o secretário envie a apresentação por e-
mail imediatamente para um endereço de e-mail pessoal. O
interlocutor também afirma que o executivo considera que o secretário
seja o responsável pelo êxito dessa apresentação. Que tipo de tática
de engenharia social descreveria este cenário?
 familiaridade 
 parceiros confiáveis 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/31
 urgência 
 intimidação Correto!Correto!
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 12
Um criminoso virtual envia uma série de pacotes formatados
maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor.
Qual tipo de ataque o criminoso virtual lançou?
 pacote de injeção 
 DoS Correto!Correto!
 Inserção de SQL 
 man-in-the-middle 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
12/05/2020 Final Exam - Teste final: CybersecurityEssentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 9/31
Quais são as três melhores práticas que podem ajudar a defender
contra-ataques de engenharia social? (Escolha três.)
 Educar os funcionários sobre políticas. Correto!Correto!
 Implantar dispositivos de firewall bem projetados. 
 
Não fornecer redefinições de senha em uma janela de atendimento
eletrônico.
Correto!Correto!
 
Habilitar uma política que afirme que o departamento de TI deve
fornecer informações por telefone apenas para os administradores.
 Adicionar mais guardas de segurança. 
 Resistir à tentação de clicar em links da Web atraentes. Correto!Correto!
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 14
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam
as áreas de memória alocadas para o aplicativo?
 estouro de buffer Correto!Correto!
 Inserção de SQL 
 RAM spoofing 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/31
 Injeção de RAM 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Qual tipo de ataque é sofrido por uma empresa quando um funcionário
instala um dispositivo não autorizado na rede para ver o tráfego de
rede?
 Sniffing Correto!Correto!
 spam 
 Spoofing 
 phishing 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 16
Cartões inteligentes e biometria são considerados que tipo de controle
de acesso?
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/31
 Lógico Correto!Correto!
 física 
 tecnológico 
 administrativas 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 17
O que acontece à medida que o comprimento da chave aumenta em
um aplicativo de criptografia?
 O espaço da chave diminui exponencialmente. 
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave aumenta exponencialmente. Correto!Correto!
 O espaço da chave aumenta proporcionalmente. 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/31
2 / 2 ptsPergunta 18
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 esteganoanálise 
 substituição de mascaramento de dados Correto!Correto!
 ofuscação de software 
 estenografia 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
2 / 2 ptsPergunta 19
Qual algoritmo o Windows usará por padrão quando um usuário for
criptografar arquivos e pastas em um volume NTFS?
 AES Correto!Correto!
 3DES 
 RSA 
 DES 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/31
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 20
Uma empresa planeja implementar treinamento de segurança para
educar os funcionários sobre as políticas de segurança. Que tipo de
controle de acesso a empresa está tentando implementar?
 administrativo Correto!Correto!
 tecnológico 
 Lógico 
 físico 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 21
Um usuário tem um grande volume de dados que precisa ser mantido
em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 3DES Correto!Correto!
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/31
 ECC 
 Diffie-Hellman 
 RSA 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 22
Alice e Bob estão usando criptografia de chave pública para trocar
uma mensagem. Qual chave Alice deve usar para criptografar uma
mensagem para Bob?
 a chave privada da Alice 
 a chave pública de Bob Correto!Correto!
 a chave privada de Bob 
 a chave pública da Alice 
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 23
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/31
Qual método é utilizado por estenografia para ocultar o texto em um
arquivo de imagem?
 bit menos significativo esposta corretaesposta correta
 bit mais significativo 
 mascaramento de dados ocê respondeuocê respondeu
 ofuscação de dados 
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 24
Qual opção é uma característica de uma função hash criptográfica?
 O hash requer uma chave pública e uma privada. 
 A saída tem um tamanho variável. 
 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
 A função hash é uma função matemática unidirecional. Correto!Correto!
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/31
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 25
Uma VPN será usada dentro da empresa para dar aos usuários
remotos acesso seguro à rede corporativa. O que o IPSec usa para
autenticar a origem de cada pacote e oferecer a verificação de
integridade de dados?
 password 
 salting 
 HMAC Correto!Correto!
 CRC 
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e
o receptor têm uma chave secreta que é usada juntamente com
os dados para garantir tanto a procedência da mensagem,
quanto a autenticidade dos dados.
2 / 2 ptsPergunta 26
Os padrões X.509 definem qual tecnologia de segurança?
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/31
 certificados digitais Correto!Correto!
 senhas fortes 
 biometria 
 tokens de segurança 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
2 / 2 ptsPergunta 27
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assimBob possa ter certeza de que o documento veio da
Alice?
 chave privada da Alice Correto!Correto!
 chave pública de Bob 
 nome de usuário e senha da Alice 
 chave privada de Bob 
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/31
2 / 2 ptsPergunta 28
Foi solicitado que você descreva a validação de dados para o auxiliar
de entrada de dados em contas a receber. Qual das seguintes opções
são bons exemplos de sequências de caracteres, números inteiros e
decimais?
 800-900-4560, 4040-2020-8978-0090, 21/01/2013 
 feminino, 9866, $ 125,50 Correto!Correto!
 masculino, $ 25,25, veterano 
 sim/não 345-60-8745, TRF562 
Refer to curriculum topic: 5.4.2
Uma sequência de caracteres é um grupo de letras, números e
caracteres especiais. Um número inteiro é número inteiro. Um
número decimal é um número que não é uma fração.
2 / 2 ptsPergunta 29
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 AES 
 MD5 
 HMAC Correto!Correto!
 salting 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/31
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
2 / 2 ptsPergunta 30
Técnicos estão testando a segurança de um sistema de autenticação
que usa senhas. Quando um técnico examinou as tabelas de senha,
descobriu que as senhas eram armazenadas como valores de hash.
No entanto, depois de comparar um hash de senha simples, o técnico
descobriu que os valores eram diferentes dos de outros sistemas.
Quais são as duas causas dessa situação? (Escolher dois.)
 Os sistemas usam algoritmos hash diferentes. Correto!Correto!
 Ambos os sistemas utilizam MD5. 
 Um sistema usa hash simétrico e o outro usa hash assimétrico. 
 Ambos os sistemas embaralham as senhas antes do hash. 
 Um sistema usa hash e o outro usa hash e salting. Correto!Correto!
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para
garantir a integridade de dados.
2 / 2 ptsPergunta 31
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/31
 dados de hash 
 certificados digitais Correto!Correto!
 criptografia simétrica 
 criptografia assimétrica 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 32
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 mitigação e aceitação 
 contenção e recuperação Correto!Correto!
 análise de risco e alta disponibilidade 
 detecção e análise Correto!Correto!
 confidencialidade e erradicação 
 prevenção e contenção 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/31
2 / 2 ptsPergunta 33
A conscientização e a identificação de vulnerabilidades são funções
essenciais para um especialista em segurança cibernética. Qual dos
seguintes recursos pode ser usado para identificar detalhes
específicos relacionados a vulnerabilidades?
 Estrutura NIST/NICE 
 Base de dados nacional do CVE Correto!Correto!
 Modelo ISO/IEC 27000 
 Infragard 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com os recursos como banco de dados CVE,
Infragard e a estrutura NIST/NISE. Todos eles podem ser
usados para planejar e implementar com eficácia um sistema
de gerenciamento de segurança de informação.
2 / 2 ptsPergunta 34
Quais estratégias de mitigação de riscos incluem a terceirização de
serviços e a compra de seguro?
 avoidance (prevenção de congestionamento) 
 transfer Correto!Correto!
 redução 
 aceitação 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/31
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
2 / 2 ptsPergunta 35
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
 disponibilidade do ativo 
 classificação do ativo 
 padronização do ativo Correto!Correto!
 identificação do ativo 
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
2 / 2 ptsPergunta 36
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/31
Uma empresa adotou recentemente um programa de cinco noves para
dois servidores de banco de dados importantes. Qual tipo de controle
isso envolverá?
 melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto!
 limitação do acesso aos dados nesses sistemas 
 sistemas de criptografia mais fortes 
 acesso remoto para milhares de usuários externos 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.
2 / 2 ptsPergunta 37
Qual abordagem relacionada à disponibilidade envolve o uso de
permissões de arquivo?
 limitação Correto!Correto!
 simplicidade 
 ofuscação 
 sobreposição 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/31
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 38
Que são os dois valores necessários para calcular a expectativa de
perda anual? (Escolher dois.)
 valor de perda quantitativa 
 valor dos recursos 
 taxa anual de ocorrência Correto!Correto!
 fator de frequência 
 fator de exposição 
 expectativa de perda única Correto!Correto!
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
2 / 2 ptsPergunta 39
Qual abordagem relacionada à disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam em conjunto para
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/31
impedir ataques?
 sobreposição Correto!Correto!
 ofuscação 
 limitação 
 diversidade 
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadasde controles de
segurança.
2 / 2 ptsPergunta 40
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 instalada 
 detectivo 
 preventivo Correto!Correto!
 corretivo 
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/31
2 / 2 ptsPergunta 41
A autenticação mútua pode impedir qual tipo de ataque?
 sniffing sem fio 
 spoofing de IP sem fio 
 man-in-the-middle Correto!Correto!
 envenenamento sem fio 
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 42
Em uma comparação de sistemas biométricos, qual é a Crossover
Error Rate?
 taxa de aceitabilidade e taxa de falsos negativos 
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de falsos negativos e taxa de falsos positivos Correto!Correto!
 taxa de rejeição e taxa de falsos negativos 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/31
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
2 / 2 ptsPergunta 43
Qual dos seguintes produtos ou tecnologias você usaria para
estabelecer um parâmetro para um sistema operacional?
 MS Baseliner 
 Microsoft Security Baseline Analyzer Correto!Correto!
 SANS Baselining System (SBS) 
 CVE Baseline Analyzer 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 44
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 SCP 
 Telnet 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/31
 SSH Correto!Correto!
 WPA 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
2 / 2 ptsPergunta 45
Qual utilitário usa o Internet control message protocol (ICMP)?
 NTP 
 RIP 
 ping Correto!Correto!
 DNS 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
2 / 2 ptsPergunta 46
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/31
 Gerenciamento do Computador 
 Ferramenta de Segurança do Diretório ativo 
 Log de segurança do Visualizador de eventos 
 Ferramenta de Política de Segurança Local Correto!Correto!
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
2 / 2 ptsPergunta 47
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 mensagens de voz criptografadas Correto!Correto!
 ARP 
 SSH 
 autenticação forte 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo
e conferência eletrônica exigem contramedidas avançadas.
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 30/31
2 / 2 ptsPergunta 48
Qual ameaça é mitigada por meio de treinamentos para
conscientização do usuário e da vinculação da conscientização sobre
a segurança com as avaliações de desempenho?
 ameaças físicas 
 ameaças relacionadas ao dispositivo 
 ameaças relacionadas à nuvem 
 ameaças relacionadas ao usuário Correto!Correto!
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa. Cada domínio tem várias contramedidas
disponíveis para gerenciar ameaças.
2 / 2 ptsPergunta 49
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança cibernética?
 instalações físicas Correto!Correto!
 rede 
 device (dispositivo) 
 usuário 
12/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 31/31
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa.
2 / 2 ptsPergunta 50
Qual arma de segurança cibernética verifica o uso de senhas padrão,
patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?
 scanner de vulnerabilidades Correto!Correto!
 analisadores de pacotes 
 sniffer de pacotes 
 crackers da senha 
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
Pontuação do teste: 98 de 100

Continue navegando

Outros materiais