Buscar

Final Exam - Teste final_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/44
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 29 minutos 99 de 100
Pontuação desta tentativa: 99 de 100
Enviado 13 mai em 7:40
Esta tentativa levou 29 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o
conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem
também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=9701752
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/44
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
 ex-funcionários Correto!Correto!
 hackers “do mal” 
 hacktivistas 
 assistentes virtuais 
 parceiros confiáveis Correto!Correto!
 amadores 
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em
segurança cibernética precisa estar ciente quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 2
Qual declaração descreve melhor uma motivação de hacktivistas?
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/44
 Eles fazem parte de um grupo de protesto por trás de uma causa política. Correto!Correto!
 Eles são curiosos e estão aprendendo habilidades de hackers. 
 Eles estão interessados em descobrir novas explorações. 
 Eles estão tentando mostrar suas habilidades como hackers. 
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para suas ações.
2 / 2 ptsPergunta 3
Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos
por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos
preocupação?
 hackers inexperientes 
 hackers gray hat 
 hackers “do mal” 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/44
 hackers white hat Correto!Correto!
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de
invasão.
2 / 2 ptsPergunta 4
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
 dados criptografados 
 dados em trânsito Correto!Correto!
 dados armazenados Correto!Correto!
 dados em processo Correto!Correto!
 dados descriptografados 
 dados de descarga 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/44
Refer to curriculum topic: 2.3.1
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para
proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados.
Dados criptografados e descriptografados podem estar em qualquer um dos três estados.
2 / 2 ptsPergunta 5
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética
devido ao crescimento de BYOD no campus?
 redes virtuais 
 redes com fio 
 rede sigilosa 
 redes sem fio Correto!Correto!
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/44
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas
para armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 6
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia
deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
 VLANS 
 SHS 
 VPN Correto!Correto!
 RAID 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para
proteger dados em todos os três estados de dados.
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/44
2 / 2 ptsPergunta 7
Quais métodos podem ser usados para implementar a autenticação multifatorial?
 senhas e impressões digitais Correto!Correto!
 IDS e IPS 
 tokens e hashes 
 VPNs e VLANs 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a
tríade CIA.
2 / 2 ptsPergunta 8
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 gerenciamento de identidades 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/44
 criptografia Correto!Correto!
 RAID 
 hashing 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a
tríade CIA.
1 / 2 ptsPergunta 9
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
 Implementar uma VPN. 
 Implementar firewalls de rede. 
 Implemente RAID. 
 Implementar senhas fortes. 
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 9/44
 Instalar e atualizar o software antivírus. Resposta corretaResposta correta
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 10
Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador
de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do
arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo?
 ataque de DoS 
 ataque man in the middle 
 ransomeware Correto!Correto!
 cavalo de troia 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/44
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 11
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social?
(Escolha três.)
 Resistir à tentação de clicar em links da Web atraentes. Correto!Correto!
 Adicionar mais guardas de segurança. 
 Implantar dispositivos de firewall bem projetados. 
 
Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para
os administradores.
 Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Correto!Correto!
 Educar os funcionários sobre políticas. Correto!Correto!
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/44
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaçase vulnerabilidades.
2 / 2 ptsPergunta 12
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador
de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que
tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?
 phishing 
 vírus 
 worm Correto!Correto!
 spam 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/44
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Qual declaração descreve um ataque de negação de serviço distribuída?
 Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. 
 Um computador aceita pacotes de dados com base no endereço MAC de outro computador. 
 Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. 
 Um invasor cria um botnet composto por zumbis. Correto!Correto!
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma empresa.
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/44
2 / 2 ptsPergunta 14
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais
de uma empresa?
 pharming 
 engenharia social Correto!Correto!
 man-in-the-middle 
 ransomeware 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/44
 Sniffing 
 spam 
 man-in-the-middle 
 Spoofing Correto!Correto!
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 16
Em que situação um controle de detecção seria justificável?
 depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal 
 quando a empresa precisar procurar por atividades proibidas Correto!Correto!
 quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa 
 quando a empresa precisar reparar danos 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/44
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas
em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 17
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
 física 
 administrativas 
 Lógico Correto!Correto!
 tecnológico 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/44
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas
em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 18
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as
políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar?
 tecnológico 
 administrativo Correto!Correto!
 Lógico 
 físico 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/44
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas
em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 19
Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve
usar para criptografar uma mensagem para Bob?
 a chave pública da Alice 
 a chave privada de Bob 
 a chave privada da Alice 
 a chave pública de Bob Correto!Correto!
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/44
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
2 / 2 ptsPergunta 20
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser
enviar uma mensagem confidencial para Carol, que chave ele deve usar?
 uma nova chave pré-compartilhada Correto!Correto!
 a mesma chave pré-compartilhada que usou com Alice 
 a chave pública de Bob 
 a chave privada de Carol 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/44
2 / 2 ptsPergunta 21
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e
não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
 uma auditoria de login do usuário 
 um conjunto de atributos que descreve os direitos de acesso do usuário Correto!Correto!
 observações a serem fornecidas para todos os funcionários 
 um leitor de impressão digital biométrico 
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em
rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
2 / 2 ptsPergunta 22
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir
acesso ao objeto?
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/44
 ACL 
 RBAC 
 MAC 
 DAC Correto!Correto!
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em
rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
2 / 2 ptsPergunta 23
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados
confidenciais em ambientes que não são de produção para proteger as informações básicas?
 ofuscação de software 
 substituição de mascaramento de dados Correto!Correto!
 estenografia 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/44
 esteganoanálise 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para
ocultar os dados originais.
2 / 2 ptsPergunta 24
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único
chamado de chave primária?
 integridade do domínio 
 integridade definida pelo usuário 
 integridade referencial 
 integridade da entidade Correto!Correto!
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/44
Refer to curriculum topic: 5.4.1
A integridade de dadosé um dos três princípios de segurança orientadores. Um especialista em
segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para
garantir a integridade de dados.
2 / 2 ptsPergunta 25
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico
examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No
entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes
dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
 Um sistema usa hash e o outro usa hash e salting. Correto!Correto!
 Um sistema usa hash simétrico e o outro usa hash assimétrico. 
 Ambos os sistemas embaralham as senhas antes do hash. 
 Os sistemas usam algoritmos hash diferentes. Correto!Correto!
 Ambos os sistemas utilizam MD5. 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/44
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados.
2 / 2 ptsPergunta 26
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de
melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários
membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os
tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo
controle de integridade de dados?
 
uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não
autorizados
 
uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados 
Correto!Correto!
 operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais 
 controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/44
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
2 / 2 ptsPergunta 27
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais?
 MD5 
 SHA-256 Correto!Correto!
 3DES 
 AES-256 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em
segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para
garantir a integridade de dados.
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/44
2 / 2 ptsPergunta 28
Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar
para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice?
 chave privada de Bob 
 chave privada da Alice Correto!Correto!
 nome de usuário e senha da Alice 
 chave pública de Bob 
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice
usa uma chave privada para criptografar a message digest. A mensagem, message digest
criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para
transmissão.
2 / 2 ptsPergunta 29
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/44
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e
fornecer uma conexão criptografada entre um cliente e o site?
 criptografia assimétrica 
 certificado digital Correto!Correto!
 assinatura digital 
 salting 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
2 / 2 ptsPergunta 30
Os padrões X.509 definem qual tecnologia de segurança?
 biometria 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/44
 tokens de segurança 
 certificados digitais Correto!Correto!
 senhas fortes 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
2 / 2 ptsPergunta 31
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que
não assinou determinado documento?
 criptografia assimétrica 
 certificado digital 
 HMAC 
 assinatura digital Correto!Correto!
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/44
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio.
2 / 2 ptsPergunta 32
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e
os administradores melhoram a segurança ao eliminar todos os outros aplicativos?
 disponibilidade do ativo 
 classificação do ativo 
 padronização do ativo Correto!Correto!
 identificação do ativo 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/44
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para
conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um
inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata
ajuda a manter o acesso e a segurança.
2 / 2 ptsPergunta 33
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um
custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo
proibitivo?
 o escritório central de uma equipe esportiva da liga principal 
 a bolsa de valores de Nova York Correto!Correto!
 lojas de departamento no shopping center local 
 o departamento de educação dos EUA 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 30/44
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança
cibernética. É importante compreender as tecnologias, o processo e os controles usados para
proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 34
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados
importantes. Qual tipo de controle isso envolverá?
 acesso remoto para milhares de usuários externos 
 melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto!
 sistemas de criptografia mais fortes 
 limitação do acesso aos dados nesses sistemas 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 31/44
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em
segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados
para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 35
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta
disponibilidade?
 resiliência do sistema Correto!Correto!
 único ponto de falha 
 Serviços que não são interrompidos 
 tolerância a falhas 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/884628432/44
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha,
ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas.
2 / 2 ptsPergunta 36
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
 simplicidade 
 ofuscação 
 sobreposição 
 limitação Correto!Correto!
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança
cibernética. É importante compreender as tecnologias, o processo e os controles usados para
proporcionar a alta disponibilidade.
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 33/44
2 / 2 ptsPergunta 37
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em
segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos
relacionados a vulnerabilidades?
 Estrutura NIST/NICE 
 Modelo ISO/IEC 27000 
 Base de dados nacional do CVE Correto!Correto!
 Infragard 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco
de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e
implementar com eficácia um sistema de gerenciamento de segurança de informação.
2 / 2 ptsPergunta 38
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 34/44
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
 taxa anual de ocorrência Correto!Correto!
 valor de perda quantitativa 
 fator de exposição 
 expectativa de perda única Correto!Correto!
 valor dos recursos 
 fator de frequência 
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são
utilizadas em uma análise de riscos quantitativa
2 / 2 ptsPergunta 39
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das
informações. Qual elemento de gerenciamento de risco é recomendado?
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 35/44
 disponibilidade do ativo 
 classificação do ativo Correto!Correto!
 identificação do ativo 
 padronização do ativo 
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
2 / 2 ptsPergunta 40
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça
aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco
elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo
de análise de risco esse gráfico representa?
 análise qualitativa Correto!Correto!
 análise do fator de exposição 
 análise quantitativa 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 36/44
 análise de perda 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à
organização.
2 / 2 ptsPergunta 41
Qual utilitário usa o Internet control message protocol (ICMP)?
 NTP 
 ping Correto!Correto!
 DNS 
 RIP 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 37/44
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
2 / 2 ptsPergunta 42
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
 A cerca impede determinados intrusos. 
 Ela oferece atraso limitado a um intruso específico. 
 Ela impede invasores de propriedade casuais por causa da sua altura. 
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de
controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de
proteção contra intrusos
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 38/44
2 / 2 ptsPergunta 43
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
 802.11i Correto!Correto!
 WEP 
 WPA Correto!Correto!
 WPA2 Correto!Correto!
 TKIP 
 802.11q 
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o
algoritmo de criptografia mais forte.
2 / 2 ptsPergunta 44
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 39/44
A autenticação mútua pode impedir qual tipo de ataque?
 sniffing sem fio 
 man-in-the-middle Correto!Correto!
 envenenamento sem fio 
 spoofing de IP sem fio 
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 45
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
 taxa de falsos negativos e taxa de falsos positivos Correto!Correto!
 taxa de rejeição e taxa de falsos negativos 
 taxa de falsos positivos e taxa de aceitabilidade 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 40/44
 taxa de aceitabilidade e taxa de falsos negativos 
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive
precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários.
2 / 2 ptsPergunta 46
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
 IP 
 RIP 
 ICMP 
 STP Correto!Correto!
 WPA2 
 ARP Correto!Correto!
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 41/44
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais
ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos
de rede.
2 / 2 ptsPergunta 47
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas
remotamente de casa?
 SSH Correto!Correto!
 SCP 
 Telnet 
 WPA 
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 42/44
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um
protocolo seguro proporciona um canal seguro através de uma rede não segura.
2 / 2 ptsPergunta 48
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
 Sarbanes-Oxley Act Correto!Correto!
 Gramm-Leach-Bliley Act 
 Lei de Importação/exportação de criptografia 
 The Federal Information Security Management Act 
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de
ataques à segurança cibernética.
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 43/44
2 / 2 ptsPergunta 49
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da
conscientização sobre a segurança com as avaliações de desempenho?
 ameaças relacionadas ao usuário Correto!Correto!
 ameaças relacionadas ao dispositivo 
 ameaças relacionadas à nuvemameaças físicas 
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles
para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis
para gerenciar ameaças.
2 / 2 ptsPergunta 50
13/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 44/44
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas,
problemas de configuração e endereços IP ativos?
 scanner de vulnerabilidades Correto!Correto!
 sniffer de pacotes 
 crackers da senha 
 analisadores de pacotes 
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as
vulnerabilidades potenciais de uma empresa.
Pontuação do teste: 99 de 100

Continue navegando