Buscar

ANDRE 202001289861, histórico de teste_ Final Exam - Teste final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 1/32
Final Exam - Teste �nal Resultados para ANDRE
202001289861
Pontuação desta tentativa: 25,33 de 100
Enviado 14 mai em 16:38
Esta tentativa levou 34 minutos.
2 / 2 ptsPergunta 1
Qual declaração descreve melhor uma motivação de hacktivistas?
 Eles são curiosos e estão aprendendo habilidades de hackers. 
 Eles estão tentando mostrar suas habilidades como hackers. 
 
Eles fazem parte de um grupo de protesto por trás de uma causa
política.
Correto!Correto!
 Eles estão interessados em descobrir novas explorações. 
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para
suas ações.
2 / 2 ptsPergunta 2
Quais são os dois grupos de pessoas que são considerados invasores
internos? (Escolher dois.)
 hacktivistas 
 ex-funcionários Correto!Correto!
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 2/32
 parceiros confiáveis Correto!Correto!
 amadores 
 assistentes virtuais 
 hackers “do mal” 
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna
ou externa. Um especialista em segurança cibernética precisa
estar ciente quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 3
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual
tipo de hacker o especialista em segurança cibernética teria menos
preocupação?
 hackers “do mal” 
 hackers gray hat 
 hackers inexperientes 
 hackers white hat Correto!Correto!
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas atividades de invasão.
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 3/32
2 / 2 ptsPergunta 4
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para
se conectar à rede do campus?
 NAC Correto!Correto!
 VPN 
 NAS 
 SAN 
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente
das tecnologias disponíveis para aplicar a política de segurança
da sua empresa.
0 / 2 ptsPergunta 5
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
 Hash SHA-1 
 uma impressão digital virtual ocê respondeuocê respondeu
 um leitor de cartão inteligente esposta corretaesposta correta
 uma armadilha 
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 4/32
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
0 / 2 ptsPergunta 6
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?
 SHS ocê respondeuocê respondeu
 RAID 
 VLANS 
 VPN esposta corretaesposta correta
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
0 / 2 ptsPergunta 7
Quais métodos podem ser usados para implementar a autenticação
multifatorial?
 tokens e hashes ocê respondeuocê respondeu
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 5/32
 senhas e impressões digitais esposta corretaesposta correta
 VPNs e VLANs 
 IDS e IPS 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
0 / 2 ptsPergunta 8
Um especialista em segurança cibernética está trabalhando com a
equipe de TI para estabelecer um plano de segurança da informação
eficaz. Qual combinação de princípios de segurança constitui a base
de um plano de segurança?
 sigilo, identificação e não-repúdio 
 confidencialidade, integridade e disponibilidade esposta corretaesposta correta
 tecnologias, políticas e conscientização 
 criptografia, autenticação e identificação ocê respondeuocê respondeu
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
0 / 2 ptsPergunta 9
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 6/32
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam
as áreas de memória alocadas para o aplicativo?
 Injeção de RAM ocê respondeuocê respondeu
 estouro de buffer esposta corretaesposta correta
 RAM spoofing 
 Inserção de SQL 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0,67 / 2 ptsPergunta 10
Quais são as três melhores práticas que podem ajudar a defender
contra-ataques de engenharia social? (Escolha três.)
 Educar os funcionários sobre políticas. esposta corretaesposta correta
 Resistir à tentação de clicar em links da Web atraentes. Correto!Correto!
 Implantar dispositivos de firewall bem projetados. ocê respondeuocê respondeu
 Adicionar mais guardas de segurança. 
 
Não fornecer redefinições de senha em uma janela de atendimento
eletrônico.
Correto!Correto!
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 7/32
 
Habilitar uma política que afirme que o departamento de TI deve
fornecer informações por telefone apenas para os administradores.
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 11
Qual declaração descreve um ataque de negação de serviço
distribuída?
 
Um invasor observa o tráfego de rede para descobrir as credenciais de
autenticação.
ocê respondeuocê respondeu
 
Um computador aceita pacotes de dados com base no endereço MAC
de outro computador.
 
Um invasor envia uma quantidade enorme de dados que um servidor
não consegue manipular.
 Um invasor cria um botnet composto por zumbis. esposta corretaesposta correta
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 8/32
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 12
Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
 Implemente RAID. 
 Instalar e atualizar o software antivírus. esposta corretaesposta correta
 Implementar uma VPN. 
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
 Implementar senhas fortes. 
 Implementar firewalls de rede. ocê respondeuocê respondeu
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 13
Qual tipo de ataque é sofrido por uma empresa quando um funcionário
instala um dispositivo não autorizado na rede paraver o tráfego de
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 9/32
rede?
 Spoofing 
 phishing 
 Sniffing esposta corretaesposta correta
 spam ocê respondeuocê respondeu
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Os usuários relatam que o banco de dados no servidor principal não
pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados. Qual
tipo de ataque a empresa está sofrendo?
 cavalo de troia 
 ataque de DoS 
 ransomeware Correto!Correto!
 ataque man in the middle 
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 10/32
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Um criminoso virtual envia uma série de pacotes formatados
maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor.
Qual tipo de ataque o criminoso virtual lançou?
 man-in-the-middle 
 DoS Correto!Correto!
 pacote de injeção 
 Inserção de SQL 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 16
Um usuário tem um grande volume de dados que precisa ser mantido
em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 Diffie-Hellman 
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 11/32
 ECC ocê respondeuocê respondeu
 RSA 
 3DES esposta corretaesposta correta
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 17
Qual método é utilizado por estenografia para ocultar o texto em um
arquivo de imagem?
 bit menos significativo Correto!Correto!
 ofuscação de dados 
 mascaramento de dados 
 bit mais significativo 
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 18
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 12/32
Qual algoritmo o Windows usará por padrão quando um usuário for
criptografar arquivos e pastas em um volume NTFS?
 3DES ocê respondeuocê respondeu
 DES 
 AES esposta corretaesposta correta
 RSA 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 19
Qual controle de acesso o departamento de TI deve usar para
restaurar um sistema de volta ao estado normal?
 preventivo ocê respondeuocê respondeu
 compensatório 
 detectivo 
 corretivo esposta corretaesposta correta
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 13/32
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
0 / 2 ptsPergunta 20
Uma empresa planeja implementar treinamento de segurança para
educar os funcionários sobre as políticas de segurança. Que tipo de
controle de acesso a empresa está tentando implementar?
 físico 
 administrativo esposta corretaesposta correta
 Lógico 
 tecnológico ocê respondeuocê respondeu
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
0 / 2 ptsPergunta 21
Uma empresa implementou um software antivírus. Que tipo de controle
de segurança a empresa implementou?
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 14/32
 controle de compensação 
 controles de detecção ocê respondeuocê respondeu
 controle de dissuasão 
 controle de recuperação esposta corretaesposta correta
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 22
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 RBAC 
 DAC esposta corretaesposta correta
 ACL 
 MAC ocê respondeuocê respondeu
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 15/32
0 / 2 ptsPergunta 23
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 estenografia ocê respondeuocê respondeu
 substituição de mascaramento de dados esposta corretaesposta correta
 ofuscação de software 
 esteganoanálise 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
2 / 2 ptsPergunta 24
Qual tecnologia você deve implementar para garantir que um indivíduo
não possa alegar mais tarde que não assinou determinado
documento?
 criptografia assimétrica 
 assinatura digital Correto!Correto!
 certificado digital 
 HMAC 
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 16/32
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a
autenticidade, a integridade e o não-repúdio.
0 / 2 ptsPergunta 25
Qual opção é uma característica de uma função hash criptográfica?
 A função hash é uma função matemática unidirecional. esposta corretaesposta correta
 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
 O hash requer uma chave pública e uma privada. ocê respondeuocê respondeu
 A saída tem um tamanho variável. 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
0 / 2 ptsPergunta 26
Uma empresa descobriu que um funcionário decifrou as senhas de
contas administrativas para acessar informações de folha de
pagamento muito confidenciais. Por quais ferramentas você procuraria
no sistema do funcionário? (Escolha três)
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=117/32
 rainbow tables Correto!Correto!
 access points não autorizados ocê respondeuocê respondeu
 tabelas de pesquisa reversa esposta corretaesposta correta
 síntese de senha ocê respondeuocê respondeu
 tabelas de algoritmo 
 tabelas de pesquisa esposta corretaesposta correta
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são
usadas para quebrar senhas.
0 / 2 ptsPergunta 27
Que tipo de integridade tem um banco de dados quando todas as suas
linhas têm um identificador único chamado de chave primária?
 integridade da entidade esposta corretaesposta correta
 integridade referencial 
 integridade do domínio ocê respondeuocê respondeu
 integridade definida pelo usuário 
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 18/32
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
0 / 2 ptsPergunta 28
Os padrões X.509 definem qual tecnologia de segurança?
 senhas fortes ocê respondeuocê respondeu
 biometria 
 tokens de segurança 
 certificados digitais esposta corretaesposta correta
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
0 / 2 ptsPergunta 29
Uma VPN será usada dentro da empresa para dar aos usuários
remotos acesso seguro à rede corporativa. O que o IPSec usa para
autenticar a origem de cada pacote e oferecer a verificação de
integridade de dados?
 password ocê respondeuocê respondeu
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 19/32
 CRC 
 HMAC esposta corretaesposta correta
 salting 
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e
o receptor têm uma chave secreta que é usada juntamente com
os dados para garantir tanto a procedência da mensagem,
quanto a autenticidade dos dados.
0 / 2 ptsPergunta 30
Qual tecnologia pode ser usada para impedir um invasor de lançar um
ataque de dicionário ou de força bruta de um hash?
 rainbow tables ocê respondeuocê respondeu
 HMAC esposta corretaesposta correta
 AES 
 MD5 
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 20/32
0 / 2 ptsPergunta 31
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
 dados de hash ocê respondeuocê respondeu
 criptografia simétrica 
 criptografia assimétrica 
 certificados digitais esposta corretaesposta correta
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
0 / 2 ptsPergunta 32
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 RAID esposta corretaesposta correta
 hot standby ocê respondeuocê respondeu
 N+1 
 atualizações de software 
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 21/32
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
2 / 2 ptsPergunta 33
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?
 a bolsa de valores de Nova York Correto!Correto!
 o escritório central de uma equipe esportiva da liga principal 
 o departamento de educação dos EUA 
 lojas de departamento no shopping center local 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
0 / 2 ptsPergunta 34
Conseguir manter a disponibilidade durante eventos disruptivos
descreve quais dos princípios da alta disponibilidade?
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 22/32
 tolerância a falhas 
 único ponto de falha 
 Serviços que não são interrompidos ocê respondeuocê respondeu
 resiliência do sistema esposta corretaesposta correta
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou
redução de pontos únicos de falha, ao implementar a resiliência
do sistema e projetar considerando a tolerância a falhas.
0 / 2 ptsPergunta 35
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 instalada 
 corretivo ocê respondeuocê respondeu
 detectivo 
 preventivo esposta corretaesposta correta
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 23/32
0 / 2 ptsPergunta 36
Qual abordagem relacionada à disponibilidade envolve o uso de
permissões de arquivo?
 limitação esposta corretaesposta correta
 ofuscação 
 sobreposição ocê respondeuocê respondeu
 simplicidade 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
0 / 2 ptsPergunta 37
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 mitigação e aceitação 
 análise de risco e alta disponibilidade 
 prevenção e contenção 
 confidencialidade e erradicação ocê respondeuocê respondeu
 contenção e recuperação esposta corretaesposta correta
 detecção e análise Correto!Correto!
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 24/32
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
2 / 2 ptsPergunta 38
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
 análise de proteção 
 análise quantitativa Correto!Correto!
 análise de perda 
 análise qualitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
0 / 2 ptsPergunta 39
Uma empresa adotou recentemente um programa de cinco noves para
dois servidores de banco de dados importantes. Qual tipo de controle
isso envolverá?
15/05/2020 ANDRE 202001289861, histórico de teste:Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 25/32
 melhora da confiabilidade e do tempo de atividade dos servidores esposta corretaesposta correta
 limitação do acesso aos dados nesses sistemas 
 sistemas de criptografia mais fortes ocê respondeuocê respondeu
 acesso remoto para milhares de usuários externos 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.
0 / 2 ptsPergunta 40
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
 identificação do ativo ocê respondeuocê respondeu
 padronização do ativo esposta corretaesposta correta
 classificação do ativo 
 disponibilidade do ativo 
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 26/32
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
0 / 2 ptsPergunta 41
Qual dos seguintes produtos ou tecnologias você usaria para
estabelecer um parâmetro para um sistema operacional?
 MS Baseliner 
 SANS Baselining System (SBS) ocê respondeuocê respondeu
 Microsoft Security Baseline Analyzer esposta corretaesposta correta
 CVE Baseline Analyzer 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
0 / 2 ptsPergunta 42
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 27/32
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 WPA2 ocê respondeuocê respondeu
 ICMP 
 STP esposta corretaesposta correta
 ARP esposta corretaesposta correta
 RIP 
 IP ocê respondeuocê respondeu
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
2 / 2 ptsPergunta 43
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WPA 
 WPA2 Correto!Correto!
 WEP2 
 WEP 
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 28/32
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
0 / 2 ptsPergunta 44
Qual utilitário usa o Internet control message protocol (ICMP)?
 RIP 
 NTP 
 DNS ocê respondeuocê respondeu
 ping esposta corretaesposta correta
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
0,67 / 2 ptsPergunta 45
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 WEP ocê respondeuocê respondeu
 WPA Correto!Correto!
 TKIP 
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 29/32
 WPA2 Correto!Correto!
 802.11i esposta corretaesposta correta
 802.11q 
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
0 / 2 ptsPergunta 46
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
 Ferramenta de Política de Segurança Local esposta corretaesposta correta
 Gerenciamento do Computador 
 Log de segurança do Visualizador de eventos 
 Ferramenta de Segurança do Diretório ativo ocê respondeuocê respondeu
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 30/32
2 / 2 ptsPergunta 47
A autenticação mútua pode impedir qual tipo de ataque?
 man-in-the-middle Correto!Correto!
 spoofing de IP sem fio 
 sniffing sem fio 
 envenenamento sem fio 
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 48
Qual arma de segurança cibernética verifica o uso de senhas padrão,
patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?
 crackers da senha 
 analisadores de pacotes 
 sniffer de pacotes ocê respondeuocê respondeu
 scanner de vulnerabilidades esposta corretaesposta correta
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 31/32
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
0 / 2 ptsPergunta 49
Qual lei foi promulgada para impedir crimes relacionados à
contabilidade corporativa?
 Gramm-Leach-Bliley Act 
 Sarbanes-Oxley Act esposta corretaesposta correta
 The Federal Information Security Management Act ocê respondeuocê respondeu
 Lei de Importação/exportação de criptografia 
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança
cibernética.
0 / 2 ptsPergunta 50
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança cibernética?
 rede 
 usuário 
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 32/32
 instalações físicas esposta corretaesposta correta
 device (dispositivo) ocê respondeuocê respondeu
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa.
Pontuação do teste: 25,33 de 100

Outros materiais