Baixe o app para aproveitar ainda mais
Prévia do material em texto
15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 1/32 Final Exam - Teste �nal Resultados para ANDRE 202001289861 Pontuação desta tentativa: 25,33 de 100 Enviado 14 mai em 16:38 Esta tentativa levou 34 minutos. 2 / 2 ptsPergunta 1 Qual declaração descreve melhor uma motivação de hacktivistas? Eles são curiosos e estão aprendendo habilidades de hackers. Eles estão tentando mostrar suas habilidades como hackers. Eles fazem parte de um grupo de protesto por trás de uma causa política. Correto!Correto! Eles estão interessados em descobrir novas explorações. Refer to curriculum topic: 1.2.1 Cada tipo de criminoso virtual tem uma motivação distinta para suas ações. 2 / 2 ptsPergunta 2 Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) hacktivistas ex-funcionários Correto!Correto! 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 2/32 parceiros confiáveis Correto!Correto! amadores assistentes virtuais hackers “do mal” Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. 2 / 2 ptsPergunta 3 Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação? hackers “do mal” hackers gray hat hackers inexperientes hackers white hat Correto!Correto! Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão. 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 3/32 2 / 2 ptsPergunta 4 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? NAC Correto!Correto! VPN NAS SAN Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 0 / 2 ptsPergunta 5 Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Hash SHA-1 uma impressão digital virtual ocê respondeuocê respondeu um leitor de cartão inteligente esposta corretaesposta correta uma armadilha 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 4/32 Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 0 / 2 ptsPergunta 6 Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? SHS ocê respondeuocê respondeu RAID VLANS VPN esposta corretaesposta correta Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 0 / 2 ptsPergunta 7 Quais métodos podem ser usados para implementar a autenticação multifatorial? tokens e hashes ocê respondeuocê respondeu 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 5/32 senhas e impressões digitais esposta corretaesposta correta VPNs e VLANs IDS e IPS Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 0 / 2 ptsPergunta 8 Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? sigilo, identificação e não-repúdio confidencialidade, integridade e disponibilidade esposta corretaesposta correta tecnologias, políticas e conscientização criptografia, autenticação e identificação ocê respondeuocê respondeu Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 0 / 2 ptsPergunta 9 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 6/32 Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? Injeção de RAM ocê respondeuocê respondeu estouro de buffer esposta corretaesposta correta RAM spoofing Inserção de SQL Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0,67 / 2 ptsPergunta 10 Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Educar os funcionários sobre políticas. esposta corretaesposta correta Resistir à tentação de clicar em links da Web atraentes. Correto!Correto! Implantar dispositivos de firewall bem projetados. ocê respondeuocê respondeu Adicionar mais guardas de segurança. Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Correto!Correto! 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 7/32 Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 11 Qual declaração descreve um ataque de negação de serviço distribuída? Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. ocê respondeuocê respondeu Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Um invasor cria um botnet composto por zumbis. esposta corretaesposta correta 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 8/32 Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 12 Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Implemente RAID. Instalar e atualizar o software antivírus. esposta corretaesposta correta Implementar uma VPN. Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto! Implementar senhas fortes. Implementar firewalls de rede. ocê respondeuocê respondeu Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 13 Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede paraver o tráfego de 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 9/32 rede? Spoofing phishing Sniffing esposta corretaesposta correta spam ocê respondeuocê respondeu Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? cavalo de troia ataque de DoS ransomeware Correto!Correto! ataque man in the middle 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 10/32 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 15 Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? man-in-the-middle DoS Correto!Correto! pacote de injeção Inserção de SQL Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 16 Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? Diffie-Hellman 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 11/32 ECC ocê respondeuocê respondeu RSA 3DES esposta corretaesposta correta Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 17 Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? bit menos significativo Correto!Correto! ofuscação de dados mascaramento de dados bit mais significativo Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 18 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 12/32 Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS? 3DES ocê respondeuocê respondeu DES AES esposta corretaesposta correta RSA Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 19 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? preventivo ocê respondeuocê respondeu compensatório detectivo corretivo esposta corretaesposta correta 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 13/32 Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 20 Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? físico administrativo esposta corretaesposta correta Lógico tecnológico ocê respondeuocê respondeu Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 21 Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 14/32 controle de compensação controles de detecção ocê respondeuocê respondeu controle de dissuasão controle de recuperação esposta corretaesposta correta Refer to curriculum topic: 4.2.7 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 22 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? RBAC DAC esposta corretaesposta correta ACL MAC ocê respondeuocê respondeu Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 15/32 0 / 2 ptsPergunta 23 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? estenografia ocê respondeuocê respondeu substituição de mascaramento de dados esposta corretaesposta correta ofuscação de software esteganoanálise Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 2 / 2 ptsPergunta 24 Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento? criptografia assimétrica assinatura digital Correto!Correto! certificado digital HMAC 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 16/32 Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio. 0 / 2 ptsPergunta 25 Qual opção é uma característica de uma função hash criptográfica? A função hash é uma função matemática unidirecional. esposta corretaesposta correta A entrada de hash pode ser calculada tendo em conta o valor de saída. O hash requer uma chave pública e uma privada. ocê respondeuocê respondeu A saída tem um tamanho variável. Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 0 / 2 ptsPergunta 26 Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=117/32 rainbow tables Correto!Correto! access points não autorizados ocê respondeuocê respondeu tabelas de pesquisa reversa esposta corretaesposta correta síntese de senha ocê respondeuocê respondeu tabelas de algoritmo tabelas de pesquisa esposta corretaesposta correta Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 0 / 2 ptsPergunta 27 Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? integridade da entidade esposta corretaesposta correta integridade referencial integridade do domínio ocê respondeuocê respondeu integridade definida pelo usuário 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 18/32 Refer to curriculum topic: 5.4.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 0 / 2 ptsPergunta 28 Os padrões X.509 definem qual tecnologia de segurança? senhas fortes ocê respondeuocê respondeu biometria tokens de segurança certificados digitais esposta corretaesposta correta Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 0 / 2 ptsPergunta 29 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? password ocê respondeuocê respondeu 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 19/32 CRC HMAC esposta corretaesposta correta salting Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. 0 / 2 ptsPergunta 30 Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? rainbow tables ocê respondeuocê respondeu HMAC esposta corretaesposta correta AES MD5 Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 20/32 0 / 2 ptsPergunta 31 Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? dados de hash ocê respondeuocê respondeu criptografia simétrica criptografia assimétrica certificados digitais esposta corretaesposta correta Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 0 / 2 ptsPergunta 32 Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? RAID esposta corretaesposta correta hot standby ocê respondeuocê respondeu N+1 atualizações de software 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 21/32 Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 2 / 2 ptsPergunta 33 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? a bolsa de valores de Nova York Correto!Correto! o escritório central de uma equipe esportiva da liga principal o departamento de educação dos EUA lojas de departamento no shopping center local Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 0 / 2 ptsPergunta 34 Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 22/32 tolerância a falhas único ponto de falha Serviços que não são interrompidos ocê respondeuocê respondeu resiliência do sistema esposta corretaesposta correta Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. 0 / 2 ptsPergunta 35 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? instalada corretivo ocê respondeuocê respondeu detectivo preventivo esposta corretaesposta correta Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 23/32 0 / 2 ptsPergunta 36 Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? limitação esposta corretaesposta correta ofuscação sobreposição ocê respondeuocê respondeu simplicidade Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 0 / 2 ptsPergunta 37 Quais são as duas fases de resposta a incidentes? (Escolher dois.) mitigação e aceitação análise de risco e alta disponibilidade prevenção e contenção confidencialidade e erradicação ocê respondeuocê respondeu contenção e recuperação esposta corretaesposta correta detecção e análise Correto!Correto! 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 24/32 Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 2 / 2 ptsPergunta 38 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? análise de proteção análise quantitativa Correto!Correto! análise de perda análise qualitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 0 / 2 ptsPergunta 39 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? 15/05/2020 ANDRE 202001289861, histórico de teste:Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 25/32 melhora da confiabilidade e do tempo de atividade dos servidores esposta corretaesposta correta limitação do acesso aos dados nesses sistemas sistemas de criptografia mais fortes ocê respondeuocê respondeu acesso remoto para milhares de usuários externos Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 0 / 2 ptsPergunta 40 Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? identificação do ativo ocê respondeuocê respondeu padronização do ativo esposta corretaesposta correta classificação do ativo disponibilidade do ativo 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 26/32 Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 0 / 2 ptsPergunta 41 Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? MS Baseliner SANS Baselining System (SBS) ocê respondeuocê respondeu Microsoft Security Baseline Analyzer esposta corretaesposta correta CVE Baseline Analyzer Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 0 / 2 ptsPergunta 42 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 27/32 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) WPA2 ocê respondeuocê respondeu ICMP STP esposta corretaesposta correta ARP esposta corretaesposta correta RIP IP ocê respondeuocê respondeu Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 2 / 2 ptsPergunta 43 Qual padrão sem fio tornou AES e CCM obrigatórios? WPA WPA2 Correto!Correto! WEP2 WEP 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 28/32 Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 0 / 2 ptsPergunta 44 Qual utilitário usa o Internet control message protocol (ICMP)? RIP NTP DNS ocê respondeuocê respondeu ping esposta corretaesposta correta Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 0,67 / 2 ptsPergunta 45 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) WEP ocê respondeuocê respondeu WPA Correto!Correto! TKIP 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 29/32 WPA2 Correto!Correto! 802.11i esposta corretaesposta correta 802.11q Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 0 / 2 ptsPergunta 46 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Ferramenta de Política de Segurança Local esposta corretaesposta correta Gerenciamento do Computador Log de segurança do Visualizador de eventos Ferramenta de Segurança do Diretório ativo ocê respondeuocê respondeu Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 30/32 2 / 2 ptsPergunta 47 A autenticação mútua pode impedir qual tipo de ataque? man-in-the-middle Correto!Correto! spoofing de IP sem fio sniffing sem fio envenenamento sem fio Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 48 Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? crackers da senha analisadores de pacotes sniffer de pacotes ocê respondeuocê respondeu scanner de vulnerabilidades esposta corretaesposta correta 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 31/32 Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 0 / 2 ptsPergunta 49 Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Gramm-Leach-Bliley Act Sarbanes-Oxley Act esposta corretaesposta correta The Federal Information Security Management Act ocê respondeuocê respondeu Lei de Importação/exportação de criptografia Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. 0 / 2 ptsPergunta 50 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? rede usuário 15/05/2020 ANDRE 202001289861, histórico de teste: Final Exam - Teste final https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 32/32 instalações físicas esposta corretaesposta correta device (dispositivo) ocê respondeuocê respondeu Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Pontuação do teste: 25,33 de 100
Compartilhar