Buscar

Respostas Av1 Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

/
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 36 minutos 30,67 de 100
Pontuação desta tentativa: 30,67 de 100
Enviado 14 mai em 19:35
Esta tentativa levou 36 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as
qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado.
Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
0 / 2 ptsPergunta 1
Qual das opções é um exemplo de sistema de alerta precoce que pode ser
usado para frustrar os criminosos virtuais?
 Programa ISO/IEC 27000 Você respondeuVocê respondeu
 Projeto Honeynet Resposta corretaResposta correta
 Infragard 
 Banco de dados do CVE 
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10871943
/
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e podem ser
usados por especialistas em segurança cibernética para proteger
sistemas.
2 / 2 ptsPergunta 2
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para
comprometer uma empresa ao roubar informações de cartão de crédito?
 hackers white hat 
 hackers “do mal” Correto!Correto!
 hackers gray hat 
 hackers inexperientes 
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers para roubar
informações.
0 / 2 ptsPergunta 3
Quais são os dois grupos de pessoas que são considerados invasores internos?
(Escolher dois.)
 amadores 
 parceiros confiáveis Resposta corretaResposta correta
 assistentes virtuais Você respondeuVocê respondeu
/
 hackers “do mal” 
 hacktivistas 
 ex-funcionários Correto!Correto!
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna ou
externa. Um especialista em segurança cibernética precisa estar ciente
quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 4
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de
gerenciamento de segurança da informação abrangente em uma empresa?
 Tríade CIA 
 Modelo ISO OSI 
 Estrutura NIST/NICE 
 ISO/IEC 27000 Correto!Correto!
Refer to curriculum topic: 2.5.1
Um especialista em segurança cibernética precisa estar familiarizado
com diferentes estruturas e modelos do gerenciamento de segurança da
informação.
2 / 2 ptsPergunta 5
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
/
 hashing 
 RAID 
 criptografia Correto!Correto!
 gerenciamento de identidades 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias
disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 6
Qual o tipo de rede representa desafios cada vez maiores para especialistas em
segurança cibernética devido ao crescimento de BYOD no campus?
 redes com fio 
 redes sem fio Correto!Correto!
 redes virtuais 
 rede sigilosa 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado com os
tipos de tecnologias usadas para armazenar, transmitir e processar os
dados.
0 / 2 ptsPergunta 7
/
Um especialista em segurança cibernética está trabalhando com a equipe de TI
para estabelecer um plano de segurança da informação eficaz. Qual combinação
de princípios de segurança constitui a base de um plano de segurança?
 tecnologias, políticas e conscientização 
 criptografia, autenticação e identificação Você respondeuVocê respondeu
 sigilo, identificação e não-repúdio 
 confidencialidade, integridade e disponibilidade Resposta corretaResposta correta
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 8
Uma empresa permite que os funcionários trabalhem de casa duas vezes por
semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados
conforme os dados são transmitidos?
 RAID 
 SHS 
 VPN Correto!Correto!
 VLANS 
/
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das
tecnologias usadas para proteger dados em todos os três estados de
dados.
0 / 2 ptsPergunta 9
Os usuários relatam que o acesso à rede está lento. Depois de questionar os
funcionários, o administrador de rede soube que um funcionário baixou um
programa de digitalização de terceiros para a impressora. Que tipo de malware
pode ter sido introduzido e ter tornado o desempenho da rede lento?
 worm Resposta corretaResposta correta
 phishing 
 spam 
 vírus Você respondeuVocê respondeu
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
0 / 2 ptsPergunta 10
Um gerente executivo foi a uma reunião importante. O secretário no escritório
recebe uma ligação de uma pessoa, alegando que o gerente executivo está
prestes a fazer uma apresentação importante, mas que os arquivos da
apresentação estão corrompidos. O interlocutor recomenda fortemente que o
secretário envie a apresentação por e-mail imediatamente para um endereço de
e-mail pessoal. O interlocutor também afirma que o executivo considera que o
/
secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática
de engenharia social descreveria este cenário?
 intimidação Resposta corretaResposta correta
 parceiros confiáveis 
 familiaridade 
 urgência Você respondeuVocê respondeu
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter informações
das vítimas.
2 / 2 ptsPergunta 11
Qual opção é um método não técnico que um criminoso virtual usaria para coletar
informações confidenciais de uma empresa?
 pharming 
 engenharia social Correto!Correto!
 man-in-the-middle 
 ransomeware 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
/
0 / 2 ptsPergunta 12
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta
em uma lista de resultados de pesquisa da Web?
 Envenenamento de DNS 
 spam 
 sequestrador de navegador Você respondeuVocê respondeu
 envenenamento de SEO Resposta corretaResposta correta
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
0,67 / 2 ptsPergunta 13
Quais são as três melhores práticas que podem ajudar a defender contra-ataques
de engenharia social? (Escolha três.)
 Adicionar mais guardas de segurança. 
 
Não fornecer redefinições de senha em uma janela de atendimento eletrônico. 
Correto!Correto!
 Resistir à tentação de clicar em links da Web atraentes. Resposta corretaResposta correta
 Educar os funcionários sobre políticas. Correto!Correto!
 
Habilitar uma política que afirme que o departamento de TI deve fornecer
informações por telefone apenas para os administradores.
/
 Implantar dispositivos de firewall bem projetados. Você respondeuVocê respondeu
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias
e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
0 / 2 ptsPergunta 14
Qual declaração descreve um ataque de negação de serviço distribuída?
 
Um computador aceita pacotes de dados com base no endereço MAC de outrocomputador.
 
Um invasor observa o tráfego de rede para descobrir as credenciais de
autenticação.
Você respondeuVocê respondeu
 Um invasor cria um botnet composto por zumbis. Resposta corretaResposta correta
 
Um invasor envia uma quantidade enorme de dados que um servidor não
consegue manipular.
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
0 / 2 ptsPergunta 15
/
Os funcionários de uma empresa recebem um e-mail informando que a senha da
conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro
de 5 minutos. Qual declaração classificaria esse e-mail?
 É um hoax. Resposta corretaResposta correta
 É um ataque de imitação. Você respondeuVocê respondeu
 É um ataque de carona. 
 É um ataque de DDoS. 
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter informações
das vítimas.
0 / 2 ptsPergunta 16
Qual declaração descreve as características de codificações de bloco?
 Codificações de bloco são mais rápidas do que codificações de streaming. 
 Codificações de bloco resultam na saída comprimida. Você respondeuVocê respondeu
 
As codificações de bloco criptografam um bit de texto claro por vez para formar
um bloco.
 
Codificações de bloco resultam em dados de saída maiores do que os dados de
entrada, na maioria das vezes.
Resposta corretaResposta correta
/
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
2 / 2 ptsPergunta 17
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem
confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que
chave ele deve usar?
 uma nova chave pré-compartilhada Correto!Correto!
 a chave privada de Carol 
 a chave pública de Bob 
 a mesma chave pré-compartilhada que usou com Alice 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
0 / 2 ptsPergunta 18
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de
imagem?
 mascaramento de dados 
 ofuscação de dados Você respondeuVocê respondeu
/
 bit mais significativo 
 bit menos significativo Resposta corretaResposta correta
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
0 / 2 ptsPergunta 19
Qual estratégia de controle de acesso permite que um proprietário do objeto
determine se deseja permitir acesso ao objeto?
 ACL 
 MAC Você respondeuVocê respondeu
 RBAC 
 DAC Resposta corretaResposta correta
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse dados
confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
0 / 2 ptsPergunta 20
Uma empresa implementou um software antivírus. Que tipo de controle de
segurança a empresa implementou?
/
 controle de dissuasão 
 controle de recuperação Resposta corretaResposta correta
 controle de compensação 
 controles de detecção Você respondeuVocê respondeu
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as tecnologias
e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
2 / 2 ptsPergunta 21
O departamento de TI é encarregado de implementar um sistema que controla o
que um usuário pode e não pode fazer na rede corporativa. Qual processo deve
ser implementado para cumprir essa exigência?
 um conjunto de atributos que descreve os direitos de acesso do usuário Correto!Correto!
 uma auditoria de login do usuário 
 um leitor de impressão digital biométrico 
 observações a serem fornecidas para todos os funcionários 
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse dados
confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
/
2 / 2 ptsPergunta 22
Alice e Bob estão usando criptografia de chave pública para trocar uma
mensagem. Qual chave Alice deve usar para criptografar uma mensagem para
Bob?
 a chave pública da Alice 
 a chave privada da Alice 
 a chave privada de Bob 
 a chave pública de Bob Correto!Correto!
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
0 / 2 ptsPergunta 23
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo.
Qual algoritmo corresponderia melhor a esse requisito?
 Diffie-Hellman 
 RSA Você respondeuVocê respondeu
 3DES Resposta corretaResposta correta
 ECC 
/
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
0 / 2 ptsPergunta 24
Alice e Bob estão usando uma assinatura digital para assinar um documento.
Qual chave Alice deve usar para assinar o documento para que assim Bob possa
ter certeza de que o documento veio da Alice?
 nome de usuário e senha da Alice Você respondeuVocê respondeu
 chave pública de Bob 
 chave privada de Bob 
 chave privada da Alice Resposta corretaResposta correta
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada em
assinaturas digitais. Alice usa uma chave privada para criptografar a
message digest. A mensagem, message digest criptografada e chave
pública são usadas para criar o documento assinado e prepará-lo para
transmissão.
0 / 2 ptsPergunta 25
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de
dicionário ou de força bruta de um hash?
 HMAC Resposta corretaResposta correta
/
 rainbow tables 
 AES Você respondeuVocê respondeu
 MD5 
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à função hash.
Isso adiciona outra camada de segurança ao hash para derrotar ataques
man in the middle e fornecer a autenticação da origem de dados.
2 / 2 ptsPergunta 26
Qual tecnologia deve ser implementada para verificar a identidade de uma
empresa, autenticar seu site e fornecer uma conexão criptografada entre um
cliente e o site?
 certificado digital Correto!Correto!
 assinatura digital 
 criptografia assimétrica 
 salting 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de várias
metodologias de criptografia.
0 / 2 ptsPergunta 27
/
Sua empresa estará lidando com transações de mercado. Será solicitado que
você verifique a identificação de cada cliente que está executando uma
transação. Qual tecnologia deve ser implementada para autenticar e verificar
transações eletrônicas do cliente?
 criptografia assimétrica Você respondeuVocê respondeu
 criptografia simétrica 
 certificados digitais Resposta corretaResposta correta
 dados de hash 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas comunicações
seguras.
0 / 2 ptsPergunta 28
Qual opção é uma característica de uma função hash criptográfica?
 A função hash é uma função matemática unidirecional. Resposta corretaResposta correta
 O hash requer uma chave pública e uma privada. 
 A saída tem um tamanho variável. Você respondeuVocê respondeu
 A entrada de hash pode ser calculada tendo em conta o valor de saída. 
/
Refer to curriculum topic: 5.1.1
A integridadede dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a
integridade de dados.
0 / 2 ptsPergunta 29
Foi solicitado que você implemente um programa de integridade de dados para
proteger os arquivos de dados que precisam ser baixados eletronicamente pela
equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos
seus sistemas. Qual algoritmo hash você selecionaria?
 SHA-1 
 SHA-256 Resposta corretaResposta correta
 AES 
 MD5 Você respondeuVocê respondeu
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa
um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128
bits.
0 / 2 ptsPergunta 30
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da
empresa a fim de melhorar a integridade dos dados durante as operações de
entrada inicial e modificação de dados. Vários membros da equipe lhe pediram
para explicar por que as novas telas de entrada de dados limitavam os tipos e o
/
tamanho de dados inseridos em campos específicos. Qual das opções é um
exemplo de um novo controle de integridade de dados?
 
uma regra de limitação que foi implementada para impedir a entrada de dados
confidenciais por funcionários não autorizados
 
uma regra de validação que foi implementada para garantir a integralidade,
precisão e consistência dos dados
Resposta corretaResposta correta
 
operações de criptografia de dados que impedem que usuários não autorizados
acessem dados confidenciais
 
controles de entrada de dados que permitem apenas que funcionários de
entrada vejam os dados atuais
Você respondeuVocê respondeu
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
0 / 2 ptsPergunta 31
Uma empresa descobriu que um funcionário decifrou as senhas de contas
administrativas para acessar informações de folha de pagamento muito
confidenciais. Por quais ferramentas você procuraria no sistema do funcionário?
(Escolha três)
 access points não autorizados Você respondeuVocê respondeu
 tabelas de pesquisa reversa Correto!Correto!
 tabelas de algoritmo 
/
 tabelas de pesquisa Resposta corretaResposta correta
 rainbow tables Resposta corretaResposta correta
 síntese de senha Você respondeuVocê respondeu
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são usadas para
quebrar senhas.
0 / 2 ptsPergunta 32
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de
cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde
o ambiente de cinco noves pode ter um custo proibitivo?
 a bolsa de valores de Nova York Resposta corretaResposta correta
 lojas de departamento no shopping center local Você respondeuVocê respondeu
 o departamento de educação dos EUA 
 o escritório central de uma equipe esportiva da liga principal 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade crítica de um
especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta
disponibilidade.
2 / 2 ptsPergunta 33
/
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para
identificar o nível de ameaça aos principais recursos em sistemas de segurança
de informação. Vermelho representa nível de risco elevado, amarelo representa
nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de
análise de risco esse gráfico representa?
 análise quantitativa 
 análise qualitativa Correto!Correto!
 análise de perda 
 análise do fator de exposição 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e
priorizar ameaças à organização.
0 / 2 ptsPergunta 34
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e
importância das informações. Qual elemento de gerenciamento de risco é
recomendado?
 disponibilidade do ativo 
 identificação do ativo 
 padronização do ativo Você respondeuVocê respondeu
 classificação do ativo Resposta corretaResposta correta
/
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a classificação de
recursos.
2 / 2 ptsPergunta 35
Qual tecnologia você implementaria para fornecer alta disponibilidade para o
armazenamento de dados?
 hot standby 
 atualizações de software 
 RAID Correto!Correto!
 N+1 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade crítica de um
especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a
redundância.
0 / 2 ptsPergunta 36
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais
dos princípios da alta disponibilidade?
 único ponto de falha 
 tolerância a falhas Você respondeuVocê respondeu
/
 resiliência do sistema Resposta corretaResposta correta
 Serviços que não são interrompidos 
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou redução
de pontos únicos de falha, ao implementar a resiliência do sistema e
projetar considerando a tolerância a falhas.
0 / 2 ptsPergunta 37
Uma empresa adotou recentemente um programa de cinco noves para dois
servidores de banco de dados importantes. Qual tipo de controle isso envolverá?
 melhora da confiabilidade e do tempo de atividade dos servidores Resposta corretaResposta correta
 sistemas de criptografia mais fortes Você respondeuVocê respondeu
 acesso remoto para milhares de usuários externos 
 limitação do acesso aos dados nesses sistemas 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma responsabilidade
importante dos especialistas em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para
proporcionar a alta disponibilidade.
0 / 2 ptsPergunta 38
A conscientização e a identificação de vulnerabilidades são funções essenciais
para um especialista em segurança cibernética. Qual dos seguintes recursos
/
pode ser usado para identificar detalhes específicos relacionados a
vulnerabilidades?
 Base de dados nacional do CVE Resposta corretaResposta correta
 Infragard 
 Modelo ISO/IEC 27000 Você respondeuVocê respondeu
 Estrutura NIST/NICE 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado
com os recursos como banco de dados CVE, Infragard e a estrutura
NIST/NISE. Todos eles podem ser usados para planejar e implementar
com eficácia um sistema de gerenciamento de segurança de informação.
0 / 2 ptsPergunta 39
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de
arquivo?
 limitação Resposta corretaResposta correta
 simplicidade 
 ofuscação 
 sobreposição Você respondeuVocê respondeu
/
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade crítica de um
especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta
disponibilidade.
0 / 2 ptsPergunta 40
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem
às suas recomendações e os administradores melhoram a segurança ao eliminar
todos os outros aplicativos?
 padronização do ativo Resposta corretaResposta correta
 identificação do ativo 
 classificação do ativo 
 disponibilidade do ativo Você respondeuVocê respondeu
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão presentes,
como pré-requisito para conhecer como os parâmetros de configuração
precisam ser. O gerenciamento de recursos inclui um inventário completo
de hardware e software. Os padrões do ativo identificam produtos de
hardware e software específicos usados e suportados pelaempresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso e a
segurança.
2 / 2 ptsPergunta 41
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
/
 A cerca impede determinados intrusos. 
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
 Ela impede invasores de propriedade casuais por causa da sua altura. 
 Ela oferece atraso limitado a um intruso específico. 
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as empresas
na implementação de controles adequados para mitigar ameaças
potenciais. A altura de uma cerca determina o nível de proteção contra
intrusos
0 / 2 ptsPergunta 42
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um
parâmetro para um sistema operacional?
 Microsoft Security Baseline Analyzer Resposta corretaResposta correta
 SANS Baselining System (SBS) Você respondeuVocê respondeu
 MS Baseliner 
 CVE Baseline Analyzer 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança cibernética usa
para avaliar as vulnerabilidades potenciais de uma empresa.
0 / 2 ptsPergunta 43
/
Quais são os dois protocolos que representam ameaças de switching? (Escolher
dois.)
 ICMP 
 IP 
 RIP 
 WPA2 Você respondeuVocê respondeu
 STP Resposta corretaResposta correta
 ARP Resposta corretaResposta correta
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de dados
moderna. As principais ameaças aos switches de rede são roubo,
invasão e acesso remoto e ataques contra os protocolos de rede.
0 / 2 ptsPergunta 44
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
 taxa de falsos negativos e taxa de falsos positivos Resposta corretaResposta correta
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de rejeição e taxa de falsos negativos Você respondeuVocê respondeu
 taxa de aceitabilidade e taxa de falsos negativos 
/
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores importantes a
considerar, inclusive precisão, velocidade ou taxa de transferência e
aceitabilidade aos usuários.
0 / 2 ptsPergunta 45
Qual utilitário do Windows deve ser usado para configurar regras de senha e
políticas de bloqueio de conta em um sistema que não faz parte de um domínio?
 Log de segurança do Visualizador de eventos 
 Gerenciamento do Computador 
 Ferramenta de Política de Segurança Local Resposta corretaResposta correta
 Ferramenta de Segurança do Diretório ativo Você respondeuVocê respondeu
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias
e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades. A Política de Segurança Local, o
Visualizador de eventos e Gerenciamento do computador são utilitários do
Windows usados na equação de segurança.
2 / 2 ptsPergunta 46
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 autenticação forte 
 ARP 
/
 mensagens de voz criptografadas Correto!Correto!
 SSH 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e
conferência eletrônica exigem contramedidas avançadas.
0 / 2 ptsPergunta 47
A autenticação mútua pode impedir qual tipo de ataque?
 man-in-the-middle Resposta corretaResposta correta
 sniffing sem fio 
 spoofing de IP sem fio Você respondeuVocê respondeu
 envenenamento sem fio 
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as tecnologias
e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
0 / 2 ptsPergunta 48
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de
segurança cibernética?
 device (dispositivo) 
/
 instalações físicas Resposta corretaResposta correta
 rede Você respondeuVocê respondeu
 usuário 
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura para
avaliar e implementar controles para proteger os recursos de uma
empresa.
2 / 2 ptsPergunta 49
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches
ausentes, portas abertas, problemas de configuração e endereços IP ativos?
 analisadores de pacotes 
 scanner de vulnerabilidades Correto!Correto!
 sniffer de pacotes 
 crackers da senha 
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança cibernética usa
para avaliar as vulnerabilidades potenciais de uma empresa.
0 / 2 ptsPergunta 50
Qual lei foi promulgada para impedir crimes relacionados à contabilidade
corporativa?
/
 Sarbanes-Oxley Act Resposta corretaResposta correta
 Lei de Importação/exportação de criptografia 
 Gramm-Leach-Bliley Act Você respondeuVocê respondeu
 The Federal Information Security Management Act 
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os cidadãos,
empresas e nações de ataques à segurança cibernética.
Pontuação do teste: 30,67 de 100

Outros materiais