Prévia do material em texto
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 1/32 Final Exam - Teste �nal Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 120 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 120 minutos 16 de 100 Pontuação desta tentativa: 16 de 100 Enviado 16 mai em 19:21 Esta tentativa levou 120 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação? hackers gray hat hackers inexperientes hackers “do mal” https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=12236068 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 2/32 hackers white hat Correto!Correto! Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão. 0 / 2 ptsPergunta 2ão respondidaão respondida Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Eles contêm informações pessoais. esposta corretaesposta correta Elas exigem mais equipamento. Elas exigem monitoramento 24 horas. Elas coletam informações confidenciais. esposta corretaesposta correta Elas tornam os sistemas mais complicados. Elas aumentam os requisitos de processamento. Refer to curriculum topic: 1.1.1 Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. 2 / 2 ptsPergunta 3 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 3/32 Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito? hackers gray hat hackers inexperientes hackers white hat hackers “do mal” Correto!Correto! Refer to curriculum topic: 1.2.1 Malware é uma ferramenta usada por certos tipos de hackers para roubar informações. 0 / 2 ptsPergunta 4ão respondidaão respondida Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? Implemente RAID. Implementar um firewall. esposta corretaesposta correta Implemente uma VLAN. Implementar sistemas de detecção de invasão. 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 4/32 Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 2 / 2 ptsPergunta 5 Qual estado de dados é mantido nos serviços de NAS e SAN? dados criptografados dados em processo dados em trânsito dados armazenados Correto!Correto! Refer to curriculum topic: 2.3.1 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 6 Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? criptografia, autenticação e identificação 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 5/32 tecnologias, políticas e conscientização confidencialidade, integridade e disponibilidade Correto!Correto! sigilo, identificação e não-repúdio Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 2 / 2 ptsPergunta 7 Quais métodos podem ser usados para implementar a autenticação multifatorial? tokens e hashes IDS e IPS senhas e impressões digitais Correto!Correto! VPNs e VLANs Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 0 / 2 ptsPergunta 8ão respondidaão respondida Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 6/32 BYOD no campus? redes com fio redes sem fio esposta corretaesposta correta redes virtuais rede sigilosa Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 9 Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? phishing worm Correto!Correto! spam vírus 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 7/32 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 10 Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? Inserção de SQL RAM spoofing estouro de buffer Correto!Correto! Injeção de RAM Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 11 Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? man-in-the-middle ocê respondeuocê respondeu Spoofing esposta corretaesposta correta 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 8/32 spam Sniffing Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 12 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e- mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? urgência intimidação Correto!Correto!parceiros confiáveis familiaridade Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 9/32 0 / 2 ptsPergunta 13ão respondidaão respondida Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e- mail? É um ataque de DDoS. É um ataque de carona. É um ataque de imitação. É um hoax. esposta corretaesposta correta Refer to curriculum topic: 3.2.2 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 0 / 2 ptsPergunta 14ão respondidaão respondida Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos? Procurar contas não autorizadas. esposta corretaesposta correta Procurar nomes de usuários que não tenham senhas. Verificar os sistemas em busca de vírus. Procurar alterações de política no Visualizador de eventos. 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 10/32 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 15ão respondidaão respondida Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Implemente RAID. Instalar e atualizar o software antivírus. esposta corretaesposta correta Implementar uma VPN. Atualizar o sistema operacional e outros softwares de aplicação. esposta corretaesposta correta Implementar senhas fortes. Implementar firewalls de rede. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 16ão respondidaão respondida Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 11/32 uma nova chave pré-compartilhada esposta corretaesposta correta a mesma chave pré-compartilhada que usou com Alice a chave privada de Carol a chave pública de Bob Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 17ão respondidaão respondida Cartões inteligentes e biometria são considerados que tipo de controle de acesso? tecnológico administrativas Lógico esposta corretaesposta correta física Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 12/32 0 / 2 ptsPergunta 18ão respondidaão respondida Qual é a parte mais difícil de um projeto de um criptossistema? comprimento da chave engenharia reversa algoritmo de criptografia gerenciamento de chaves esposta corretaesposta correta Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 19ão respondidaão respondida O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? um leitor de impressão digital biométrico um conjunto de atributos que descreve os direitos de acesso do usuário esposta corretaesposta correta observações a serem fornecidas para todos os funcionários uma auditoria de login do usuário 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 13/32 Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 20ão respondidaão respondida Senhas, frases secretas e PINs são exemplos de qual termo de segurança? autorização identificação acesso autenticação esposta corretaesposta correta Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis. 0 / 2 ptsPergunta 21ão respondidaão respondida Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? administrativo esposta corretaesposta correta 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 14/32 tecnológico Lógico físico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 22ão respondidaão respondida Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? corretivo esposta corretaesposta correta preventivo detectivo compensatório Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 23ão respondidaão respondida 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 15/32 Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? bit mais significativo mascaramento de dados ofuscação de dados bit menos significativo esposta corretaesposta correta Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 24ão respondidaão respondida Os padrões X.509 definem qual tecnologia de segurança? tokens de segurança senhas fortes biometria certificados digitais esposta corretaesposta correta Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 16/32 0 / 2 ptsPergunta 25ão respondidaão respondida Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? SHA-256 esposta corretaesposta correta 3DES MD5 AES-256 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 0 / 2 ptsPergunta 26ão respondidaão respondida Uma empresa descobriu que um funcionário decifrou assenhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) tabelas de algoritmo síntese de senha rainbow tables esposta corretaesposta correta tabelas de pesquisa esposta corretaesposta correta tabelas de pesquisa reversa esposta corretaesposta correta 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 17/32 access points não autorizados Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 0 / 2 ptsPergunta 27ão respondidaão respondida Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? integridade da entidade esposta corretaesposta correta integridade definida pelo usuário integridade do domínio integridade referencial Refer to curriculum topic: 5.4.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 0 / 2 ptsPergunta 28ão respondidaão respondida Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 18/32 CRC password salting HMAC esposta corretaesposta correta Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. 0 / 2 ptsPergunta 29ão respondidaão respondida Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? AES SHA-256 esposta corretaesposta correta MD5 SHA-1 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 19/32 Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos hash mais populares. SHA- 256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. 0 / 2 ptsPergunta 30ão respondidaão respondida Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados esposta corretaesposta correta controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 20/32 Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. 0 / 2 ptsPergunta 31ão respondidaão respondida Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento? assinatura digital esposta corretaesposta correta certificado digital criptografia assimétrica HMAC Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio. 0 / 2 ptsPergunta 32ão respondidaão respondida Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? redução aceitação transfer esposta corretaesposta correta 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 21/32 avoidance (prevenção de congestionamento) Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 0 / 2 ptsPergunta 33ão respondidaão respondida Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? identificação do ativo disponibilidade do ativo classificação do ativo padronização do ativo esposta corretaesposta correta Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 0 / 2 ptsPergunta 34ão respondidaão respondida 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 22/32 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? identificação do ativo padronização do ativo disponibilidade do ativo classificação do ativo esposta corretaesposta correta Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. 0 / 2 ptsPergunta 35ão respondidaão respondida Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? análise quantitativa análise qualitativa esposta corretaesposta correta análise do fator de exposição análise de perda 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 23/32 Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 0 / 2 ptsPergunta 36ão respondidaão respondida Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? atualizações de software RAID esposta corretaesposta correta N+1 hot standby Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 0 / 2 ptsPergunta 37ão respondidaão respondida Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? instalada detectivo 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 24/32 preventivo esposta corretaesposta correta corretivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite queuma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 0 / 2 ptsPergunta 38ão respondidaão respondida Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? acesso remoto para milhares de usuários externos sistemas de criptografia mais fortes limitação do acesso aos dados nesses sistemas melhora da confiabilidade e do tempo de atividade dos servidores esposta corretaesposta correta Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 0 / 2 ptsPergunta 39ão respondidaão respondida 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 25/32 A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Base de dados nacional do CVE esposta corretaesposta correta Estrutura NIST/NICE Infragard Modelo ISO/IEC 27000 Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. 0 / 2 ptsPergunta 40ão respondidaão respondida A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? análise quantitativa esposta corretaesposta correta análise de perda análise qualitativa análise de proteção 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 26/32 Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 0 / 2 ptsPergunta 41ão respondidaão respondida Qual utilitário usa o Internet control message protocol (ICMP)? NTP RIP ping esposta corretaesposta correta DNS Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 0 / 2 ptsPergunta 42ão respondidaão respondida Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de falsos negativos e taxa de falsos positivos esposta corretaesposta correta taxa de rejeição e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 27/32 taxa de aceitabilidade e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. 0 / 2 ptsPergunta 43ão respondidaão respondida Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) WPA esposta corretaesposta correta 802.11i esposta corretaesposta correta WEP TKIP WPA2 esposta corretaesposta correta 802.11q Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 0 / 2 ptsPergunta 44ão respondidaão respondida 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 28/32 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) WPA2 ICMP STP esposta corretaesposta correta RIP IP ARP esposta corretaesposta correta Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 0 / 2 ptsPergunta 45ão respondidaão respondida Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Ferramenta de Política de Segurança Local esposta corretaesposta correta Log de segurança do Visualizador de eventos Ferramenta de Segurança do Diretório ativo Gerenciamento do Computador 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 29/32 Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 0 / 2 ptsPergunta 46ão respondidaão respondida Qual padrão sem fio tornou AES e CCM obrigatórios? WPA WEP WPA2 esposta corretaesposta correta WEP2 Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 0 / 2 ptsPergunta 47ão respondidaão respondida Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? CVE Baseline Analyzer 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 30/32 SANS Baselining System (SBS) Microsoft Security Baseline Analyzer esposta corretaesposta correta MS Baseliner Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 0 / 2 ptsPergunta 48ão respondidaão respondida Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? sniffer de pacotes analisadores de pacotes scanner de vulnerabilidades esposta corretaesposta correta crackers da senha Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 0 / 2 ptsPergunta 49ão respondidaão respondida 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 31/32 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? ISO/IEC 27000 Modelo ISO OSI estrutura NIST esposta corretaesposta correta o Banco de dados nacional de vulnerabilidade (NVD) Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 0 / 2 ptsPergunta 50ão respondidaão respondida Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais? Internet Storm Center O site do Banco de dados nacional de vulnerabilidade esposta corretaesposta correta CERT Advanced Cyber Security Center 16/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 32/32 Refer to curriculum topic: 8.2.3 Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernéticausa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center. Pontuação do teste: 16 de 100