Logo Passei Direto
Buscar

Final Exam - Teste final_ Cybersecurity Essentials

User badge image
Keveny Santos

em

Ferramentas de estudo

Questões resolvidas

Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação?
hackers inexperientes
hackers gray hat
hackers white hat
hackers “do mal”

Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Elas exigem monitoramento 24 horas.
Elas exigem mais equipamento.
Elas coletam informações confidenciais.
Elas tornam os sistemas mais complicados.
Elas aumentam os requisitos de processamento.
Eles contêm informações pessoais.

Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
hackers “do mal”
hackers gray hat
hackers inexperientes
hackers white hat

Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Implemente RAID.
Implemente uma VLAN.
Implementar sistemas de detecção de invasão.
Implementar um firewall.

Qual estado de dados é mantido nos serviços de NAS e SAN?
dados em trânsito
dados criptografados
dados em processo
dados armazenados

Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?
confidencialidade, integridade e disponibilidade
criptografia, autenticação e identificação
tecnologias, políticas e conscientização
sigilo, identificação e não-repúdio

Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
redes com fio
rede sigilosa
redes sem fio
redes virtuais

Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?
phishing
vírus
worm
spam

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
RAM spoofing
Inserção de SQL
Injeção de RAM
estouro de buffer

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?


spam
Sniffing
Spoofing
man-in-the-middle

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um ataque de DDoS.
É um ataque de carona.
É um hoax.
É um ataque de imitação.

Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos?
Procurar contas não autorizadas.
Procurar nomes de usuários que não tenham senhas.
Procurar alterações de política no Visualizador de eventos.
Verificar os sistemas em busca de vírus.

Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Implementar uma VPN.
Atualizar o sistema operacional e outros softwares de aplicação.
Implemente RAID.
Instalar e atualizar o software antivírus.
Implementar firewalls de rede.
Implementar senhas fortes.

Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
a chave privada de Carol
a mesma chave pré-compartilhada que usou com Alice
uma nova chave pré-compartilhada
a chave pública de Bob

Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
administrativas
física
tecnológico
Lógico

Qual é a parte mais difícil de um projeto de um criptossistema?
comprimento da chave
engenharia reversa
algoritmo de criptografia
gerenciamento de chaves

O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
uma auditoria de login do usuário
um conjunto de atributos que descreve os direitos de acesso do usuário
observações a serem fornecidas para todos os funcionários
um leitor de impressão digital biométrico

Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
identificação
acesso
autorização
autenticação

Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar?
Lógico
administrativo
físico
tecnológico

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação?
hackers inexperientes
hackers gray hat
hackers white hat
hackers “do mal”

Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Elas exigem monitoramento 24 horas.
Elas exigem mais equipamento.
Elas coletam informações confidenciais.
Elas tornam os sistemas mais complicados.
Elas aumentam os requisitos de processamento.
Eles contêm informações pessoais.

Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
hackers “do mal”
hackers gray hat
hackers inexperientes
hackers white hat

Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Implemente RAID.
Implemente uma VLAN.
Implementar sistemas de detecção de invasão.
Implementar um firewall.

Qual estado de dados é mantido nos serviços de NAS e SAN?
dados em trânsito
dados criptografados
dados em processo
dados armazenados

Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?
confidencialidade, integridade e disponibilidade
criptografia, autenticação e identificação
tecnologias, políticas e conscientização
sigilo, identificação e não-repúdio

Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
redes com fio
rede sigilosa
redes sem fio
redes virtuais

Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?
phishing
vírus
worm
spam

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
RAM spoofing
Inserção de SQL
Injeção de RAM
estouro de buffer

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?


spam
Sniffing
Spoofing
man-in-the-middle

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um ataque de DDoS.
É um ataque de carona.
É um hoax.
É um ataque de imitação.

Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos?
Procurar contas não autorizadas.
Procurar nomes de usuários que não tenham senhas.
Procurar alterações de política no Visualizador de eventos.
Verificar os sistemas em busca de vírus.

Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
Implementar uma VPN.
Atualizar o sistema operacional e outros softwares de aplicação.
Implemente RAID.
Instalar e atualizar o software antivírus.
Implementar firewalls de rede.
Implementar senhas fortes.

Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
a chave privada de Carol
a mesma chave pré-compartilhada que usou com Alice
uma nova chave pré-compartilhada
a chave pública de Bob

Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
administrativas
física
tecnológico
Lógico

Qual é a parte mais difícil de um projeto de um criptossistema?
comprimento da chave
engenharia reversa
algoritmo de criptografia
gerenciamento de chaves

O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
uma auditoria de login do usuário
um conjunto de atributos que descreve os direitos de acesso do usuário
observações a serem fornecidas para todos os funcionários
um leitor de impressão digital biométrico

Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
identificação
acesso
autorização
autenticação

Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar?
Lógico
administrativo
físico
tecnológico

Prévia do material em texto

16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/32
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 120 minutos 16 de 100
Pontuação desta tentativa: 16 de 100
Enviado 16 mai em 19:21
Esta tentativa levou 120 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual
tipo de hacker o especialista em segurança cibernética teria menos
preocupação?
 hackers gray hat 
 hackers inexperientes 
 hackers “do mal” 
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=12236068
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/32
 hackers white hat Correto!Correto!
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas atividades de invasão.
0 / 2 ptsPergunta 2ão respondidaão respondida
Tecnologias como GIS e OIE contribuem para o crescimento de
grandes armazenamentos de dados. Quais são os dois motivos pelos
quais essas tecnologias aumentam a necessidade de especialistas em
segurança cibernética? (Escolher dois.)
 Eles contêm informações pessoais. esposta corretaesposta correta
 Elas exigem mais equipamento. 
 Elas exigem monitoramento 24 horas. 
 Elas coletam informações confidenciais. esposta corretaesposta correta
 Elas tornam os sistemas mais complicados. 
 Elas aumentam os requisitos de processamento. 
Refer to curriculum topic: 1.1.1
Os tipos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.
2 / 2 ptsPergunta 3
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/32
Qual tipo de criminoso virtual tem mais probabilidade de criar malware
para comprometer uma empresa ao roubar informações de cartão de
crédito?
 hackers gray hat 
 hackers inexperientes 
 hackers white hat 
 hackers “do mal” Correto!Correto!
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers
para roubar informações.
0 / 2 ptsPergunta 4ão respondidaão respondida
Um especialista em segurança recebe um pedido de conselho sobre
uma medida de segurança para evitar que hosts não autorizados
acessem a rede doméstica dos funcionários. Qual medida seria mais
eficaz?
 Implemente RAID. 
 Implementar um firewall. esposta corretaesposta correta
 Implemente uma VLAN. 
 Implementar sistemas de detecção de invasão. 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/32
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 5
Qual estado de dados é mantido nos serviços de NAS e SAN?
 dados criptografados 
 dados em processo 
 dados em trânsito 
 dados armazenados Correto!Correto!
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 6
Um especialista em segurança cibernética está trabalhando com a
equipe de TI para estabelecer um plano de segurança da informação
eficaz. Qual combinação de princípios de segurança constitui a base
de um plano de segurança?
 criptografia, autenticação e identificação 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/32
 tecnologias, políticas e conscientização 
 confidencialidade, integridade e disponibilidade Correto!Correto!
 sigilo, identificação e não-repúdio 
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 7
Quais métodos podem ser usados para implementar a autenticação
multifatorial?
 tokens e hashes 
 IDS e IPS 
 senhas e impressões digitais Correto!Correto!
 VPNs e VLANs 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
0 / 2 ptsPergunta 8ão respondidaão respondida
Qual o tipo de rede representa desafios cada vez maiores para
especialistas em segurança cibernética devido ao crescimento de
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/32
BYOD no campus?
 redes com fio 
 redes sem fio esposta corretaesposta correta
 redes virtuais 
 rede sigilosa 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 9
Os usuários relatam que o acesso à rede está lento. Depois de
questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?
 phishing 
 worm Correto!Correto!
 spam 
 vírus 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/32
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 10
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam
as áreas de memória alocadas para o aplicativo?
 Inserção de SQL 
 RAM spoofing 
 estouro de buffer Correto!Correto!
 Injeção de RAM 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 11
Qual opção é um ataque de imitação que se aproveita de uma relação
de confiança entre dois sistemas?
 man-in-the-middle ocê respondeuocê respondeu
 Spoofing esposta corretaesposta correta
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/32
 spam 
 Sniffing 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 12
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que
os arquivos da apresentação estão corrompidos. O interlocutor
recomenda fortemente que o secretário envie a apresentação por e-
mail imediatamente para um endereço de e-mail pessoal. O
interlocutor também afirma que o executivo considera que o secretário
seja o responsável pelo êxito dessa apresentação. Que tipo de tática
de engenharia social descreveria este cenário?
 urgência 
 intimidação Correto!Correto!parceiros confiáveis 
 familiaridade 
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 9/32
0 / 2 ptsPergunta 13ão respondidaão respondida
Os funcionários de uma empresa recebem um e-mail informando que a
senha da conta irá expirar imediatamente, e que é necessário redefinir
uma senha dentro de 5 minutos. Qual declaração classificaria esse e-
mail?
 É um ataque de DDoS. 
 É um ataque de carona. 
 É um ataque de imitação. 
 É um hoax. esposta corretaesposta correta
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
0 / 2 ptsPergunta 14ão respondidaão respondida
Um serviço de testes de penetração contratado pela empresa relatou
que foi identificado um backdoor na rede. Quais medidas a empresa
deve tomar para descobrir se sistemas foram comprometidos?
 Procurar contas não autorizadas. esposta corretaesposta correta
 Procurar nomes de usuários que não tenham senhas. 
 Verificar os sistemas em busca de vírus. 
 Procurar alterações de política no Visualizador de eventos. 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/32
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 15ão respondidaão respondida
Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
 Implemente RAID. 
 Instalar e atualizar o software antivírus. esposta corretaesposta correta
 Implementar uma VPN. 
 Atualizar o sistema operacional e outros softwares de aplicação. esposta corretaesposta correta
 Implementar senhas fortes. 
 Implementar firewalls de rede. 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
0 / 2 ptsPergunta 16ão respondidaão respondida
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/32
 uma nova chave pré-compartilhada esposta corretaesposta correta
 a mesma chave pré-compartilhada que usou com Alice 
 a chave privada de Carol 
 a chave pública de Bob 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 17ão respondidaão respondida
Cartões inteligentes e biometria são considerados que tipo de controle
de acesso?
 tecnológico 
 administrativas 
 Lógico esposta corretaesposta correta
 física 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/32
0 / 2 ptsPergunta 18ão respondidaão respondida
Qual é a parte mais difícil de um projeto de um criptossistema?
 comprimento da chave 
 engenharia reversa 
 algoritmo de criptografia 
 gerenciamento de chaves esposta corretaesposta correta
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 19ão respondidaão respondida
O departamento de TI é encarregado de implementar um sistema que
controla o que um usuário pode e não pode fazer na rede corporativa.
Qual processo deve ser implementado para cumprir essa exigência?
 um leitor de impressão digital biométrico 
 
um conjunto de atributos que descreve os direitos de acesso do usuário
esposta corretaesposta correta
 observações a serem fornecidas para todos os funcionários 
 uma auditoria de login do usuário 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/32
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
0 / 2 ptsPergunta 20ão respondidaão respondida
Senhas, frases secretas e PINs são exemplos de qual termo de
segurança?
 autorização 
 identificação 
 acesso 
 autenticação esposta corretaesposta correta
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas
de controle de acesso. É importante compreender os métodos
de autenticação disponíveis.
0 / 2 ptsPergunta 21ão respondidaão respondida
Uma empresa planeja implementar treinamento de segurança para
educar os funcionários sobre as políticas de segurança. Que tipo de
controle de acesso a empresa está tentando implementar?
 administrativo esposta corretaesposta correta
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/32
 tecnológico 
 Lógico 
 físico 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
0 / 2 ptsPergunta 22ão respondidaão respondida
Qual controle de acesso o departamento de TI deve usar para
restaurar um sistema de volta ao estado normal?
 corretivo esposta corretaesposta correta
 preventivo 
 detectivo 
 compensatório 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
0 / 2 ptsPergunta 23ão respondidaão respondida
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/32
Qual método é utilizado por estenografia para ocultar o texto em um
arquivo de imagem?
 bit mais significativo 
 mascaramento de dados 
 ofuscação de dados 
 bit menos significativo esposta corretaesposta correta
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 24ão respondidaão respondida
Os padrões X.509 definem qual tecnologia de segurança?
 tokens de segurança 
 senhas fortes 
 biometria 
 certificados digitais esposta corretaesposta correta
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/32
0 / 2 ptsPergunta 25ão respondidaão respondida
Qual algoritmo hash é recomendado para a proteção de informações
sigilosas mas não confidenciais?
 SHA-256 esposta corretaesposta correta
 3DES 
 MD5 
 AES-256 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
0 / 2 ptsPergunta 26ão respondidaão respondida
Uma empresa descobriu que um funcionário decifrou assenhas de
contas administrativas para acessar informações de folha de
pagamento muito confidenciais. Por quais ferramentas você procuraria
no sistema do funcionário? (Escolha três)
 tabelas de algoritmo 
 síntese de senha 
 rainbow tables esposta corretaesposta correta
 tabelas de pesquisa esposta corretaesposta correta
 tabelas de pesquisa reversa esposta corretaesposta correta
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/32
 access points não autorizados 
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são
usadas para quebrar senhas.
0 / 2 ptsPergunta 27ão respondidaão respondida
Que tipo de integridade tem um banco de dados quando todas as suas
linhas têm um identificador único chamado de chave primária?
 integridade da entidade esposta corretaesposta correta
 integridade definida pelo usuário 
 integridade do domínio 
 integridade referencial 
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
0 / 2 ptsPergunta 28ão respondidaão respondida
Uma VPN será usada dentro da empresa para dar aos usuários
remotos acesso seguro à rede corporativa. O que o IPSec usa para
autenticar a origem de cada pacote e oferecer a verificação de
integridade de dados?
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/32
 CRC 
 password 
 salting 
 HMAC esposta corretaesposta correta
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e
o receptor têm uma chave secreta que é usada juntamente com
os dados para garantir tanto a procedência da mensagem,
quanto a autenticidade dos dados.
0 / 2 ptsPergunta 29ão respondidaão respondida
Foi solicitado que você implemente um programa de integridade de
dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo
hash mais forte disponível nos seus sistemas. Qual algoritmo hash
você selecionaria?
 AES 
 SHA-256 esposta corretaesposta correta
 MD5 
 SHA-1 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/32
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-
256 usa um hash de 256 bits, enquanto o MD5 produz um valor
de hash de 128 bits.
0 / 2 ptsPergunta 30ão respondidaão respondida
Solicitaram que você trabalhasse com o pessoal da coleta e entrada
de dados da empresa a fim de melhorar a integridade dos dados
durante as operações de entrada inicial e modificação de dados.
Vários membros da equipe lhe pediram para explicar por que as novas
telas de entrada de dados limitavam os tipos e o tamanho de dados
inseridos em campos específicos. Qual das opções é um exemplo de
um novo controle de integridade de dados?
 
uma regra de limitação que foi implementada para impedir a entrada de
dados confidenciais por funcionários não autorizados
 
operações de criptografia de dados que impedem que usuários não
autorizados acessem dados confidenciais
 
uma regra de validação que foi implementada para garantir a
integralidade, precisão e consistência dos dados
esposta corretaesposta correta
 
controles de entrada de dados que permitem apenas que funcionários
de entrada vejam os dados atuais
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/32
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
0 / 2 ptsPergunta 31ão respondidaão respondida
Qual tecnologia você deve implementar para garantir que um indivíduo
não possa alegar mais tarde que não assinou determinado
documento?
 assinatura digital esposta corretaesposta correta
 certificado digital 
 criptografia assimétrica 
 HMAC 
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a
autenticidade, a integridade e o não-repúdio.
0 / 2 ptsPergunta 32ão respondidaão respondida
Quais estratégias de mitigação de riscos incluem a terceirização de
serviços e a compra de seguro?
 redução 
 aceitação 
 transfer esposta corretaesposta correta
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/32
 avoidance (prevenção de congestionamento) 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
0 / 2 ptsPergunta 33ão respondidaão respondida
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
 identificação do ativo 
 disponibilidade do ativo 
 classificação do ativo 
 padronização do ativo esposta corretaesposta correta
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
0 / 2 ptsPergunta 34ão respondidaão respondida
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/32
Uma empresa quer adotar um sistema de rotulagem com base no
valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?
 identificação do ativo 
 padronização do ativo 
 disponibilidade do ativo 
 classificação do ativo esposta corretaesposta correta
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
0 / 2 ptsPergunta 35ão respondidaão respondida
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
 análise quantitativa 
 análise qualitativa esposta corretaesposta correta
 análise do fator de exposição 
 análise de perda 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/32
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
0 / 2 ptsPergunta 36ão respondidaão respondida
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 atualizações de software 
 RAID esposta corretaesposta correta
 N+1 
 hot standby 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
0 / 2 ptsPergunta 37ão respondidaão respondida
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 instalada 
 detectivo 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/32
 preventivo esposta corretaesposta correta
 corretivo 
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite queuma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
0 / 2 ptsPergunta 38ão respondidaão respondida
Uma empresa adotou recentemente um programa de cinco noves para
dois servidores de banco de dados importantes. Qual tipo de controle
isso envolverá?
 acesso remoto para milhares de usuários externos 
 sistemas de criptografia mais fortes 
 limitação do acesso aos dados nesses sistemas 
 melhora da confiabilidade e do tempo de atividade dos servidores esposta corretaesposta correta
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.
0 / 2 ptsPergunta 39ão respondidaão respondida
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/32
A conscientização e a identificação de vulnerabilidades são funções
essenciais para um especialista em segurança cibernética. Qual dos
seguintes recursos pode ser usado para identificar detalhes
específicos relacionados a vulnerabilidades?
 Base de dados nacional do CVE esposta corretaesposta correta
 Estrutura NIST/NICE 
 Infragard 
 Modelo ISO/IEC 27000 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com os recursos como banco de dados CVE,
Infragard e a estrutura NIST/NISE. Todos eles podem ser
usados para planejar e implementar com eficácia um sistema
de gerenciamento de segurança de informação.
0 / 2 ptsPergunta 40ão respondidaão respondida
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
 análise quantitativa esposta corretaesposta correta
 análise de perda 
 análise qualitativa 
 análise de proteção 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/32
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
0 / 2 ptsPergunta 41ão respondidaão respondida
Qual utilitário usa o Internet control message protocol (ICMP)?
 NTP 
 RIP 
 ping esposta corretaesposta correta
 DNS 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
0 / 2 ptsPergunta 42ão respondidaão respondida
Em uma comparação de sistemas biométricos, qual é a Crossover
Error Rate?
 taxa de falsos negativos e taxa de falsos positivos esposta corretaesposta correta
 taxa de rejeição e taxa de falsos negativos 
 taxa de falsos positivos e taxa de aceitabilidade 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/32
 taxa de aceitabilidade e taxa de falsos negativos 
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
0 / 2 ptsPergunta 43ão respondidaão respondida
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 WPA esposta corretaesposta correta
 802.11i esposta corretaesposta correta
 WEP 
 TKIP 
 WPA2 esposta corretaesposta correta
 802.11q 
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
0 / 2 ptsPergunta 44ão respondidaão respondida
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/32
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 WPA2 
 ICMP 
 STP esposta corretaesposta correta
 RIP 
 IP 
 ARP esposta corretaesposta correta
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
0 / 2 ptsPergunta 45ão respondidaão respondida
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
 Ferramenta de Política de Segurança Local esposta corretaesposta correta
 Log de segurança do Visualizador de eventos 
 Ferramenta de Segurança do Diretório ativo 
 Gerenciamento do Computador 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/32
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
0 / 2 ptsPergunta 46ão respondidaão respondida
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WPA 
 WEP 
 WPA2 esposta corretaesposta correta
 WEP2 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
0 / 2 ptsPergunta 47ão respondidaão respondida
Qual dos seguintes produtos ou tecnologias você usaria para
estabelecer um parâmetro para um sistema operacional?
 CVE Baseline Analyzer 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 30/32
 SANS Baselining System (SBS) 
 Microsoft Security Baseline Analyzer esposta corretaesposta correta
 MS Baseliner 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
0 / 2 ptsPergunta 48ão respondidaão respondida
Qual arma de segurança cibernética verifica o uso de senhas padrão,
patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?
 sniffer de pacotes 
 analisadores de pacotes 
 scanner de vulnerabilidades esposta corretaesposta correta
 crackers da senha 
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
0 / 2 ptsPergunta 49ão respondidaão respondida
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 31/32
Qual recurso nacional foi desenvolvido como resultado de uma ordem
executiva dos Estados Unidos depois de um estudo colaborativo de
dez meses, envolvendo mais de 3.000 profissionais de segurança?
 ISO/IEC 27000 
 Modelo ISO OSI 
 estrutura NIST esposta corretaesposta correta
 o Banco de dados nacional de vulnerabilidade (NVD) 
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
0 / 2 ptsPergunta 50ão respondidaão respondida
Qual site oferece orientação na organização de uma lista de
verificação para fornecer orientações sobre como configurar e blindar
sistemas operacionais?
 Internet Storm Center 
 O site do Banco de dados nacional de vulnerabilidade esposta corretaesposta correta
 CERT 
 Advanced Cyber Security Center 
16/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 32/32
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética
que um especialista em segurança cibernéticausa para avaliar
as vulnerabilidades potenciais de uma empresa. Alguns desses
sites são o Banco de dados nacional de vulnerabilidade, CERT,
o Internet Storm Center e o Advanced Cyber Security Center.
Pontuação do teste: 16 de 100

Mais conteúdos dessa disciplina