Buscar

EXAME FINAL CISCO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/30
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 120 minutos 66,67 de 100
Pontuação desta tentativa: 66,67 de 100
Enviado 10 mai em 20:39
Esta tentativa levou 120 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as
qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual tipo
de hacker o especialista em segurança cibernética teria menos
preocupação?
 hackers gray hat 
 hackers “do mal” 
 hackers inexperientes 
 hackers white hat Correto!Correto!
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10874867
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/30
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas atividades de invasão.
0 / 2 ptsPergunta 2
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede
estabelecida por meio do uso de pacotes construídos de modo que
pareçam fazer parte da comunicação normal?
 falsificação de pacotes esposta corretaesposta correta
 sniffing de pacotes Você respondeuVocê respondeu
 DNS spoofing 
 AP de WiFi sem autorização 
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar
familiarizados com as características de vários ataques.
2 / 2 ptsPergunta 3
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para
comprometer uma empresa ao roubar informações de cartão de crédito?
 hackers white hat 
 hackers “do mal” Correto!Correto!
 hackers gray hat 
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/30
 hackers inexperientes 
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers para
roubar informações.
2 / 2 ptsPergunta 4
Uma empresa permite que os funcionários trabalhem de casa duas vezes
por semana. Qual tecnologia deve ser implementada para garantir o sigilo
dos dados conforme os dados são transmitidos?
 VLANS 
 RAID 
 SHS 
 VPN Correto!Correto!
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em todos
os três estados de dados.
2 / 2 ptsPergunta 5
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para se
conectar à rede do campus?
 NAS 
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/30
 SAN 
 NAC Correto!Correto!
 VPN 
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente das
tecnologias disponíveis para aplicar a política de segurança da sua
empresa.
2 / 2 ptsPergunta 6
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 hashing 
 gerenciamento de identidades 
 criptografia Correto!Correto!
 RAID 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 7
Um especialista em segurança cibernética está trabalhando com a equipe
de TI para estabelecer um plano de segurança da informação eficaz. Qual
combinação de princípios de segurança constitui a base de um plano de
segurança?
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/30
 sigilo, identificação e não-repúdio 
 criptografia, autenticação e identificação 
 tecnologias, políticas e conscientização 
 confidencialidade, integridade e disponibilidade Correto!Correto!
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
0,67 / 2 ptsPergunta 8
Quais são os três estados de dados durante os quais os dados ficam
vulneráveis? (Escolha três.)
 dados armazenados esposta corretaesposta correta
 dados criptografados 
 dados descriptografados Você respondeuVocê respondeu
 dados em trânsito Correto!Correto!
 dados em processo Correto!Correto!
 dados de descarga 
Refer to curriculum topic: 2.3.1
Um especialista de segurança cibernética deve estar ciente de
todos os três estados de dados para proteger com eficiência os
dados e as informações. Dados de descarga foram dados
armazenados. Dados criptografados e descriptografados podem
estar em qualquer um dos três estados.
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/30
2 / 2 ptsPergunta 9
Qual opção é um ataque de imitação que se aproveita de uma relação de
confiança entre dois sistemas?
 man-in-the-middle 
 Sniffing 
 spam 
 Spoofing Correto!Correto!
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de malware
e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 10
Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
 Implementar senhas fortes. 
 Implemente RAID. 
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
 Instalar e atualizar o software antivírus. Correto!Correto!
 Implementar uma VPN. 
 Implementar firewalls de rede. 
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/30
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 11
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que os
arquivos da apresentação estão corrompidos. O interlocutor recomenda
fortemente que o secretário envie a apresentação por e-mail
imediatamente para um endereço de e-mail pessoal. O interlocutor também
afirma que o executivo considera que o secretário seja o responsável pelo
êxito dessa apresentação. Que tipo de tática de engenharia social
descreveria este cenário?
 familiaridade 
 intimidação Correto!Correto!
 parceiros confiáveis 
 urgência 
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 12
Os funcionários de uma empresa recebem um e-mail informando que a
senha da conta irá expirar imediatamente, e que é necessário redefinir uma
senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/30
 É um ataque de carona. 
 É um ataque de imitação. 
 É um hoax. Correto!Correto!
 É um ataque de DDoS. 
Refer to curriculum topic: 3.2.2A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 13
Qual opção é um método não técnico que um criminoso virtual usaria para
coletar informações confidenciais de uma empresa?
 pharming 
 engenharia social Correto!Correto!
 ransomeware 
 man-in-the-middle 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de malware
e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 9/30
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as
áreas de memória alocadas para o aplicativo?
 RAM spoofing 
 estouro de buffer Correto!Correto!
 Injeção de RAM 
 Inserção de SQL 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de malware
e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Os usuários relatam que o banco de dados no servidor principal não pode
ser acessado. Um administrador de banco de dados verifica o problema e
percebe que o arquivo do banco de dados agora está criptografado. A
empresa recebe um e-mail ameaçador exigindo pagamento para a
descriptografia do arquivo de banco de dados. Qual tipo de ataque a
empresa está sofrendo?
 cavalo de troia 
 ataque de DoS 
 ransomeware Correto!Correto!
 ataque man in the middle 
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/30
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de malware
e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 16
Um usuário tem um grande volume de dados que precisa ser mantido em
sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 3DES Correto!Correto!
 ECC 
 Diffie-Hellman 
 RSA 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
0 / 2 ptsPergunta 17
Qual é a parte mais difícil de um projeto de um criptossistema?
 algoritmo de criptografia Você respondeuVocê respondeu
 engenharia reversa 
 gerenciamento de chaves esposta corretaesposta correta
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/30
 comprimento da chave 
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
2 / 2 ptsPergunta 18
O departamento de TI é encarregado de implementar um sistema que
controla o que um usuário pode e não pode fazer na rede corporativa. Qual
processo deve ser implementado para cumprir essa exigência?
 observações a serem fornecidas para todos os funcionários 
 um leitor de impressão digital biométrico 
 uma auditoria de login do usuário 
 um conjunto de atributos que descreve os direitos de acesso do usuário Correto!Correto!
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
0 / 2 ptsPergunta 19
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial
para Carol, que chave ele deve usar?
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/30
 a mesma chave pré-compartilhada que usou com Alice Você respondeuVocê respondeu
 a chave pública de Bob 
 uma nova chave pré-compartilhada esposta corretaesposta correta
 a chave privada de Carol 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
0 / 2 ptsPergunta 20
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 DAC esposta corretaesposta correta
 ACL 
 RBAC 
 MAC Você respondeuVocê respondeu
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 21
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/30
Uma empresa planeja implementar treinamento de segurança para educar
os funcionários sobre as políticas de segurança. Que tipo de controle de
acesso a empresa está tentando implementar?
 físico 
 administrativo Correto!Correto!
 tecnológico 
 Lógico 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 22
Qual declaração descreve as características de codificações de bloco?
 
Codificações de bloco são mais rápidas do que codificações de streaming. 
 Codificações de bloco resultam na saída comprimida. 
 
Codificações de bloco resultam em dados de saída maiores do que os
dados de entrada, na maioria das vezes.
Correto!Correto!
 
As codificações de bloco criptografam um bit de texto claro por vez para
formar um bloco.
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/30
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
0 / 2 ptsPergunta 23
Alice e Bob estão usando criptografia de chave pública para trocar uma
mensagem. Qual chave Alice deve usar para criptografar uma mensagem
para Bob?
 a chave pública da Alice 
 a chave pública de Bob esposta corretaesposta correta
 a chave privada da Alice 
 a chave privada de Bob Você respondeuVocê respondeu
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
0 / 2 ptsPergunta 24
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 salting 
 AES Você respondeuVocê respondeu
 MD5 
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/30
 HMAC esposta corretaesposta correta
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
0 / 2 ptsPergunta 25
Foi solicitado que você implemente um programa de integridade de dados
para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash
mais forte disponível nos seus sistemas. Qual algoritmo hash você
selecionaria?
 AES Você respondeuVocê respondeu
 MD5 
 SHA-1 
 SHA-256 esposta corretaesposta correta
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256
usa um hash de 256 bits, enquanto o MD5 produz um valor de hash
de 128 bits.
0 / 2 ptsPergunta 26
Que tipo de integridade tem um banco de dados quando todas as suas
linhas têm um identificador único chamado de chave primária?
 integridade referencial 
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/30
 integridadeda entidade esposta corretaesposta correta
 integridade do domínio Você respondeuVocê respondeu
 integridade definida pelo usuário 
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir
a integridade de dados.
0 / 2 ptsPergunta 27
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de
dados da empresa a fim de melhorar a integridade dos dados durante as
operações de entrada inicial e modificação de dados. Vários membros da
equipe lhe pediram para explicar por que as novas telas de entrada de
dados limitavam os tipos e o tamanho de dados inseridos em campos
específicos. Qual das opções é um exemplo de um novo controle de
integridade de dados?
 
uma regra de limitação que foi implementada para impedir a entrada de
dados confidenciais por funcionários não autorizados
 
uma regra de validação que foi implementada para garantir a integralidade,
precisão e consistência dos dados
esposta corretaesposta correta
 
controles de entrada de dados que permitem apenas que funcionários de
entrada vejam os dados atuais
Você respondeuVocê respondeu
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/30
 
operações de criptografia de dados que impedem que usuários não
autorizados acessem dados confidenciais
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
2 / 2 ptsPergunta 28
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão
foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro
controle de segurança que você precisa examinar?
 operações de hash 
 regras de validação de dados 
 serviços de criptografia e VPNs 
 certificados digitais Correto!Correto!
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 29
Qual tecnologia você deve implementar para garantir que um indivíduo não
possa alegar mais tarde que não assinou determinado documento?
 assinatura digital Correto!Correto!
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/30
 criptografia assimétrica 
 HMAC 
 certificado digital 
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a autenticidade, a
integridade e o não-repúdio.
2 / 2 ptsPergunta 30
Técnicos estão testando a segurança de um sistema de autenticação que
usa senhas. Quando um técnico examinou as tabelas de senha, descobriu
que as senhas eram armazenadas como valores de hash. No entanto,
depois de comparar um hash de senha simples, o técnico descobriu que os
valores eram diferentes dos de outros sistemas. Quais são as duas causas
dessa situação? (Escolher dois.)
 Ambos os sistemas utilizam MD5. 
 Um sistema usa hash simétrico e o outro usa hash assimétrico. 
 Um sistema usa hash e o outro usa hash e salting. Correto!Correto!
 Ambos os sistemas embaralham as senhas antes do hash. 
 Os sistemas usam algoritmos hash diferentes. Correto!Correto!
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para garantir
a integridade de dados.
2 / 2 ptsPergunta 31
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/30
Uma VPN será usada dentro da empresa para dar aos usuários remotos
acesso seguro à rede corporativa. O que o IPSec usa para autenticar a
origem de cada pacote e oferecer a verificação de integridade de dados?
 HMAC Correto!Correto!
 CRC 
 salting 
 password 
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e o
receptor têm uma chave secreta que é usada juntamente com os
dados para garantir tanto a procedência da mensagem, quanto a
autenticidade dos dados.
2 / 2 ptsPergunta 32
Qual tecnologia você implementaria para fornecer alta disponibilidade para
o armazenamento de dados?
 hot standby 
 RAID Correto!Correto!
 N+1 
 atualizações de software 
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/30
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade crítica
de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para
proporcionar a redundância.
0 / 2 ptsPergunta 33
Seu gerente de risco acabou de distribuir um gráfico que usa três cores
para identificar o nível de ameaça aos principais recursos em sistemas de
segurança de informação. Vermelho representa nível de risco elevado,
amarelo representa nível médio de ameaça e verde representa baixo nível
de ameaça. Qual tipo de análise de risco esse gráfico representa?
 análise qualitativa esposta corretaesposta correta
 análise quantitativa Você respondeuVocê respondeu
 análise do fator de exposição 
 análise de perda 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar
e priorizar ameaças à organização.
0 / 2 ptsPergunta 34
Uma empresa quer adotar um sistema de rotulagem com base no valor,
sigilo e importância das informações. Qual elemento de gerenciamento de
risco é recomendado?
 disponibilidade do ativo 
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/30
 padronização do ativo Você respondeuVocê respondeu
 identificação do ativo 
 classificação do ativo esposta corretaesposta correta
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
0 / 2 ptsPergunta 35
Qual abordagem relacionada à disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?
 limitação 
 sobreposição esposta corretaesposta correta
 diversidade Você respondeuVocê respondeu
 ofuscação 
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de
segurança.
2 / 2 ptsPergunta 36
Existem muitos ambientes que precisam de cinco noves, mas um ambiente
de cinco noves pode ter um custo proibitivo. Qual das opções é um
exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo?
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/30
 o departamento de educação dos EUA 
 lojas de departamento no shopping center local 
 a bolsa de valores de Nova York Correto!Correto!
 o escritório central de uma equipe esportiva da liga principal 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade crítica
de um especialista em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para
proporcionar a alta disponibilidade.
0 / 2 ptsPergunta 37
Uma empresa adotou recentemente um programa de cinco noves para dois
servidores de banco de dados importantes. Qual tipo de controle isso
envolverá?
 sistemas de criptografia mais fortes 
 acesso remoto para milhares de usuários externos Você respondeuVocê respondeu
 limitação do acesso aos dados nesses sistemas 
 melhora da confiabilidade e do tempo de atividade dos servidores esposta corretaesposta correta
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma responsabilidade
importante dos especialistas em segurança cibernética. É
importante compreender as tecnologias, o processo e os controles
usados para proporcionar a alta disponibilidade.
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/30
2 / 2 ptsPergunta 38
Quais estratégias de mitigaçãode riscos incluem a terceirização de
serviços e a compra de seguro?
 avoidance (prevenção de congestionamento) 
 transfer Correto!Correto!
 aceitação 
 redução 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
2 / 2 ptsPergunta 39
Manter backups externos de dados é um exemplo de qual tipo de controle
de recuperação de desastres?
 detectivo 
 corretivo 
 instalada 
 preventivo Correto!Correto!
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/30
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma empresa
se prepare para desastres potenciais e minimize o período de
inatividade resultante.
2 / 2 ptsPergunta 40
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao calcular
a expectativa de perda anual?
 análise quantitativa Correto!Correto!
 análise de proteção 
 análise qualitativa 
 análise de perda 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar
e priorizar ameaças à organização.
0 / 2 ptsPergunta 41
Em uma comparação de sistemas biométricos, qual é a Crossover Error
Rate?
 taxa de rejeição e taxa de falsos negativos 
 taxa de falsos positivos e taxa de aceitabilidade 
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/30
 taxa de aceitabilidade e taxa de falsos negativos Você respondeuVocê respondeu
 taxa de falsos negativos e taxa de falsos positivos esposta corretaesposta correta
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa de
transferência e aceitabilidade aos usuários.
2 / 2 ptsPergunta 42
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer
um parâmetro para um sistema operacional?
 MS Baseliner 
 CVE Baseline Analyzer 
 Microsoft Security Baseline Analyzer Correto!Correto!
 SANS Baselining System (SBS) 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de uma
empresa.
0 / 2 ptsPergunta 43
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/30
 RIP Você respondeuVocê respondeu
 WPA2 
 STP esposta corretaesposta correta
 IP Você respondeuVocê respondeu
 ARP esposta corretaesposta correta
 ICMP 
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de dados
moderna. As principais ameaças aos switches de rede são roubo,
invasão e acesso remoto e ataques contra os protocolos de rede.
2 / 2 ptsPergunta 44
A autenticação mútua pode impedir qual tipo de ataque?
 spoofing de IP sem fio 
 sniffing sem fio 
 envenenamento sem fio 
 man-in-the-middle Correto!Correto!
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para proteger a
empresa contra ameaças e vulnerabilidades.
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/30
2 / 2 ptsPergunta 45
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 autenticação forte 
 SSH 
 mensagens de voz criptografadas Correto!Correto!
 ARP 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e
conferência eletrônica exigem contramedidas avançadas.
2 / 2 ptsPergunta 46
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WPA2 Correto!Correto!
 WPA 
 WEP 
 WEP2 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/30
2 / 2 ptsPergunta 47
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de
altura?
 Ela oferece atraso limitado a um intruso específico. 
 A cerca impede determinados intrusos. 
 Ela impede invasores de propriedade casuais por causa da sua altura. 
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para mitigar
ameaças potenciais. A altura de uma cerca determina o nível de
proteção contra intrusos
2 / 2 ptsPergunta 48
Qual lei foi promulgada para impedir crimes relacionados à contabilidade
corporativa?
 Gramm-Leach-Bliley Act 
 Lei de Importação/exportação de criptografia 
 Sarbanes-Oxley Act Correto!Correto!
 The Federal Information Security Management Act 
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/30
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança cibernética.
2 / 2 ptsPergunta 49
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios
de segurança cibernética?
 usuário 
 instalações físicas Correto!Correto!
 rede 
 device (dispositivo) 
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura para
avaliar e implementar controles para proteger os recursos de uma
empresa.
0 / 2 ptsPergunta 50
Qual arma de segurança cibernética verifica o uso de senhas padrão,
patches ausentes, portas abertas, problemas de configuração e endereços
IP ativos?
 sniffer de pacotes Você respondeuVocê respondeu
 analisadores de pacotes 
 scanner de vulnerabilidades esposta corretaesposta correta
10/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 30/30
 crackers da senha 
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de uma
empresa.
Pontuação do teste: 66,67 de 100

Continue navegando