Buscar

Final Exam - Teste final_ Básico de Segurança Cibernética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 1/32
Final Exam - Teste �nal
Entrega 15 jul em 19:59 Pontos 100 Perguntas 50
Disponível 7 jun em 20:00 - 15 jul em 19:59 aproximadamente 1 mês
Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 75 minutos 92,67 de 100
 As respostas corretas estão ocultas.
Pontuação desta tentativa: 92,67 de 100
Enviado 7 jul em 12:03
Esta tentativa levou 75 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Tecnologias como GIS e OIE contribuem para o crescimento de
grandes armazenamentos de dados. Quais são os dois motivos pelos
quais essas tecnologias aumentam a necessidade de especialistas em
segurança cibernética? (Escolher dois.)
 Elas exigem mais equipamento. 
https://700549819.netacad.com/courses/1035031/quizzes/9154318/history?version=1
https://700549819.netacad.com/courses/1035031/quizzes/9154318/take?user_id=12530344
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 2/32
 Eles contêm informações pessoais. 
 Elas coletam informações confidenciais. 
 Elas tornam os sistemas mais complicados. 
 Elas exigem monitoramento 24 horas. 
 Elas aumentam os requisitos de processamento. 
Refer to curriculum topic: 1.1.1
Os tipos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.
0,67 / 2 ptsPergunta 2ParcialParcial
Um especialista do departamento de RH é convidado a promover o
programa de segurança cibernética em escolas da comunidade. Quais
são os três temas que o especialista enfatizaria na apresentação para
atrair estudantes para este campo? (Escolha três.)
 atendimento ao público 
 
a certificação CompTIA A+ fornece uma base de conhecimentos
adequada para o campo
 um campo de carreira em alta procura 
 um trabalho com tarefas diárias e rotineiras 
 potencial de ganhos altos 
 um campo que requer uma qualificação de Doutorado 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 3/32
Refer to curriculum topic: 1.2.2
O aumento da demanda por especialistas em segurança
cibernética oferece várias oportunidades de carreira.
2 / 2 ptsPergunta 3
Qual tipo de ataque de criminoso virtual interferiria na comunicação de
rede estabelecida por meio do uso de pacotes construídos de modo
que pareçam fazer parte da comunicação normal?
 DNS spoofing 
 AP de WiFi sem autorização 
 sniffing de pacotes 
 falsificação de pacotes 
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar
familiarizados com as características de vários ataques.
2 / 2 ptsPergunta 4
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
 uma armadilha 
 uma impressão digital virtual 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 4/32
 um leitor de cartão inteligente 
 Hash SHA-1 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 5
Quais são os três estados de dados durante os quais os dados ficam
vulneráveis? (Escolha três.)
 dados em processo 
 dados em trânsito 
 dados criptografados 
 dados armazenados 
 dados descriptografados 
 dados de descarga 
Refer to curriculum topic: 2.3.1
Um especialista de segurança cibernética deve estar ciente de
todos os três estados de dados para proteger com eficiência os
dados e as informações. Dados de descarga foram dados
armazenados. Dados criptografados e descriptografados podem
estar em qualquer um dos três estados.
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 5/32
2 / 2 ptsPergunta 6
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?
 VLANS 
 RAID 
 VPN 
 SHS 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 7
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para
se conectar à rede do campus?
 SAN 
 VPN 
 NAS 
 NAC 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 6/32
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente
das tecnologias disponíveis para aplicar a política de segurança
da sua empresa.
2 / 2 ptsPergunta 8
Qual o tipo de rede representa desafios cada vez maiores para
especialistas em segurança cibernética devido ao crescimento de
BYOD no campus?
 rede sigilosa 
 redes com fio 
 redes sem fio 
 redes virtuais 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser
familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 9
Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolher dois.)
 Implementar uma VPN. 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 7/32
 Implementar senhas fortes. 
 Implementar firewalls de rede. 
 Atualizar o sistema operacional e outros softwares de aplicação. 
 Instalar e atualizar o software antivírus. 
 Implemente RAID. 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 10
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam
as áreas de memória alocadas para o aplicativo?
 Injeção de RAM 
 RAM spoofing 
 Inserção de SQL 
 estouro de buffer 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 8/32
2 / 2 ptsPergunta 11
Que tipo de ataque faz com que sites ilegítimos tenham classificação
mais alta em uma lista de resultados de pesquisa da Web?
 Envenenamento de DNS 
 sequestrador de navegador 
 envenenamento de SEO 
 spam 
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 12
Um serviço de testes de penetração contratado pela empresa relatou
que foi identificado um backdoor na rede. Quais medidas a empresa
deve tomar para descobrir se sistemas foram comprometidos?
 Procurar nomes de usuários que não tenham senhas. 
 Procurar contas não autorizadas. 
 Procurar alterações de política no Visualizador de eventos. 
 Verificaros sistemas em busca de vírus. 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 9/32
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Qual opção é um método não técnico que um criminoso virtual usaria
para coletar informações confidenciais de uma empresa?
 ransomeware 
 pharming 
 engenharia social 
 man-in-the-middle 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que
os arquivos da apresentação estão corrompidos. O interlocutor
recomenda fortemente que o secretário envie a apresentação por e-
mail imediatamente para um endereço de e-mail pessoal. O
interlocutor também afirma que o executivo considera que o secretário
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 10/32
seja o responsável pelo êxito dessa apresentação. Que tipo de tática
de engenharia social descreveria este cenário?
 urgência 
 intimidação 
 familiaridade 
 parceiros confiáveis 
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 15
Quais são as três melhores práticas que podem ajudar a defender
contra-ataques de engenharia social? (Escolha três.)
 Implantar dispositivos de firewall bem projetados. 
 Adicionar mais guardas de segurança. 
 
Não fornecer redefinições de senha em uma janela de atendimento
eletrônico.
 Resistir à tentação de clicar em links da Web atraentes. 
 
Habilitar uma política que afirme que o departamento de TI deve
fornecer informações por telefone apenas para os administradores.
 Educar os funcionários sobre políticas. 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 11/32
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 16
Senhas, frases secretas e PINs são exemplos de qual termo de
segurança?
 autorização 
 autenticação 
 acesso 
 identificação 
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas
de controle de acesso. É importante compreender os métodos
de autenticação disponíveis.
2 / 2 ptsPergunta 17
Qual algoritmo o Windows usará por padrão quando um usuário for
criptografar arquivos e pastas em um volume NTFS?
 RSA 
 3DES 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 12/32
 DES 
 AES 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 18IncorretaIncorreta
Um usuário tem um grande volume de dados que precisa ser mantido
em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 ECC 
 3DES 
 Diffie-Hellman 
 RSA 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 19IncorretaIncorreta
Alice e Bob estão usando criptografia de chave pública para trocar
uma mensagem. Qual chave Alice deve usar para criptografar uma
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 13/32
mensagem para Bob?
 a chave privada da Alice 
 a chave pública de Bob 
 a chave privada de Bob 
 a chave pública da Alice 
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 20
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 substituição de mascaramento de dados 
 ofuscação de software 
 estenografia 
 esteganoanálise 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 14/32
2 / 2 ptsPergunta 21
Uma empresa planeja implementar treinamento de segurança para
educar os funcionários sobre as políticas de segurança. Que tipo de
controle de acesso a empresa está tentando implementar?
 administrativo 
 tecnológico 
 Lógico 
 físico 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
0 / 2 ptsPergunta 22IncorretaIncorreta
O departamento de TI é encarregado de implementar um sistema que
controla o que um usuário pode e não pode fazer na rede corporativa.
Qual processo deve ser implementado para cumprir essa exigência?
 um leitor de impressão digital biométrico 
 observações a serem fornecidas para todos os funcionários 
 
um conjunto de atributos que descreve os direitos de acesso do usuário
 uma auditoria de login do usuário 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 15/32
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 23
Qual declaração descreve as características de codificações de bloco?
 
Codificações de bloco resultam em dados de saída maiores do que os
dados de entrada, na maioria das vezes.
 
Codificações de bloco são mais rápidas do que codificações de
streaming.
 Codificações de bloco resultam na saída comprimida. 
 
As codificações de bloco criptografam um bit de texto claro por vez
para formar um bloco.
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 24
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 16/32
Qual opção é uma característica de uma função hash criptográfica?
 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
 O hash requer uma chave pública e uma privada. 
 A função hash é uma função matemática unidirecional. 
 A saída tem um tamanho variável. 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 25
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
 chave pública de Bob 
 chave privadade Bob 
 chave privada da Alice 
 nome de usuário e senha da Alice 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 17/32
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
2 / 2 ptsPergunta 26
Qual técnica cria hashes diferentes para a mesma senha?
 HMAC 
 salting 
 SHA-256 
 CRC 
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 27
Qual tecnologia deve ser implementada para verificar a identidade de
uma empresa, autenticar seu site e fornecer uma conexão
criptografada entre um cliente e o site?
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 18/32
 certificado digital 
 assinatura digital 
 salting 
 criptografia assimétrica 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 28
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 salting 
 HMAC 
 MD5 
 AES 
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
2 / 2 ptsPergunta 29
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 19/32
Uma VPN será usada dentro da empresa para dar aos usuários
remotos acesso seguro à rede corporativa. O que o IPSec usa para
autenticar a origem de cada pacote e oferecer a verificação de
integridade de dados?
 password 
 salting 
 HMAC 
 CRC 
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e
o receptor têm uma chave secreta que é usada juntamente com
os dados para garantir tanto a procedência da mensagem,
quanto a autenticidade dos dados.
2 / 2 ptsPergunta 30
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
 criptografia assimétrica 
 dados de hash 
 criptografia simétrica 
 certificados digitais 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 20/32
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 31
Qual algoritmo hash é recomendado para a proteção de informações
sigilosas mas não confidenciais?
 MD5 
 SHA-256 
 AES-256 
 3DES 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 32
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 21/32
 análise de perda 
 análise de proteção 
 análise qualitativa 
 análise quantitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 33
Qual abordagem relacionada à disponibilidade envolve o uso de
permissões de arquivo?
 simplicidade 
 limitação 
 ofuscação 
 sobreposição 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 34
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 22/32
Uma empresa adotou recentemente um programa de cinco noves para
dois servidores de banco de dados importantes. Qual tipo de controle
isso envolverá?
 sistemas de criptografia mais fortes 
 acesso remoto para milhares de usuários externos 
 melhora da confiabilidade e do tempo de atividade dos servidores 
 limitação do acesso aos dados nesses sistemas 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.
2 / 2 ptsPergunta 35
Conseguir manter a disponibilidade durante eventos disruptivos
descreve quais dos princípios da alta disponibilidade?
 Serviços que não são interrompidos 
 tolerância a falhas 
 único ponto de falha 
 resiliência do sistema 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 23/32
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou
redução de pontos únicos de falha, ao implementar a resiliência
do sistema e projetar considerando a tolerância a falhas.
2 / 2 ptsPergunta 36
Uma empresa quer adotar um sistema de rotulagem com base no
valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?
 classificação do ativo 
 padronização do ativo 
 disponibilidade do ativo 
 identificação do ativo 
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
2 / 2 ptsPergunta 37
A conscientização e a identificação de vulnerabilidades são funções
essenciais para um especialista em segurança cibernética. Qual dos
seguintes recursos pode ser usado para identificar detalhes
específicos relacionados a vulnerabilidades?
 Estrutura NIST/NICE 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 24/32
 Base de dados nacional do CVE 
 Infragard 
 Modelo ISO/IEC 27000 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com os recursos como banco de dados CVE,
Infragard e a estrutura NIST/NISE. Todos eles podem ser
usados para planejar e implementar com eficácia um sistema
de gerenciamento de segurança de informação.
2 / 2 ptsPergunta 38
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
 análise qualitativa 
 análise do fator de exposição 
 análise de perda 
 análise quantitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 25/32
2 / 2 ptsPergunta 39
Quais estratégias de mitigação de riscos incluema terceirização de
serviços e a compra de seguro?
 aceitação 
 transfer 
 avoidance (prevenção de congestionamento) 
 redução 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
2 / 2 ptsPergunta 40
Que são os dois valores necessários para calcular a expectativa de
perda anual? (Escolher dois.)
 valor dos recursos 
 taxa anual de ocorrência 
 expectativa de perda única 
 valor de perda quantitativa 
 fator de exposição 
 fator de frequência 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 26/32
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
2 / 2 ptsPergunta 41
Em uma comparação de sistemas biométricos, qual é a Crossover
Error Rate?
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de falsos negativos e taxa de falsos positivos 
 taxa de aceitabilidade e taxa de falsos negativos 
 taxa de rejeição e taxa de falsos negativos 
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
2 / 2 ptsPergunta 42
Qual dos seguintes produtos ou tecnologias você usaria para
estabelecer um parâmetro para um sistema operacional?
 Microsoft Security Baseline Analyzer 
 MS Baseliner 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 27/32
 SANS Baselining System (SBS) 
 CVE Baseline Analyzer 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 43
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 802.11i 
 WPA2 
 802.11q 
 WPA 
 WEP 
 TKIP 
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
2 / 2 ptsPergunta 44
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 28/32
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 IP 
 STP 
 RIP 
 WPA2 
 ARP 
 ICMP 
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
2 / 2 ptsPergunta 45
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
 Ferramenta de Segurança do Diretório ativo 
 Log de segurança do Visualizador de eventos 
 Gerenciamento do Computador 
 Ferramenta de Política de Segurança Local 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 29/32
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
2 / 2 ptsPergunta 46
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WPA2 
 WEP 
 WPA 
 WEP2 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
2 / 2 ptsPergunta 47
A autenticação mútua pode impedir qual tipo de ataque?
 man-in-the-middle 
 sniffing sem fio 
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 30/32
 spoofing de IP sem fio 
 envenenamento sem fio 
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 48
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança cibernética?
 rede 
 device (dispositivo) 
 instalações físicas 
 usuário 
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa.
2 / 2 ptsPergunta 49
Qual recurso nacional foi desenvolvido como resultado de uma ordem
executiva dos Estados Unidos depois de um estudo colaborativo de
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 31/32
dez meses, envolvendo mais de 3.000 profissionais de segurança?
 o Banco de dados nacional de vulnerabilidade (NVD) 
 estrutura NIST 
 ISO/IEC 27000 
 Modelo ISO OSI 
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 50
Qual arma de segurança cibernética verifica o uso de senhas padrão,
patches ausentes, portas abertas, problemas de configuração e
endereços IP ativos?
 sniffer de pacotes 
 analisadores de pacotes 
 scanner de vulnerabilidades 
 crackers da senha 
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética
https://700549819.netacad.com/courses/1035031/quizzes/9154318 32/32
Pontuação do teste: 92,67 de 100

Continue navegando