Buscar

Final Exam - Teste final_ Cybersecurity Essentials - Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 43 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 1/43
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 48 minutos 90 de 100
MAIS RECENTE Tentativa 2 48 minutos 90 de 100
Tentativa 1 2 minutos 26,33 de 100
Pontuação desta tentativa: 90 de 100
Enviado 24 jul em 19:21
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o
conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem
também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
https://1381743.netacad.com/courses/1004226/quizzes/8976413/history?version=2
https://1381743.netacad.com/courses/1004226/quizzes/8976413/history?version=2
https://1381743.netacad.com/courses/1004226/quizzes/8976413/history?version=1
https://1381743.netacad.com/courses/1004226/quizzes/8976413/take?user_id=12979426
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 2/43
Esta tentativa levou 48 minutos.
2 / 2 ptsPergunta 1
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao
roubar informações de cartão de crédito?
 hackers gray hat 
 hackers inexperientes 
 hackers “do mal” Correto!Correto!
 hackers white hat 
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers para roubar informações.
2 / 2 ptsPergunta 2
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso
de pacotes construídos de modo que pareçam fazer parte da comunicação normal?
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 3/43
 DNS spoofing 
 AP de WiFi sem autorização 
 falsificação de pacotes Correto!Correto!
 sniffing de pacotes 
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar familiarizados com as características de
vários ataques.
2 / 2 ptsPergunta 3
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
 amadores 
 parceiros confiáveis Correto!Correto!
 ex-funcionários Correto!Correto!
 hackers “do mal” 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 4/43
 assistentes virtuais 
 hacktivistas 
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em
segurança cibernética precisa estar ciente quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 4
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia
deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
 SHS 
 RAID 
 VPN Correto!Correto!
 VLANS 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 5/43
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para
proteger dados em todos os três estados de dados.
2 / 2 ptsPergunta 5
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
 dados descriptografados 
 dados em trânsito Correto!Correto!
 dados armazenados Correto!Correto!
 dados de descarga 
 dados em processo Correto!Correto!
 dados criptografados 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 6/43
Refer to curriculum topic: 2.3.1
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para
proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados.
Dados criptografados e descriptografados podem estar em qualquer um dos três estados.
2 / 2 ptsPergunta 6
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a
identificação dos funcionários?
 uma impressão digital virtual 
 uma armadilha 
 um leitor de cartão inteligente Correto!Correto!
 Hash SHA-1 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 7/43
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a
tríade CIA.
2 / 2 ptsPergunta 7
Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano
de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um
plano de segurança?
 tecnologias, políticas e conscientização 
 sigilo, identificação e não-repúdio 
 confidencialidade, integridade e disponibilidade Correto!Correto!
 criptografia, autenticação e identificação 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 8/43
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são
desenvolvidos.
2 / 2 ptsPergunta 8
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 criptografia Correto!Correto!
 gerenciamento de identidades 
 hashing 
 RAID 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a
tríade CIA.
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 9/43
2 / 2 ptsPergunta 9
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social?
(Escolha três.)
 
Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para
os administradores.
 Implantar dispositivos de firewall bem projetados. 
 Educar os funcionários sobre políticas. Correto!Correto!
 Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Correto!Correto!
 Resistir à tentação de clicar em links da Web atraentes. Correto!Correto!
 Adicionar mais guardas de segurança. 
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 10/43
2 / 2 ptsPergunta 10
Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador
de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do
arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo?
 ransomeware Correto!Correto!
 ataque de DoS 
 ataque man in the middle 
 cavalo de troia 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 11
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 11/43
Qual opção é um ataque de imitação que se aproveita de uma relaçãode confiança entre dois sistemas?
 Sniffing 
 spam 
 man-in-the-middle 
 Spoofing Correto!Correto!
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 12
Qual declaração descreve um ataque de negação de serviço distribuída?
 Um computador aceita pacotes de dados com base no endereço MAC de outro computador. 
 Um invasor cria um botnet composto por zumbis. Correto!Correto!
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 12/43
 Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. 
 Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais
de uma empresa?
 pharming 
 man-in-the-middle 
 ransomeware 
 engenharia social Correto!Correto!
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 13/43
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para
o aplicativo?
 estouro de buffer Correto!Correto!
 RAM spoofing 
 Injeção de RAM 
 Inserção de SQL 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma empresa.
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 14/43
2 / 2 ptsPergunta 15
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
 Implementar senhas fortes. 
 Implementar firewalls de rede. 
 Instalar e atualizar o software antivírus. Correto!Correto!
 Implemente RAID. 
 Implementar uma VPN. 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 16
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 15/43
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
 O espaço da chave aumenta proporcionalmente. 
 O espaço da chave aumenta exponencialmente. Correto!Correto!
 O espaço da chave diminui exponencialmente. 
 O espaço da chave diminui proporcionalmente. 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
0 / 2 ptsPergunta 17
Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
 autorização 
 acesso Você respondeuVocê respondeu
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 16/43
 autenticação Resposta corretaResposta correta
 identificação 
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante
compreender os métodos de autenticação disponíveis.
2 / 2 ptsPergunta 18
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e
não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
 uma auditoria de login do usuário 
 um leitor de impressão digital biométrico 
 observações a serem fornecidas para todos os funcionários 
 um conjunto de atributos que descreve os direitos de acesso do usuário Correto!Correto!
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 17/43
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em
rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
2 / 2 ptsPergunta 19
Em que situação um controle de detecção seria justificável?
 quando a empresa precisar reparar danos 
 quando a empresa precisar procurar por atividades proibidas Correto!Correto!
 depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal 
 quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas
em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso
eficientes.
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 18/43
2 / 2 ptsPergunta 20
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser
enviar uma mensagem confidencial para Carol, que chave ele deve usar?
 a mesma chave pré-compartilhada que usou com Alice 
 a chave pública de Bob 
 a chave privada de Carol 
 uma nova chave pré-compartilhada Correto!Correto!
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
2 / 2 ptsPergunta 21
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo
corresponderia melhor a esse requisito?
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 19/43
 ECC 
 RSA 
 Diffie-Hellman 
 3DES Correto!Correto!
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
2 / 2 ptsPergunta 22
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados
confidenciais em ambientes que não são de produção para proteger as informações básicas?
 substituição de mascaramento de dados Correto!Correto!
 ofuscação de software 
 estenografia 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 20/43
 esteganoanálise 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para
ocultar os dados originais.
2 / 2 ptsPergunta 23
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa
implementou?
 controle de recuperação Correto!Correto!
 controles de detecção 
 controle de compensação 
 controle de dissuasão 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 21/43
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 24
Alice e Bob estão usando uma assinatura digital para assinar um documento. Qualchave Alice deve usar
para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice?
 chave pública de Bob 
 chave privada de Bob 
 chave privada da Alice Correto!Correto!
 nome de usuário e senha da Alice 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 22/43
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice
usa uma chave privada para criptografar a message digest. A mensagem, message digest
criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para
transmissão.
2 / 2 ptsPergunta 25
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e
fornecer uma conexão criptografada entre um cliente e o site?
 criptografia assimétrica 
 salting 
 certificado digital Correto!Correto!
 assinatura digital 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 23/43
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
2 / 2 ptsPergunta 26
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais?
 SHA-256 Correto!Correto!
 MD5 
 3DES 
 AES-256 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em
segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para
garantir a integridade de dados.
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 24/43
2 / 2 ptsPergunta 27
Qual técnica cria hashes diferentes para a mesma senha?
 salting Correto!Correto!
 HMAC 
 CRC 
 SHA-256 
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em
segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para
garantir a integridade de dados.
2 / 2 ptsPergunta 28
Os padrões X.509 definem qual tecnologia de segurança?
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 25/43
 tokens de segurança 
 senhas fortes 
 biometria 
 certificados digitais Correto!Correto!
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
2 / 2 ptsPergunta 29
Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação
de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para
autenticar e verificar transações eletrônicas do cliente?
 criptografia simétrica 
 dados de hash 
 certificados digitais Correto!Correto!
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 26/43
 criptografia assimétrica 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
2 / 2 ptsPergunta 30
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar
informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema
do funcionário? (Escolha três)
 access points não autorizados 
 tabelas de pesquisa reversa Correto!Correto!
 tabelas de algoritmo 
 síntese de senha 
 rainbow tables Correto!Correto!
 tabelas de pesquisa Correto!Correto!
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 27/43
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
2 / 2 ptsPergunta 31
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a
receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e
decimais?
 masculino, $ 25,25, veterano 
 800-900-4560, 4040-2020-8978-0090, 21/01/2013 
 sim/não 345-60-8745, TRF562 
 feminino, 9866, $ 125,50 Correto!Correto!
Refer to curriculum topic: 5.4.2
Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número
inteiro é número inteiro. Um número decimal é um número que não é uma fração.
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 28/43
2 / 2 ptsPergunta 32
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 análise de risco e alta disponibilidade 
 detecção e análise Correto!Correto!
 prevenção e contenção 
 mitigação e aceitação 
 confidencialidade e erradicação 
 contenção e recuperação Correto!Correto!
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa
desenvolver um plano de resposta a incidentes que inclua várias fases.
2 / 2 ptsPergunta 33
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 29/43
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
 limitação Correto!Correto!
 ofuscação 
 sobreposição 
 simplicidade 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança
cibernética. É importante compreender as tecnologias, o processo e os controles usados para
proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 34
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As
informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual?
 análise qualitativa 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 30/43
 análise de perda 
 análise de proteção 
 análise quantitativa Correto!Correto!
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à
organização.
2 / 2 ptsPergunta 35
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta
disponibilidade?
 tolerância a falhas 
 resiliência do sistema Correto!Correto!
 Serviços que não são interrompidos 
 único ponto de falha 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 31/43
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha,
ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas.
2 / 2 ptsPergunta 36
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
 atualizações de software 
 RAID Correto!Correto!
 N+1 
 hot standby 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança
cibernética. É importante compreender as tecnologias, o processo e os controles usados para
proporcionar a redundância.
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 32/43
2 / 2 ptsPergunta 37
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaçaaos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco
elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo
de análise de risco esse gráfico representa?
 análise de perda 
 análise qualitativa Correto!Correto!
 análise do fator de exposição 
 análise quantitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à
organização.
2 / 2 ptsPergunta 38
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 33/43
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e
os administradores melhoram a segurança ao eliminar todos os outros aplicativos?
 disponibilidade do ativo 
 classificação do ativo 
 identificação do ativo 
 padronização do ativo Correto!Correto!
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para
conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um
inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata
ajuda a manter o acesso e a segurança.
0 / 2 ptsPergunta 39
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas
se coordenam em conjunto para impedir ataques?
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 34/43
 diversidade 
 ofuscação 
 sobreposição Resposta corretaResposta correta
 limitação Você respondeuVocê respondeu
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de segurança.
2 / 2 ptsPergunta 40
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das
informações. Qual elemento de gerenciamento de risco é recomendado?
 padronização do ativo 
 classificação do ativo Correto!Correto!
 identificação do ativo 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 35/43
 disponibilidade do ativo 
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
2 / 2 ptsPergunta 41
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema
operacional?
 SANS Baselining System (SBS) 
 CVE Baseline Analyzer 
 MS Baseliner 
 Microsoft Security Baseline Analyzer Correto!Correto!
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 36/43
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as
vulnerabilidades potenciais de uma empresa.
2 / 2 ptsPergunta 42
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
 RIP 
 STP Correto!Correto!
 WPA2 
 ICMP 
 ARP Correto!Correto!
 IP 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 37/43
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais
ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos
de rede.
2 / 2 ptsPergunta 43
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
 WPA Correto!Correto!
 TKIP 
 WEP 
 802.11i Correto!Correto!
 WPA2 Correto!Correto!
 802.11q 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 38/43
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o
algoritmo de criptografia mais forte.
0 / 2 ptsPergunta 44
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas
remotamente de casa?
 SSH Resposta corretaResposta correta
 SCP 
 Telnet 
 WPA Você respondeuVocê respondeu
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um
protocolo seguro proporciona um canal seguro através de uma rede não segura.
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 39/43
2 / 2 ptsPergunta 45
A autenticação mútua pode impedir qual tipo de ataque?
 sniffing sem fio 
 envenenamento sem fio 
 spoofing de IP sem fio 
 man-in-the-middle Correto!Correto!
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 46
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
 Ela oferece atraso limitado a um intruso específico. 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 40/43
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
 A cerca impede determinados intrusos. 
 Ela impede invasores de propriedade casuais por causa da sua altura. 
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de
controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de
proteção contra intrusos
0 / 2 ptsPergunta 47
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
 taxa de aceitabilidade e taxa de falsos negativos 
 taxa de falsos negativos e taxa de falsos positivos Resposta corretaResposta correta
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de rejeição e taxa de falsos negativos Você respondeuVocê respondeu
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 41/43
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive
precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários.
0 / 2 ptsPergunta 48
Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois
de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança?
 ISO/IEC 27000 Você respondeuVocê respondeu
 Modelo ISO OSI 
 estrutura NIST Resposta corretaResposta correta
 o Banco de dados nacional de vulnerabilidade (NVD) 
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 42/43
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as
vulnerabilidades potenciais de uma empresa.
2 / 2 ptsPergunta 49
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas,
problemas de configuração e endereços IP ativos?
 scanner de vulnerabilidades Correto!Correto!
 analisadores de pacotes 
 sniffer de pacotes 
 crackers da senha 
Refer to curriculum topic: 8.2.4
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as
vulnerabilidades potenciais de uma empresa.
24/07/2020 Final Exam - Teste final: Cybersecurity Essentials - Segurança
https://1381743.netacad.com/courses/1004226/quizzes/8976413 43/43
2 / 2 ptsPergunta 50
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?instalações físicas Correto!Correto!
 usuário 
 device (dispositivo) 
 rede 
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles
para proteger os recursos de uma empresa.
Pontuação do teste: 90 de 100

Continue navegando