Buscar

Final Exam - Teste final_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 40 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

/
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos Tentativas permitidas 4
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 44 minutos 88,67 de 100
Pontuação desta tentativa: 88,67 de 100
Enviado 30 jul em 14:28
Esta tentativa levou 44 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento
apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser
deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
https://1363048.netacad.com/courses/1005510/quizzes/8983902/history?version=1
https://1363048.netacad.com/courses/1005510/quizzes/8983902/take?user_id=12848420
/
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar
informações de cartão de crédito?
 hackers gray hat 
 hackers inexperientes 
 hackers white hat 
 hackers “do mal” Correto!Correto!
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers para roubar informações.
2 / 2 ptsPergunta 2
Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por
atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação?
 hackers “do mal” 
 hackers inexperientes 
/
 hackers gray hat 
 hackers white hat Correto!Correto!
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão.
2 / 2 ptsPergunta 3
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas
da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para
este campo? (Escolha três.)
 a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo 
 um campo de carreira em alta procura Correto!Correto!
 um trabalho com tarefas diárias e rotineiras 
 potencial de ganhos altos Correto!Correto!
 atendimento ao público Correto!Correto!
 um campo que requer uma qualificação de Doutorado 
/
Refer to curriculum topic: 1.2.2
O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira.
2 / 2 ptsPergunta 4
Quais métodos podem ser usados para implementar a autenticação multifatorial?
 VPNs e VLANs 
 senhas e impressões digitais Correto!Correto!
 IDS e IPS 
 tokens e hashes 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade
CIA.
2 / 2 ptsPergunta 5
/
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser
implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
 VLANS 
 VPN Correto!Correto!
 SHS 
 RAID 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger
dados em todos os três estados de dados.
2 / 2 ptsPergunta 6
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao
crescimento de BYOD no campus?
 redes com fio 
 redes virtuais 
/
 redes sem fio Correto!Correto!
 rede sigilosa 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para
armazenar, transmitir e processar os dados.
2 / 2 ptsPergunta 7
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser
verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede
do campus?
 SAN 
 NAS 
 VPN 
 NAC Correto!Correto!
/
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a
política de segurança da sua empresa.
2 / 2 ptsPergunta 8
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos
funcionários?
 uma armadilha 
 uma impressão digital virtual 
 um leitor de cartão inteligente Correto!Correto!
 Hash SHA-1 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade
CIA.
/
2 / 2 ptsPergunta 9
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
 Instalar e atualizar o software antivírus. Correto!Correto!
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
 Implemente RAID. 
 Implementar senhas fortes. 
 Implementar firewalls de rede. 
 Implementar uma VPN. 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 10
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O
servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso
/
virtual lançou?
 DoS Correto!Correto!
 man-in-the-middle 
 pacote de injeção 
 Inserção de SQL 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes
tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 11
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa,
alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da
apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-
mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera
que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social
descreveria este cenário?
 intimidação Correto!Correto!
/
 parceiros confiáveis 
 familiaridade 
 urgência 
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
2 / 2 ptsPergunta 12
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?
 man-in-the-middle 
 Sniffing 
 Spoofing Correto!Correto!
 spam 
/
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes
tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e
que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
 É um ataque de carona. 
 É um hoax. Correto!Correto!
 É um ataque de DDoS. 
 É um ataque de imitação. 
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
/
2 / 2 ptsPergunta 14
Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco
de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa
recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo
de ataque a empresa está sofrendo?
 ataque man in the middle 
 cavalo de troia 
 ransomeware Correto!Correto!
 ataque de DoS 
Refer to curriculum topic:3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes
tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o
aplicativo?
/
 RAM spoofing 
 Injeção de RAM 
 Inserção de SQL 
 estouro de buffer Correto!Correto!
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes
tipos de malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 16
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em
ambientes que não são de produção para proteger as informações básicas?
 esteganoanálise 
 ofuscação de software 
 estenografia 
 substituição de mascaramento de dados Correto!Correto!
/
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os
dados originais.
0 / 2 ptsPergunta 17
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode
fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
 observações a serem fornecidas para todos os funcionários 
 uma auditoria de login do usuário Você respondeuVocê respondeu
 um conjunto de atributos que descreve os direitos de acesso do usuário Resposta corretaResposta correta
 um leitor de impressão digital biométrico 
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há
várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
/
2 / 2 ptsPergunta 18
Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar
para criptografar uma mensagem para Bob?
 a chave privada de Bob 
 a chave pública da Alice 
 a chave privada da Alice 
 a chave pública de Bob Correto!Correto!
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
2 / 2 ptsPergunta 19
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
 controle de recuperação Correto!Correto!
/
 controle de compensação 
 controle de dissuasão 
 controles de detecção 
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como
contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 20
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
 O espaço da chave diminui exponencialmente. 
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave aumenta proporcionalmente. 
 O espaço da chave aumenta exponencialmente. Correto!Correto!
/
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
2 / 2 ptsPergunta 21
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de
segurança. Que tipo de controle de acesso a empresa está tentando implementar?
 tecnológico 
 administrativo Correto!Correto!
 Lógico 
 físico 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede.
Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
/
2 / 2 ptsPergunta 22
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao
objeto?
 RBAC 
 DAC Correto!Correto!
 ACL 
 MAC 
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há
várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
2 / 2 ptsPergunta 23
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
 tecnológico 
/
 Lógico Correto!Correto!
 administrativas 
 física 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede.
Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
0 / 2 ptsPergunta 24
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer
uma conexão criptografada entre um cliente e o site?
 criptografia assimétrica 
 salting 
 certificado digital Resposta corretaResposta correta
 assinatura digital Você respondeuVocê respondeu
/
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante
compreender as características de várias metodologias de criptografia.
2 / 2 ptsPergunta 25
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a
integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe
lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados
inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados?
 uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Correto!Correto!
 controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais 
 operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais 
 
uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não
autorizados
/
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
2 / 2 ptsPergunta 26
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado
de chave primária?
 integridade do domínio 
 integridade definida pelo usuário 
 integridade da entidade Correto!Correto!
 integridade referencial 
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança
cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de
dados.
/
0 / 2 ptsPergunta 27
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir
requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar?
 regras de validação de dados 
 operações de hash Você respondeuVocê respondeu
 serviços de criptografia e VPNs 
 certificados digitais Resposta corretaResposta correta
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
2 / 2 ptsPergunta 28
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações
de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário?
(Escolha três)
/
 rainbow tables Correto!Correto!
 access points não autorizados 
 tabelas de pesquisa Correto!Correto!
 tabelas de algoritmo 
 tabelas de pesquisa reversa Correto!Correto!
 síntese de senha 
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
2 / 2 ptsPergunta 29
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que
precisam ser baixados eletronicamente pela equipe devendas. Você decidiu usar o algoritmo hash mais forte
disponível nos seus sistemas. Qual algoritmo hash você selecionaria?
 SHA-256 Correto!Correto!
 MD5 
/
 SHA-1 
 AES 
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5
produz um valor de hash de 128 bits.
2 / 2 ptsPergunta 30
Qual opção é uma característica de uma função hash criptográfica?
 A função hash é uma função matemática unidirecional. Correto!Correto!
 A saída tem um tamanho variável. 
 A entrada de hash pode ser calculada tendo em conta o valor de saída. 
 O hash requer uma chave pública e uma privada. 
/
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança
cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de
dados.
0 / 2 ptsPergunta 31
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico
examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto,
depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros
sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
 Ambos os sistemas utilizam MD5. 
 Um sistema usa hash e o outro usa hash e salting. Resposta corretaResposta correta
 Ambos os sistemas embaralham as senhas antes do hash. 
 Os sistemas usam algoritmos hash diferentes. Correto!Correto!
 Um sistema usa hash simétrico e o outro usa hash assimétrico. Você respondeuVocê respondeu
/
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados.
2 / 2 ptsPergunta 32
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
 redução 
 avoidance (prevenção de congestionamento) 
 aceitação 
 transfer Correto!Correto!
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir,
aceitar, evitar ou realizar uma ação para reduzir o risco.
2 / 2 ptsPergunta 33
/
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo
proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo?
 a bolsa de valores de Nova York Correto!Correto!
 o escritório central de uma equipe esportiva da liga principal 
 lojas de departamento no shopping center local 
 o departamento de educação dos EUA 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança
cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a
alta disponibilidade.
2 / 2 ptsPergunta 34
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações
coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de
análise de risco a equipe está realizando ao calcular a expectativa de perda anual?
 análise qualitativa 
/
 análise de perda 
 análise de proteção 
 análise quantitativa Correto!Correto!
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 35
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
 valor dos recursos 
 taxa anual de ocorrência Correto!Correto!
 fator de exposição 
 fator de frequência 
 valor de perda quantitativa 
 expectativa de perda única Correto!Correto!
/
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas
em uma análise de riscos quantitativa
2 / 2 ptsPergunta 36
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos
principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo
representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
 análise de perda 
 análise qualitativa Correto!Correto!
 análise do fator de exposição 
 análise quantitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
/
2 / 2 ptsPergunta 37
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança
cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a
vulnerabilidades?
 Base de dados nacional do CVE Correto!Correto!
 Infragard 
 Estrutura NIST/NICE 
 Modelo ISO/IEC 27000 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados
CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com
eficácia um sistema de gerenciamento de segurança de informação.
2 / 2 ptsPergunta 38
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta
disponibilidade?
/
 único ponto de falha 
 resiliência do sistema Correto!Correto!
 Serviços que não são interrompidos 
 tolerância a falhas 
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao
implementar a resiliência do sistema e projetar considerando a tolerância a falhas.
2 / 2 ptsPergunta 39
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
 preventivo Correto!Correto!
 detectivo 
 corretivo 
 instalada 
/
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e
minimize o período de inatividade resultante.
0 / 2 ptsPergunta 40
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
 simplicidade 
 limitação Resposta corretaResposta correta
 ofuscação 
 sobreposição Você respondeuVocê respondeu
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança
cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a
alta disponibilidade.
/
2 / 2 ptsPergunta 41
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WEP2 
 WEP 
 WPA2 Correto!Correto!
 WPA 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para
WPA2.
2 / 2 ptsPergunta 42
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
 A cerca impede determinados intrusos. 
/
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
 Ela impede invasores de propriedade casuais por causa da sua altura. 
 Ela oferece atraso limitado a um intruso específico. 
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles
adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra
intrusos
2 / 2 ptsPergunta 43
Qual utilitário usa o Internet control message protocol (ICMP)?
 ping Correto!Correto!
 DNS 
 NTP 
 RIP 
/
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
2 / 2 ptsPergunta 44
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 mensagens de voz criptografadas Correto!Correto!
 SSH 
 autenticação forte 
 ARP 
Refer to curriculum topic: 7.3.2
Muitastecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem
contramedidas avançadas.
0,67 / 2 ptsPergunta 45
/
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
 802.11q 
 WPA Correto!Correto!
 WPA2 Correto!Correto!
 802.11i Resposta corretaResposta correta
 WEP Você respondeuVocê respondeu
 TKIP 
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo
de criptografia mais forte.
2 / 2 ptsPergunta 46
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
 ICMP 
/
 IP 
 WPA2 
 RIP 
 STP Correto!Correto!
 ARP Correto!Correto!
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos
switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede.
2 / 2 ptsPergunta 47
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema
operacional?
 CVE Baseline Analyzer 
 MS Baseliner 
 Microsoft Security Baseline Analyzer Correto!Correto!
/
 SANS Baselining System (SBS) 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades
potenciais de uma empresa.
2 / 2 ptsPergunta 48
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
 The Federal Information Security Management Act 
 Gramm-Leach-Bliley Act 
 Sarbanes-Oxley Act Correto!Correto!
 Lei de Importação/exportação de criptografia 
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à
segurança cibernética.
/
2 / 2 ptsPergunta 49
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como
configurar e blindar sistemas operacionais?
 Advanced Cyber Security Center 
 Internet Storm Center 
 CERT 
 O site do Banco de dados nacional de vulnerabilidade Correto!Correto!
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética
usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados
nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center.
2 / 2 ptsPergunta 50
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?
/
 instalações físicas Correto!Correto!
 usuário 
 rede 
 device (dispositivo) 
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para
proteger os recursos de uma empresa.
Pontuação do teste: 88,67 de 100

Continue navegando