Buscar

Final Exam - Teste final Cisco - Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 1/31
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 45 minutos 75,67 de 100
Pontuação desta tentativa: 75,67 de 100
Enviado 23 mai em 17:15
Esta tentativa levou 45 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual declaração descreve melhor uma motivação de hacktivistas?
 Eles estão interessados em descobrir novas explorações. 
 
Eles fazem parte de um grupo de protesto por trás de uma causa
política.
Correto!Correto!
 Eles são curiosos e estão aprendendo habilidades de hackers. 
https://1355207.netacad.com/courses/1002302/quizzes/8964286/history?version=1
https://1355207.netacad.com/courses/1002302/quizzes/8964286/take?user_id=11172236
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 2/31
 Eles estão tentando mostrar suas habilidades como hackers. 
Refer to curriculum topic: 1.2.1
Cada tipo de criminoso virtual tem uma motivação distinta para
suas ações.
2 / 2 ptsPergunta 2
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual
tipo de hacker o especialista em segurança cibernética teria menos
preocupação?
 hackers inexperientes 
 hackers white hat Correto!Correto!
 hackers gray hat 
 hackers “do mal” 
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas atividades de invasão.
0 / 2 ptsPergunta 3
Qual tipo de criminoso virtual tem mais probabilidade de criar malware
para comprometer uma empresa ao roubar informações de cartão de
crédito?
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 3/31
 hackers inexperientes 
 hackers gray hat ocê respondeuocê respondeu
 hackers white hat 
 hackers “do mal” esposta corretaesposta correta
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers
para roubar informações.
2 / 2 ptsPergunta 4
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para
se conectar à rede do campus?
 VPN 
 SAN 
 NAS 
 NAC Correto!Correto!
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente
das tecnologias disponíveis para aplicar a política de segurança
da sua empresa.
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 4/31
2 / 2 ptsPergunta 5
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
 um leitor de cartão inteligente Correto!Correto!
 Hash SHA-1 
 uma armadilha 
 uma impressão digital virtual 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 6
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 criptografia Correto!Correto!
 gerenciamento de identidades 
 hashing 
 RAID 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 5/31
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 7
Qual estrutura deve ser recomendada para o estabelecimento de um
sistema de gerenciamento de segurança da informação abrangente
em uma empresa?
 Estrutura NIST/NICE 
 Modelo ISO OSI 
 ISO/IEC 27000 Correto!Correto!
 Tríade CIA 
Refer to curriculum topic: 2.5.1
Um especialista em segurança cibernética precisa estar
familiarizado com diferentes estruturas e modelos do
gerenciamento de segurança da informação.
2 / 2 ptsPergunta 8
Quais métodos podem ser usados para implementar a autenticação
multifatorial?
 VPNs e VLANs 
 IDS e IPS 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 6/31
 tokens e hashes 
 senhas e impressões digitais Correto!Correto!
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 9
Qual tipo de ataque é sofrido por uma empresa quando um funcionário
instala um dispositivo não autorizado na rede para ver o tráfego de
rede?
 Sniffing Correto!Correto!
 Spoofing 
 spam 
 phishing 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 10
Um serviço de testes de penetração contratado pela empresa relatou
que foi identificado um backdoor na rede. Quais medidas a empresa
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 7/31
deve tomar para descobrir se sistemas foram comprometidos?
 Procurar alterações de política no Visualizador de eventos. 
 Procurar contas não autorizadas. Correto!Correto!
 Verificar os sistemas em busca de vírus. 
 Procurar nomes de usuários que não tenham senhas. 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 11
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam
as áreas de memória alocadas para o aplicativo?
 estouro de buffer Correto!Correto!
 Inserção de SQL 
 Injeção de RAM 
 RAM spoofing 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 8/31
2 / 2 ptsPergunta 12
Que tipo de ataque faz com que sites ilegítimos tenham classificação
mais alta em uma lista de resultados de pesquisa da Web?
 envenenamento de SEO Correto!Correto!
 spam 
 sequestrador de navegador 
 Envenenamento de DNS 
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 13
Qual opção é um método não técnico que um criminoso virtual usaria
para coletar informações confidenciais de uma empresa?
 pharming 
 ransomeware 
 engenharia social Correto!Correto!
 man-in-the-middle 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 9/31
Refer to curriculum topic: 3.2.1
Um especialistaem segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Os usuários relatam que o banco de dados no servidor principal não
pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados. Qual
tipo de ataque a empresa está sofrendo?
 cavalo de troia 
 ataque de DoS 
 ataque man in the middle 
 ransomeware Correto!Correto!
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Quais são as três melhores práticas que podem ajudar a defender
contra-ataques de engenharia social? (Escolha três.)
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 10/31
 Adicionar mais guardas de segurança. 
 Resistir à tentação de clicar em links da Web atraentes. Correto!Correto!
 Implantar dispositivos de firewall bem projetados. 
 
Habilitar uma política que afirme que o departamento de TI deve
fornecer informações por telefone apenas para os administradores.
 Educar os funcionários sobre políticas. Correto!Correto!
 
Não fornecer redefinições de senha em uma janela de atendimento
eletrônico.
Correto!Correto!
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 16
Alice e Bob estão usando criptografia de chave pública para trocar
uma mensagem. Qual chave Alice deve usar para criptografar uma
mensagem para Bob?
 a chave pública da Alice 
 a chave pública de Bob Correto!Correto!
 a chave privada de Bob 
 a chave privada da Alice 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 11/31
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 17
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 RBAC 
 ACL 
 MAC 
 DAC Correto!Correto!
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 18
Qual declaração descreve as características de codificações de bloco?
 
Codificações de bloco são mais rápidas do que codificações de
streaming.
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 12/31
 
As codificações de bloco criptografam um bit de texto claro por vez
para formar um bloco.
 Codificações de bloco resultam na saída comprimida. 
 
Codificações de bloco resultam em dados de saída maiores do que os
dados de entrada, na maioria das vezes.
Correto!Correto!
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 19
Um usuário tem um grande volume de dados que precisa ser mantido
em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 ECC 
 RSA ocê respondeuocê respondeu
 3DES esposta corretaesposta correta
 Diffie-Hellman 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 13/31
0 / 2 ptsPergunta 20
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 estenografia ocê respondeuocê respondeu
 esteganoanálise 
 substituição de mascaramento de dados esposta corretaesposta correta
 ofuscação de software 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
0 / 2 ptsPergunta 21
O que acontece à medida que o comprimento da chave aumenta em
um aplicativo de criptografia?
 O espaço da chave aumenta exponencialmente. esposta corretaesposta correta
 O espaço da chave diminui exponencialmente. 
 O espaço da chave aumenta proporcionalmente. ocê respondeuocê respondeu
 O espaço da chave diminui proporcionalmente. 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 14/31
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 22
Uma empresa planeja implementar treinamento de segurança para
educar os funcionários sobre as políticas de segurança. Que tipo de
controle de acesso a empresa está tentando implementar?
 Lógico 
 tecnológico 
 físico 
 administrativo Correto!Correto!
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 23
Qual é a parte mais difícil de um projeto de um criptossistema?
 algoritmo de criptografia 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 15/31
 engenharia reversa 
 gerenciamento de chaves Correto!Correto!
 comprimento da chave 
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 24
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
 criptografia simétrica 
 dados de hash 
 criptografia assimétrica 
 certificados digitais Correto!Correto!
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 25
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 16/31
Técnicos estão testando a segurança de um sistema de autenticação
que usa senhas. Quando um técnico examinou as tabelas de senha,
descobriu que as senhas eram armazenadas como valores de hash.
No entanto, depois de comparar um hash de senha simples, o técnico
descobriu que os valores eram diferentes dos de outros sistemas.
Quais são as duas causas dessa situação? (Escolher dois.)
 Um sistema usa hash simétrico e o outro usa hash assimétrico. 
 Ambos os sistemas embaralham as senhas antes do hash. 
 Ambos os sistemas utilizam MD5. 
 Os sistemas usam algoritmos hash diferentes. Correto!Correto!
 Um sistema usa hash e o outro usa hash e salting. Correto!Correto!Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para
garantir a integridade de dados.
2 / 2 ptsPergunta 26
Qual técnica cria hashes diferentes para a mesma senha?
 HMAC 
 CRC 
 salting Correto!Correto!
 SHA-256 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 17/31
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 27
Os padrões X.509 definem qual tecnologia de segurança?
 tokens de segurança 
 senhas fortes 
 certificados digitais Correto!Correto!
 biometria 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
2 / 2 ptsPergunta 28
Qual tecnologia pode ser usada para impedir um invasor de lançar um
ataque de dicionário ou de força bruta de um hash?
 AES 
 rainbow tables 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 18/31
 HMAC Correto!Correto!
 MD5 
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.
2 / 2 ptsPergunta 29
Foi solicitado que você implemente um programa de integridade de
dados para proteger os arquivos de dados que precisam ser baixados
eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo
hash mais forte disponível nos seus sistemas. Qual algoritmo hash
você selecionaria?
 SHA-256 Correto!Correto!
 MD5 
 SHA-1 
 AES 
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-
256 usa um hash de 256 bits, enquanto o MD5 produz um valor
de hash de 128 bits.
2 / 2 ptsPergunta 30
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 19/31
Uma empresa acabou de concluir uma auditoria de segurança. Sua
divisão foi mencionada por não cumprir requisitos de X.509. Qual é o
primeiro controle de segurança que você precisa examinar?
 regras de validação de dados 
 operações de hash 
 certificados digitais Correto!Correto!
 serviços de criptografia e VPNs 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 31
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 HMAC Correto!Correto!
 AES 
 salting 
 MD5 
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 20/31
0 / 2 ptsPergunta 32
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
 análise de perda 
 análise quantitativa 
 análise do fator de exposição ocê respondeuocê respondeu
 análise qualitativa esposta corretaesposta correta
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 33
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 N+1 
 atualizações de software 
 RAID Correto!Correto!
 hot standby 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 21/31
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
2 / 2 ptsPergunta 34
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?
 o departamento de educação dos EUA 
 a bolsa de valores de Nova York Correto!Correto!
 lojas de departamento no shopping center local 
 o escritório central de uma equipe esportiva da liga principal 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
0 / 2 ptsPergunta 35
Conseguir manter a disponibilidade durante eventos disruptivos
descreve quais dos princípios da alta disponibilidade?
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 22/31
 resiliência do sistema esposta corretaesposta correta
 único ponto de falha 
 tolerância a falhas 
 Serviços que não são interrompidos ocê respondeuocê respondeu
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou
redução de pontos únicos de falha, ao implementar a resiliência
do sistema e projetar considerando a tolerância a falhas.
2 / 2 ptsPergunta 36
Qual abordagem relacionada à disponibilidade envolve o uso de
permissões de arquivo?
 sobreposição 
 ofuscação 
 simplicidade 
 limitação Correto!Correto!
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 23/31
0 / 2 ptsPergunta 37
Que são os dois valores necessários para calcular a expectativa de
perda anual? (Escolher dois.)
 taxa anual de ocorrência Correto!Correto!
 valor de perda quantitativa 
 fator de exposição ocê respondeuocê respondeu
 expectativa de perda única esposta corretaesposta correta
 fator de frequência 
 valor dos recursos 
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
0 / 2 ptsPergunta 38
Uma empresa adotou recentemente um programa de cinco noves para
dois servidores de banco de dados importantes. Qual tipo de controle
isso envolverá?
 melhora da confiabilidade e do tempo de atividade dos servidores esposta corretaesposta correta
 limitação do acesso aos dados nesses sistemas 
 sistemas de criptografia mais fortes ocê respondeuocê respondeu
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 24/31
 acesso remoto para milhares de usuários externos 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma
responsabilidade importante dos especialistas em segurança
cibernética. É importante compreender as tecnologias, o
processo e os controles usados para proporcionar a alta
disponibilidade.
2 / 2 ptsPergunta 39
Uma empresa quer adotar um sistema de rotulagem com base no
valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?identificação do ativo 
 classificação do ativo Correto!Correto!
 disponibilidade do ativo 
 padronização do ativo 
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
1 / 2 ptsPergunta 40
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 25/31
 prevenção e contenção 
 detecção e análise esposta corretaesposta correta
 análise de risco e alta disponibilidade 
 contenção e recuperação Correto!Correto!
 confidencialidade e erradicação 
 mitigação e aceitação 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
2 / 2 ptsPergunta 41
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WPA2 Correto!Correto!
 WPA 
 WEP2 
 WEP 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 26/31
2 / 2 ptsPergunta 42
A autenticação mútua pode impedir qual tipo de ataque?
 envenenamento sem fio 
 sniffing sem fio 
 man-in-the-middle Correto!Correto!
 spoofing de IP sem fio 
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 43
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 ICMP 
 RIP 
 WPA2 
 STP Correto!Correto!
 IP 
 ARP Correto!Correto!
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 27/31
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
0 / 2 ptsPergunta 44
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 WPA ocê respondeuocê respondeu
 Telnet 
 SCP 
 SSH esposta corretaesposta correta
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
0,67 / 2 ptsPergunta 45
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 802.11i Correto!Correto!
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 28/31
 TKIP 
 WPA2 Correto!Correto!
 WPA esposta corretaesposta correta
 802.11q ocê respondeuocê respondeu
 WEP 
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
2 / 2 ptsPergunta 46
Qual opção descreve a proteção fornecida por uma cerca de 1 metro
de altura?
 A cerca impede determinados intrusos. 
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
 Ela oferece atraso limitado a um intruso específico. 
 
Ela impede invasores de propriedade casuais por causa da sua altura. 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 29/31
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina o
nível de proteção contra intrusos
0 / 2 ptsPergunta 47
Em uma comparação de sistemas biométricos, qual é a Crossover
Error Rate?
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de aceitabilidade e taxa de falsos negativos ocê respondeuocê respondeu
 taxa de rejeição e taxa de falsos negativos 
 taxa de falsos negativos e taxa de falsos positivos esposta corretaesposta correta
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
2 / 2 ptsPergunta 48
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança cibernética?
 device (dispositivo) 
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 30/31
 rede 
 instalações físicas Correto!Correto!
 usuário 
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa.
2 / 2 ptsPergunta 49
Qual ameaça é mitigada por meio de treinamentos para
conscientização do usuário e da vinculação da conscientização sobre
a segurança com as avaliações de desempenho?
 ameaças relacionadas à nuvem 
 ameaças físicas 
 ameaças relacionadas ao usuário Correto!Correto!
 ameaças relacionadas ao dispositivo 
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa. Cada domínio tem várias contramedidas
disponíveis para gerenciar ameaças.
0 / 2 ptsPergunta 50
23/05/2020 Final Exam - Teste final: Desenvolvimento de Sistemas 2020 - Cybersecurity Essentials
https://1355207.netacad.com/courses/1002302/quizzes/8964286 31/31
Qual recurso nacional foi desenvolvido como resultado de uma ordem
executiva dos Estados Unidos depois de um estudo colaborativo de
dez meses, envolvendo mais de 3.000 profissionais de segurança?
 estrutura NIST esposta corretaesposta correta
 o Banco de dados nacional de vulnerabilidade (NVD) ocê respondeuocê respondeu
 ISO/IEC 27000 
 Modelo ISO OSI 
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
Pontuação do teste: 75,67 de 100

Continue navegando