Buscar

Final Exam - Teste final_ Cybersecurity Essentials - BP 0318

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos
Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 44 minutos 100 de 100
Pontuação desta tentativa: 100 de 100
Enviado 19 ago em 21:24
Esta tentativa levou 44 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as
qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Quais são os dois grupos de pessoas que são considerados invasores
internos? (Escolher dois.)
 hacktivistas 
 hackers “do mal” 
 amadores 
 parceiros confiáveis Correto!Correto!
 ex-funcionários Correto!Correto!
https://82252856.netacad.com/courses/640485/quizzes/5662931/history?version=1
https://82252856.netacad.com/courses/640485/quizzes/5662931/take?user_id=2700292
 assistentes virtuais 
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna ou
externa. Um especialista em segurança cibernética precisa estar ciente
quanto à fonte de várias ameaças.
2 / 2 ptsPergunta 2
Qual das opções é um exemplo de sistema de alerta precoce que pode ser
usado para frustrar os criminosos virtuais?
 Banco de dados do CVE 
 Programa ISO/IEC 27000 
 Projeto Honeynet Correto!Correto!
 Infragard 
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e podem ser
usados por especialistas em segurança cibernética para proteger
sistemas.
2 / 2 ptsPergunta 3
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de
hacker o especialista em segurança cibernética teria menos preocupação?
 hackers “do mal” 
 hackers gray hat 
 hackers white hat Correto!Correto!
 hackers inexperientes 
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a finalidade
de suas atividades de invasão.
2 / 2 ptsPergunta 4
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um
dispositivo de computação deve ser verificado em relação à atualização mais
recente do antivírus antes de receber permissão para se conectar à rede do
campus?
 VPN 
 NAS 
 NAC Correto!Correto!
 SAN 
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente das
tecnologias disponíveis para aplicar a política de segurança da sua
empresa.
2 / 2 ptsPergunta 5
Qual estado de dados é mantido nos serviços de NAS e SAN?
 dados em trânsito 
 dados criptografados 
 dados em processo 
 dados armazenados Correto!Correto!
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser familiarizado com os
tipos de tecnologias usadas para armazenar, transmitir e processar os
dados.
2 / 2 ptsPergunta 6
Qual o tipo de rede representa desafios cada vez maiores para especialistas
em segurança cibernética devido ao crescimento de BYOD no campus?
 redes sem fio Correto!Correto!
 redes com fio 
 redes virtuais 
 rede sigilosa 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado com os
tipos de tecnologias usadas para armazenar, transmitir e processar os
dados.
2 / 2 ptsPergunta 7
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 criptografia Correto!Correto!
 gerenciamento de identidades 
 hashing 
 RAID 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias
disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 8
Quais métodos podem ser usados para implementar a autenticação
multifatorial?
 senhas e impressões digitais Correto!Correto!
 IDS e IPS 
 tokens e hashes 
 VPNs e VLANs 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias
disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 9
Quais são as três melhores práticas que podem ajudar a defender contra-
ataques de engenharia social? (Escolha três.)
 
Não fornecer redefinições de senha em uma janela de atendimento eletrônico. 
Correto!Correto!
 Educar os funcionários sobre políticas. Correto!Correto!
 Implantar dispositivos de firewall bem projetados. 
 
Habilitar uma política que afirme que o departamento de TI deve fornecer
informações por telefone apenas para os administradores.
 Resistir à tentação de clicar em links da Web atraentes. Correto!Correto!
 Adicionar mais guardas de segurança. 
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias
e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
2 / 2 ptsPergunta 10
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala
um dispositivo não autorizado na rede para ver o tráfego de rede?
 Sniffing Correto!Correto!
 spam 
 phishing 
 Spoofing 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 11
Os usuários relatam que o banco de dados no servidor principal não pode ser
acessado. Um administrador de banco de dados verifica o problema e percebe
que o arquivo do banco de dados agora está criptografado. A empresa recebe
um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de
banco de dados. Qual tipo de ataque a empresa está sofrendo?
 ataque man in the middle 
 cavalo de troia 
 ransomeware Correto!Correto!
 ataque de DoS 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 12
Quais são as duas maneiras mais eficazes de se defender contra malware?
(Escolher dois.)
 Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto!
 Implementar uma VPN. 
 Implementar senhas fortes. 
 Implemente RAID. 
 Instalar e atualizar o software antivírus. Correto!Correto!
 Implementar firewalls de rede. 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as tecnologias
e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades.
2 / 2 ptsPergunta 13
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas
de memória alocadas para o aplicativo?
 Injeção de RAM 
 estouro de buffer Correto!Correto!
 Inserção de SQL 
 RAM spoofing 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 14
Qual opção é um ataque de imitação que se aproveita de uma relação de
confiança entre dois sistemas?
 Spoofing Correto!Correto!
 man-in-the-middle 
 Sniffing 
 spam 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado
com as características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 15
Um criminoso virtual envia uma série de pacotes formatados maliciosamente
para o servidor de banco de dados. O servidor não consegue analisar os
pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso
virtual lançou?
 pacote de injeção 
 DoS Correto!Correto!
 Inserção de SQL 
 man-in-the-middle 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado
comas características dos diferentes tipos de malware e ataques que
ameaçam uma empresa.
2 / 2 ptsPergunta 16
O que acontece à medida que o comprimento da chave aumenta em um
aplicativo de criptografia?
 O espaço da chave diminui exponencialmente. 
 O espaço da chave aumenta exponencialmente. Correto!Correto!
 O espaço da chave aumenta proporcionalmente. 
 O espaço da chave diminui proporcionalmente. 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
2 / 2 ptsPergunta 17
Qual estratégia de controle de acesso permite que um proprietário do objeto
determine se deseja permitir acesso ao objeto?
 RBAC 
 MAC 
 ACL 
 DAC Correto!Correto!
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse dados
confidenciais e sistemas em rede. Há várias tecnologias usadas para
implementar estratégias de controle de acesso eficientes.
2 / 2 ptsPergunta 18
Qual é a parte mais difícil de um projeto de um criptossistema?
 comprimento da chave 
 engenharia reversa 
 gerenciamento de chaves Correto!Correto!
 algoritmo de criptografia 
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
2 / 2 ptsPergunta 19
Uma empresa planeja implementar treinamento de segurança para educar os
funcionários sobre as políticas de segurança. Que tipo de controle de acesso a
empresa está tentando implementar?
 físico 
 tecnológico 
 Lógico 
 administrativo Correto!Correto!
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias usadas
para implementar estratégias de controle de acesso eficientes.
2 / 2 ptsPergunta 20
Qual controle de acesso o departamento de TI deve usar para restaurar um
sistema de volta ao estado normal?
 corretivo Correto!Correto!
 detectivo 
 compensatório 
 preventivo 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias usadas
para implementar estratégias de controle de acesso eficientes.
2 / 2 ptsPergunta 21
Um usuário tem um grande volume de dados que precisa ser mantido em
sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 RSA 
 ECC 
 Diffie-Hellman 
 3DES Correto!Correto!
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
2 / 2 ptsPergunta 22
Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
 autorização 
 identificação 
 autenticação Correto!Correto!
 acesso 
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas de
controle de acesso. É importante compreender os métodos de
autenticação disponíveis.
2 / 2 ptsPergunta 23
Qual declaração descreve as características de codificações de bloco?
 
Codificações de bloco resultam em dados de saída maiores do que os dados de
entrada, na maioria das vezes.
Correto!Correto!
 Codificações de bloco resultam na saída comprimida. 
 Codificações de bloco são mais rápidas do que codificações de streaming. 
 
As codificações de bloco criptografam um bit de texto claro por vez para formar
um bloco.
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
2 / 2 ptsPergunta 24
Qual técnica cria hashes diferentes para a mesma senha?
 salting Correto!Correto!
 CRC 
 HMAC 
 SHA-256 
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve estar
familiarizado com as ferramentas e tecnologias usadas para garantir a
integridade de dados.
2 / 2 ptsPergunta 25
Técnicos estão testando a segurança de um sistema de autenticação que usa
senhas. Quando um técnico examinou as tabelas de senha, descobriu que as
senhas eram armazenadas como valores de hash. No entanto, depois de
comparar um hash de senha simples, o técnico descobriu que os valores eram
diferentes dos de outros sistemas. Quais são as duas causas dessa situação?
(Escolher dois.)
 Ambos os sistemas embaralham as senhas antes do hash. 
 Ambos os sistemas utilizam MD5. 
 Um sistema usa hash simétrico e o outro usa hash assimétrico. 
 Os sistemas usam algoritmos hash diferentes. Correto!Correto!
 Um sistema usa hash e o outro usa hash e salting. Correto!Correto!
Refer to curriculum topic: 5.1.2
O hash pode ser usado em muitas situações diferentes para garantir a
integridade de dados.
2 / 2 ptsPergunta 26
Uma VPN será usada dentro da empresa para dar aos usuários remotos
acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem
de cada pacote e oferecer a verificação de integridade de dados?
 CRC 
 salting 
 password 
 HMAC Correto!Correto!
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e o
receptor têm uma chave secreta que é usada juntamente com os dados
para garantir tanto a procedência da mensagem, quanto a autenticidade
dos dados.
2 / 2 ptsPergunta 27
Qual tecnologia deve ser implementada para verificar a identidade de uma
empresa, autenticar seu site e fornecer uma conexão criptografada entre um
cliente e o site?
 certificado digital Correto!Correto!
 criptografia assimétrica 
 salting 
 assinatura digital 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a
confidencialidade. É importante compreender as características de
várias metodologias de criptografia.
2 / 2 ptsPergunta 28
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados
da empresa a fim de melhorar a integridade dos dados durante as operações
de entrada inicial e modificação de dados. Vários membros da equipe lhe
pediram para explicar por que as novas telas de entrada de dados limitavam os
tipos e o tamanho de dados inseridos em campos específicos. Qual das opções
é um exemplo de um novo controle de integridade de dados?
 
controles de entrada de dados que permitem apenas que funcionários de entrada
vejam os dados atuais
 
operações de criptografia de dados que impedem que usuários não autorizados
acessem dados confidenciais
 
uma regra de validação que foi implementada para garantir a integralidade,
precisão e consistência dos dados
Correto!Correto!
 
uma regra de limitação que foi implementada para impedir a entrada de dados
confidenciais por funcionários não autorizados
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
2 / 2 ptsPergunta 29
Foi solicitado que você implemente um programa de integridade de dados para
proteger os arquivos de dados que precisam ser baixados eletronicamente pela
equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos
seus sistemas. Qual algoritmo hash você selecionaria?
 AES 
 MD5 
 SHA-1 
 SHA-256 Correto!Correto!
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa
um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128
bits.
2 / 2 ptsPergunta 30
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 HMAC Correto!Correto!
 MD5 
 AES 
 salting 
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
2 / 2 ptsPergunta 31
Uma empresa descobriu que um funcionário decifrou as senhas de contas
administrativas para acessar informações de folha de pagamento muito
confidenciais. Por quais ferramentasvocê procuraria no sistema do
funcionário? (Escolha três)
 access points não autorizados 
 tabelas de algoritmo 
 tabelas de pesquisa Correto!Correto!
 síntese de senha 
 rainbow tables Correto!Correto!
 tabelas de pesquisa reversa Correto!Correto!
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são usadas para
quebrar senhas.
2 / 2 ptsPergunta 32
Qual abordagem relacionada à disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam em conjunto para impedir
ataques?
 sobreposição Correto!Correto!
 limitação 
 diversidade 
 ofuscação 
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de segurança.
2 / 2 ptsPergunta 33
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e
importância das informações. Qual elemento de gerenciamento de risco é
recomendado?
 disponibilidade do ativo 
 classificação do ativo Correto!Correto!
 padronização do ativo 
 identificação do ativo 
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a classificação de
recursos.
2 / 2 ptsPergunta 34
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais
dos princípios da alta disponibilidade?
 único ponto de falha 
 Serviços que não são interrompidos 
 tolerância a falhas 
 resiliência do sistema Correto!Correto!
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou redução
de pontos únicos de falha, ao implementar a resiliência do sistema e
projetar considerando a tolerância a falhas.
2 / 2 ptsPergunta 35
Manter backups externos de dados é um exemplo de qual tipo de controle de
recuperação de desastres?
 corretivo 
 detectivo 
 preventivo Correto!Correto!
 instalada 
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma empresa se
prepare para desastres potenciais e minimize o período de inatividade
resultante.
2 / 2 ptsPergunta 36
Uma empresa adotou recentemente um programa de cinco noves para dois
servidores de banco de dados importantes. Qual tipo de controle isso
envolverá?
 melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto!
 limitação do acesso aos dados nesses sistemas 
 acesso remoto para milhares de usuários externos 
 sistemas de criptografia mais fortes 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma responsabilidade
importante dos especialistas em segurança cibernética. É importante
compreender as tecnologias, o processo e os controles usados para
proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 37
Que são os dois valores necessários para calcular a expectativa de perda
anual? (Escolher dois.)
 taxa anual de ocorrência Correto!Correto!
 valor de perda quantitativa 
 fator de frequência 
 fator de exposição 
 expectativa de perda única Correto!Correto!
 valor dos recursos 
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e a
expectativa de perda anual são utilizadas em uma análise de riscos
quantitativa
2 / 2 ptsPergunta 38
A conscientização e a identificação de vulnerabilidades são funções essenciais
para um especialista em segurança cibernética. Qual dos seguintes recursos
pode ser usado para identificar detalhes específicos relacionados a
vulnerabilidades?
 Base de dados nacional do CVE Correto!Correto!
 Infragard 
 Modelo ISO/IEC 27000 
 Estrutura NIST/NICE 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado
com os recursos como banco de dados CVE, Infragard e a estrutura
NIST/NISE. Todos eles podem ser usados para planejar e implementar
com eficácia um sistema de gerenciamento de segurança de
informação.
2 / 2 ptsPergunta 39
Qual tecnologia você implementaria para fornecer alta disponibilidade para o
armazenamento de dados?
 RAID Correto!Correto!
 N+1 
 atualizações de software 
 hot standby 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade crítica de
um especialista em segurança cibernética. É importante compreender
as tecnologias, o processo e os controles usados para proporcionar a
redundância.
2 / 2 ptsPergunta 40
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de
arquivo?
 simplicidade 
 limitação Correto!Correto!
 sobreposição 
 ofuscação 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade crítica de
um especialista em segurança cibernética. É importante compreender
as tecnologias, o processo e os controles usados para proporcionar a
alta disponibilidade.
2 / 2 ptsPergunta 41
Qual protocolo poderia ser usado para oferecer segurança aos funcionários
que acessam sistemas remotamente de casa?
 WPA 
 SCP 
 Telnet 
 SSH Correto!Correto!
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona um
canal seguro através de uma rede não segura.
2 / 2 ptsPergunta 42
Quais três protocolos podem usar o Advanced Encryption Standard (AES)?
(Escolha três.)
 WPA Correto!Correto!
 802.11q 
 802.11i Correto!Correto!
 TKIP 
 WPA2 Correto!Correto!
 WEP 
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais forte.
2 / 2 ptsPergunta 43
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 SSH 
 mensagens de voz criptografadas Correto!Correto!
 ARP 
 autenticação forte 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e
conferência eletrônica exigem contramedidas avançadas.
2 / 2 ptsPergunta 44
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
 taxa de aceitabilidade e taxa de falsos negativos 
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de rejeição e taxa de falsos negativos 
 taxa de falsos negativos e taxa de falsos positivos Correto!Correto!
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores importantes a
considerar, inclusive precisão, velocidade ou taxa de transferência e
aceitabilidade aos usuários.
2 / 2 ptsPergunta 45
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
 Ela impede invasores de propriedade casuais por causa da sua altura. 
 A cerca impede determinados intrusos. 
 Ela oferece atraso limitado a um intruso específico. 
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para mitigar
ameaças potenciais. A altura de uma cerca determina o nível de
proteção contra intrusos
2 / 2 ptsPergunta 46
Qual utilitário do Windows deve ser usado para configurar regras de senha e
políticas de bloqueio de conta em um sistema que não faz parte de um
domínio?
 Log de segurança do Visualizador de eventos 
 Gerenciamento do Computador 
 Ferramenta de Segurança do Diretório ativo 
 Ferramenta de Política de Segurança Local Correto!Correto!
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias
e medidas usadas como contramedidas para proteger a empresa contra
ameaças e vulnerabilidades. A Política de Segurança Local, o
Visualizador de eventos e Gerenciamento do computador são utilitários
do Windows usados na equação de segurança.
2 / 2 ptsPergunta 47
A autenticação mútua pode impedir qual tipo de ataque?
 sniffing sem fio 
 envenenamento sem fio 
 spoofing de IP sem fio 
 man-in-the-middle Correto!Correto!
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as tecnologias
e medidas usadas como contramedidaspara proteger a empresa contra
ameaças e vulnerabilidades.
2 / 2 ptsPergunta 48
Qual lei foi promulgada para impedir crimes relacionados à contabilidade
corporativa?
 Gramm-Leach-Bliley Act 
 The Federal Information Security Management Act 
 Lei de Importação/exportação de criptografia 
 Sarbanes-Oxley Act Correto!Correto!
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os cidadãos,
empresas e nações de ataques à segurança cibernética.
2 / 2 ptsPergunta 49
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de
segurança cibernética?
 usuário 
 rede 
 device (dispositivo) 
 instalações físicas Correto!Correto!
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura para
avaliar e implementar controles para proteger os recursos de uma
empresa.
2 / 2 ptsPergunta 50
Qual recurso nacional foi desenvolvido como resultado de uma ordem
executiva dos Estados Unidos depois de um estudo colaborativo de dez meses,
envolvendo mais de 3.000 profissionais de segurança?
 ISO/IEC 27000 
 estrutura NIST Correto!Correto!
 o Banco de dados nacional de vulnerabilidade (NVD) 
 Modelo ISO OSI 
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança cibernética
usa para avaliar as vulnerabilidades potenciais de uma empresa.
Pontuação do teste: 100 de 100

Continue navegando