Baixe o app para aproveitar ainda mais
Prévia do material em texto
Final Exam - Teste �nal Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 44 minutos 100 de 100 Pontuação desta tentativa: 100 de 100 Enviado 19 ago em 21:24 Esta tentativa levou 44 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) hacktivistas hackers “do mal” amadores parceiros confiáveis Correto!Correto! ex-funcionários Correto!Correto! https://82252856.netacad.com/courses/640485/quizzes/5662931/history?version=1 https://82252856.netacad.com/courses/640485/quizzes/5662931/take?user_id=2700292 assistentes virtuais Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. 2 / 2 ptsPergunta 2 Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Banco de dados do CVE Programa ISO/IEC 27000 Projeto Honeynet Correto!Correto! Infragard Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. 2 / 2 ptsPergunta 3 Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação? hackers “do mal” hackers gray hat hackers white hat Correto!Correto! hackers inexperientes Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão. 2 / 2 ptsPergunta 4 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? VPN NAS NAC Correto!Correto! SAN Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 2 / 2 ptsPergunta 5 Qual estado de dados é mantido nos serviços de NAS e SAN? dados em trânsito dados criptografados dados em processo dados armazenados Correto!Correto! Refer to curriculum topic: 2.3.1 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 6 Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? redes sem fio Correto!Correto! redes com fio redes virtuais rede sigilosa Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 7 Qual tecnologia pode ser usada para garantir o sigilo dos dados? criptografia Correto!Correto! gerenciamento de identidades hashing RAID Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 8 Quais métodos podem ser usados para implementar a autenticação multifatorial? senhas e impressões digitais Correto!Correto! IDS e IPS tokens e hashes VPNs e VLANs Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 9 Quais são as três melhores práticas que podem ajudar a defender contra- ataques de engenharia social? (Escolha três.) Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Correto!Correto! Educar os funcionários sobre políticas. Correto!Correto! Implantar dispositivos de firewall bem projetados. Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. Resistir à tentação de clicar em links da Web atraentes. Correto!Correto! Adicionar mais guardas de segurança. Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 10 Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? Sniffing Correto!Correto! spam phishing Spoofing Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 11 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? ataque man in the middle cavalo de troia ransomeware Correto!Correto! ataque de DoS Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 12 Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto! Implementar uma VPN. Implementar senhas fortes. Implemente RAID. Instalar e atualizar o software antivírus. Correto!Correto! Implementar firewalls de rede. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 13 Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? Injeção de RAM estouro de buffer Correto!Correto! Inserção de SQL RAM spoofing Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Spoofing Correto!Correto! man-in-the-middle Sniffing spam Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 15 Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? pacote de injeção DoS Correto!Correto! Inserção de SQL man-in-the-middle Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado comas características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 16 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? O espaço da chave diminui exponencialmente. O espaço da chave aumenta exponencialmente. Correto!Correto! O espaço da chave aumenta proporcionalmente. O espaço da chave diminui proporcionalmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 17 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? RBAC MAC ACL DAC Correto!Correto! Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 18 Qual é a parte mais difícil de um projeto de um criptossistema? comprimento da chave engenharia reversa gerenciamento de chaves Correto!Correto! algoritmo de criptografia Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 19 Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? físico tecnológico Lógico administrativo Correto!Correto! Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 20 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? corretivo Correto!Correto! detectivo compensatório preventivo Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 21 Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? RSA ECC Diffie-Hellman 3DES Correto!Correto! Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 22 Senhas, frases secretas e PINs são exemplos de qual termo de segurança? autorização identificação autenticação Correto!Correto! acesso Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis. 2 / 2 ptsPergunta 23 Qual declaração descreve as características de codificações de bloco? Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. Correto!Correto! Codificações de bloco resultam na saída comprimida. Codificações de bloco são mais rápidas do que codificações de streaming. As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 24 Qual técnica cria hashes diferentes para a mesma senha? salting Correto!Correto! CRC HMAC SHA-256 Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 2 / 2 ptsPergunta 25 Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) Ambos os sistemas embaralham as senhas antes do hash. Ambos os sistemas utilizam MD5. Um sistema usa hash simétrico e o outro usa hash assimétrico. Os sistemas usam algoritmos hash diferentes. Correto!Correto! Um sistema usa hash e o outro usa hash e salting. Correto!Correto! Refer to curriculum topic: 5.1.2 O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados. 2 / 2 ptsPergunta 26 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? CRC salting password HMAC Correto!Correto! Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. 2 / 2 ptsPergunta 27 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? certificado digital Correto!Correto! criptografia assimétrica salting assinatura digital Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 28 Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Correto!Correto! uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. 2 / 2 ptsPergunta 29 Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? AES MD5 SHA-1 SHA-256 Correto!Correto! Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. 2 / 2 ptsPergunta 30 Qual tecnologia de hash requer que chaves sejam intercambiadas? HMAC Correto!Correto! MD5 AES salting Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. 2 / 2 ptsPergunta 31 Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentasvocê procuraria no sistema do funcionário? (Escolha três) access points não autorizados tabelas de algoritmo tabelas de pesquisa Correto!Correto! síntese de senha rainbow tables Correto!Correto! tabelas de pesquisa reversa Correto!Correto! Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 2 / 2 ptsPergunta 32 Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? sobreposição Correto!Correto! limitação diversidade ofuscação Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. 2 / 2 ptsPergunta 33 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? disponibilidade do ativo classificação do ativo Correto!Correto! padronização do ativo identificação do ativo Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. 2 / 2 ptsPergunta 34 Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? único ponto de falha Serviços que não são interrompidos tolerância a falhas resiliência do sistema Correto!Correto! Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. 2 / 2 ptsPergunta 35 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? corretivo detectivo preventivo Correto!Correto! instalada Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 2 / 2 ptsPergunta 36 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto! limitação do acesso aos dados nesses sistemas acesso remoto para milhares de usuários externos sistemas de criptografia mais fortes Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 37 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) taxa anual de ocorrência Correto!Correto! valor de perda quantitativa fator de frequência fator de exposição expectativa de perda única Correto!Correto! valor dos recursos Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa 2 / 2 ptsPergunta 38 A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Base de dados nacional do CVE Correto!Correto! Infragard Modelo ISO/IEC 27000 Estrutura NIST/NICE Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. 2 / 2 ptsPergunta 39 Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? RAID Correto!Correto! N+1 atualizações de software hot standby Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 2 / 2 ptsPergunta 40 Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? simplicidade limitação Correto!Correto! sobreposição ofuscação Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 41 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? WPA SCP Telnet SSH Correto!Correto! Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. 2 / 2 ptsPergunta 42 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) WPA Correto!Correto! 802.11q 802.11i Correto!Correto! TKIP WPA2 Correto!Correto! WEP Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 2 / 2 ptsPergunta 43 Qual tecnologia pode ser usada para proteger o VoIP de espionagem? SSH mensagens de voz criptografadas Correto!Correto! ARP autenticação forte Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. 2 / 2 ptsPergunta 44 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de aceitabilidade e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade taxa de rejeição e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos Correto!Correto! Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. 2 / 2 ptsPergunta 45 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Ela impede invasores de propriedade casuais por causa da sua altura. A cerca impede determinados intrusos. Ela oferece atraso limitado a um intruso específico. Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto! Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos 2 / 2 ptsPergunta 46 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Log de segurança do Visualizador de eventos Gerenciamento do Computador Ferramenta de Segurança do Diretório ativo Ferramenta de Política de Segurança Local Correto!Correto! Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 2 / 2 ptsPergunta 47 A autenticação mútua pode impedir qual tipo de ataque? sniffing sem fio envenenamento sem fio spoofing de IP sem fio man-in-the-middle Correto!Correto! Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidaspara proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 48 Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Gramm-Leach-Bliley Act The Federal Information Security Management Act Lei de Importação/exportação de criptografia Sarbanes-Oxley Act Correto!Correto! Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. 2 / 2 ptsPergunta 49 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? usuário rede device (dispositivo) instalações físicas Correto!Correto! Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. 2 / 2 ptsPergunta 50 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? ISO/IEC 27000 estrutura NIST Correto!Correto! o Banco de dados nacional de vulnerabilidade (NVD) Modelo ISO OSI Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Pontuação do teste: 100 de 100
Compartilhar