Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 1/33 Final Exam - Teste �nal Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 18 minutos 34,67 de 100 Pontuação desta tentativa: 34,67 de 100 Enviado 24 ago em 13:23 Esta tentativa levou 18 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação? hackers white hat Correto!Correto! hackers “do mal” hackers gray hat https://160831230.netacad.com/courses/1052640/quizzes/9259292/history?version=1 https://160831230.netacad.com/courses/1052640/quizzes/9259292/take?user_id=13098616 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 2/33 hackers inexperientes Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão. 2 / 2 ptsPergunta 2 Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) assistentes virtuais hackers “do mal” amadores hacktivistas ex-funcionários Correto!Correto! parceiros confiáveis Correto!Correto! Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. 0 / 2 ptsPergunta 3 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 3/33 Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? falsificação de pacotes esposta corretaesposta correta DNS spoofing ocê respondeuocê respondeu AP de WiFi sem autorização sniffing de pacotes Refer to curriculum topic: 1.3.1 Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques. 2 / 2 ptsPergunta 4 Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? RAID VLANS SHS VPN Correto!Correto! 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 4/33 Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 2 / 2 ptsPergunta 5 Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? Implementar sistemas de detecção de invasão. Implemente uma VLAN. Implemente RAID. Implementar um firewall. Correto!Correto! Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 2 / 2 ptsPergunta 6 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 5/33 NAS SAN VPN NAC Correto!Correto! Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 0 / 2 ptsPergunta 7 Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? tecnologias, políticas e conscientização criptografia, autenticação e identificação ocê respondeuocê respondeu sigilo, identificação e não-repúdio confidencialidade, integridade e disponibilidade esposta corretaesposta correta Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 6/33 0 / 2 ptsPergunta 8 Qual tecnologia pode ser usada para garantir o sigilo dos dados? RAID ocê respondeuocê respondeu gerenciamento de identidades hashing criptografia esposta corretaesposta correta Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 9 Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? phishing spam worm Correto!Correto! vírus 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 7/33 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 10 Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? Inserção de SQL Injeção de RAM ocê respondeuocê respondeu RAM spoofing estouro de buffer esposta corretaesposta correta Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 11 Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? pacote de injeção 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 8/33 man-in-the-middle DoS Correto!Correto! Inserção de SQL Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 12 Qual declaração descreve um ataque de negação de serviço distribuída? Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. ocê respondeuocê respondeu Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Um invasor cria um botnet composto por zumbis. esposta corretaesposta correta 24/08/2020 FinalExam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 9/33 Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0,67 / 2 ptsPergunta 13 Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Correto!Correto! Resistir à tentação de clicar em links da Web atraentes. esposta corretaesposta correta Educar os funcionários sobre políticas. Correto!Correto! Implantar dispositivos de firewall bem projetados. Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. ocê respondeuocê respondeu Adicionar mais guardas de segurança. Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 10/33 0 / 2 ptsPergunta 14 Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos? Procurar alterações de política no Visualizador de eventos. ocê respondeuocê respondeu Procurar nomes de usuários que não tenham senhas. Verificar os sistemas em busca de vírus. Procurar contas não autorizadas. esposta corretaesposta correta Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 15 Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? man-in-the-middle ocê respondeuocê respondeu spam Sniffing Spoofing esposta corretaesposta correta 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 11/33 Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 16 O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? um conjunto de atributos que descreve os direitos de acesso do usuário esposta corretaesposta correta observações a serem fornecidas para todos os funcionários ocê respondeuocê respondeu uma auditoria de login do usuário um leitor de impressão digital biométrico Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 17 Senhas, frases secretas e PINs são exemplos de qual termo de segurança? 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 12/33 acesso autorização ocê respondeuocê respondeu autenticação esposta corretaesposta correta identificação Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis. 0 / 2 ptsPergunta 18 Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? a chave privada de Carol a mesma chave pré-compartilhada que usou com Alice ocê respondeuocê respondeu uma nova chave pré-compartilhada esposta corretaesposta correta a chave pública de Bob Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 13/33 0 / 2 ptsPergunta 19 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? O espaço da chave diminui proporcionalmente. O espaço da chave aumenta proporcionalmente. ocê respondeuocê respondeu O espaço da chave aumenta exponencialmente. esposta corretaesposta correta O espaço da chave diminui exponencialmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 20 Qual declaração descreve as características de codificações de bloco? Codificações de bloco resultam na saída comprimida. ocê respondeuocê respondeu Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. esposta corretaesposta correta As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 14/33 Codificações de bloco são mais rápidas do que codificações de streaming. Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 21 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? DAC Correto!Correto! RBAC ACL MAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 22 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 15/33 Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS? DES 3DES AES Correto!Correto! RSA Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 23 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? substituição de mascaramento de dados esposta corretaesposta correta estenografia esteganoanálise ocê respondeuocê respondeu ofuscação de software 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 16/33 Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 0 / 2 ptsPergunta 24 Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) rainbow tables esposta corretaesposta correta tabelas de pesquisa reversa Correto!Correto! access points não autorizados ocê respondeuocê respondeu tabelas de algoritmo síntese de senha ocê respondeuocê respondeu tabelas de pesquisaesposta corretaesposta correta Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 0 / 2 ptsPergunta 25 Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 17/33 durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados ocê respondeuocê respondeu uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados esposta corretaesposta correta controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. 0 / 2 ptsPergunta 26 Os padrões X.509 definem qual tecnologia de segurança? biometria tokens de segurança senhas fortes ocê respondeuocê respondeu 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 18/33 certificados digitais esposta corretaesposta correta Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 0 / 2 ptsPergunta 27 Qual tecnologia de hash requer que chaves sejam intercambiadas? HMAC esposta corretaesposta correta salting MD5 AES ocê respondeuocê respondeu Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. 0 / 2 ptsPergunta 28 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? HMAC esposta corretaesposta correta 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 19/33 CRC password ocê respondeuocê respondeu salting Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. 2 / 2 ptsPergunta 29 Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? SHA-256 Correto!Correto! MD5 AES-256 3DES Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 20/33 0 / 2 ptsPergunta 30 Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? integridade do domínio integridade definida pelo usuário ocê respondeuocê respondeu integridade da entidade esposta corretaesposta correta integridade referencial Refer to curriculum topic: 5.4.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 0 / 2 ptsPergunta 31 Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? criptografia assimétrica dados de hash ocê respondeuocê respondeu criptografia simétrica certificados digitais esposta corretaesposta correta 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 21/33 Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 2 / 2 ptsPergunta 32 Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? aceitação transfer Correto!Correto! redução avoidance (prevenção de congestionamento) Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 2 / 2 ptsPergunta 33 Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? limitação Correto!Correto! ofuscação 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 22/33 sobreposição simplicidade Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 0 / 2 ptsPergunta 34 Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? padronização do ativo esposta corretaesposta correta identificação do ativo disponibilidade do ativo ocê respondeuocê respondeu classificação do ativo Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 23/33 0 / 2 ptsPergunta 35 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? análise qualitativa esposta corretaesposta correta análise quantitativa análise do fator de exposição ocê respondeuocê respondeu análise de perda Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 36 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? a bolsa de valores de Nova York Correto!Correto! o departamento de educação dos EUA o escritório central de uma equipe esportiva da liga principal 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 24/33 lojas de departamento no shopping center local Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processoe os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 37 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? análise de perda análise de proteção análise quantitativa Correto!Correto! análise qualitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 0 / 2 ptsPergunta 38 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 25/33 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? disponibilidade do ativo identificação do ativo ocê respondeuocê respondeu padronização do ativo classificação do ativo esposta corretaesposta correta Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. 0 / 2 ptsPergunta 39 Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? único ponto de falha ocê respondeuocê respondeu Serviços que não são interrompidos tolerância a falhas resiliência do sistema esposta corretaesposta correta 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 26/33 Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. 0 / 2 ptsPergunta 40 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? instalada detectivo ocê respondeuocê respondeu preventivo esposta corretaesposta correta corretivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 0 / 2 ptsPergunta 41 Qual padrão sem fio tornou AES e CCM obrigatórios? WEP2 ocê respondeuocê respondeu WEP 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 27/33 WPA WPA2 esposta corretaesposta correta Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 0 / 2 ptsPergunta 42 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Ela oferece atraso limitado a um intruso específico. ocê respondeuocê respondeu Ela impede invasores de propriedade casuais por causa da sua altura. A cerca impede determinados intrusos. Ela apenas desencoraja invasores de propriedade casuais. esposta corretaesposta correta Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos 2 / 2 ptsPergunta 43 A autenticação mútua pode impedir qual tipo de ataque? 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 28/33 spoofing de IP sem fio man-in-the-middle Correto!Correto! envenenamento sem fio sniffing sem fio Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 44 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Log de segurança do Visualizador de eventos Ferramenta de Política de Segurança Local Correto!Correto! Ferramenta de Segurança do Diretório ativo Gerenciamento do Computador 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 29/33 Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 0 / 2 ptsPergunta 45 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) WPA2 RIP ICMP ocê respondeuocê respondeu ARP Correto!Correto! IP STP esposta corretaesposta correta Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 0 / 2 ptsPergunta 46 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 30/33 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? Telnet ocê respondeuocê respondeu WPA SSH esposta corretaesposta correta SCP Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. 0 / 2 ptsPergunta 47 Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? MS Baseliner SANS Baselining System (SBS) CVE Baseline Analyzer ocê respondeuocê respondeu Microsoft Security Baseline Analyzer esposta corretaesposta correta 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 31/33 Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 48 Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? ameaças físicas ameaças relacionadas à nuvem ameaças relacionadas ao dispositivo ameaças relacionadas ao usuário Correto!Correto! Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. 0 / 2 ptsPergunta 49 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 32/33 Modelo ISO OSI o Banco de dados nacional de vulnerabilidade (NVD) ocê respondeuocê respondeu ISO/IEC 27000 estrutura NIST esposta corretaesposta correta Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 0 / 2 ptsPergunta 50 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? device (dispositivo) ocê respondeuocê respondeu rede usuário instalações físicas esposta corretaesposta correta Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliare implementar controles para proteger os recursos de uma empresa. 24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca https://160831230.netacad.com/courses/1052640/quizzes/9259292 33/33 Pontuação do teste: 34,67 de 100
Compartilhar