Buscar

Final Exam - Teste final_ Fundamentos em CiberSeguranca

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 33 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 1/33
Final Exam - Teste �nal
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 18 minutos 34,67 de 100
Pontuação desta tentativa: 34,67 de 100
Enviado 24 ago em 13:23
Esta tentativa levou 18 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Um especialista em segurança cibernética é convidado a identificar os
criminosos em potencial conhecidos por atacar a empresa. Com qual
tipo de hacker o especialista em segurança cibernética teria menos
preocupação?
 hackers white hat Correto!Correto!
 hackers “do mal” 
 hackers gray hat 
https://160831230.netacad.com/courses/1052640/quizzes/9259292/history?version=1
https://160831230.netacad.com/courses/1052640/quizzes/9259292/take?user_id=13098616
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 2/33
 hackers inexperientes 
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a
finalidade de suas atividades de invasão.
2 / 2 ptsPergunta 2
Quais são os dois grupos de pessoas que são considerados invasores
internos? (Escolher dois.)
 assistentes virtuais 
 hackers “do mal” 
 amadores 
 hacktivistas 
 ex-funcionários Correto!Correto!
 parceiros confiáveis Correto!Correto!
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna
ou externa. Um especialista em segurança cibernética precisa
estar ciente quanto à fonte de várias ameaças.
0 / 2 ptsPergunta 3
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 3/33
Qual tipo de ataque de criminoso virtual interferiria na comunicação de
rede estabelecida por meio do uso de pacotes construídos de modo
que pareçam fazer parte da comunicação normal?
 falsificação de pacotes esposta corretaesposta correta
 DNS spoofing ocê respondeuocê respondeu
 AP de WiFi sem autorização 
 sniffing de pacotes 
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar
familiarizados com as características de vários ataques.
2 / 2 ptsPergunta 4
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?
 RAID 
 VLANS 
 SHS 
 VPN Correto!Correto!
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 4/33
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 5
Um especialista em segurança recebe um pedido de conselho sobre
uma medida de segurança para evitar que hosts não autorizados
acessem a rede doméstica dos funcionários. Qual medida seria mais
eficaz?
 Implementar sistemas de detecção de invasão. 
 Implemente uma VLAN. 
 Implemente RAID. 
 Implementar um firewall. Correto!Correto!
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 6
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para
se conectar à rede do campus?
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 5/33
 NAS 
 SAN 
 VPN 
 NAC Correto!Correto!
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente
das tecnologias disponíveis para aplicar a política de segurança
da sua empresa.
0 / 2 ptsPergunta 7
Um especialista em segurança cibernética está trabalhando com a
equipe de TI para estabelecer um plano de segurança da informação
eficaz. Qual combinação de princípios de segurança constitui a base
de um plano de segurança?
 tecnologias, políticas e conscientização 
 criptografia, autenticação e identificação ocê respondeuocê respondeu
 sigilo, identificação e não-repúdio 
 confidencialidade, integridade e disponibilidade esposta corretaesposta correta
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 6/33
0 / 2 ptsPergunta 8
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 RAID ocê respondeuocê respondeu
 gerenciamento de identidades 
 hashing 
 criptografia esposta corretaesposta correta
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 9
Os usuários relatam que o acesso à rede está lento. Depois de
questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?
 phishing 
 spam 
 worm Correto!Correto!
 vírus 
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 7/33
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 10
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam
as áreas de memória alocadas para o aplicativo?
 Inserção de SQL 
 Injeção de RAM ocê respondeuocê respondeu
 RAM spoofing 
 estouro de buffer esposta corretaesposta correta
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 11
Um criminoso virtual envia uma série de pacotes formatados
maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor.
Qual tipo de ataque o criminoso virtual lançou?
 pacote de injeção 
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 8/33
 man-in-the-middle 
 DoS Correto!Correto!
 Inserção de SQL 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 12
Qual declaração descreve um ataque de negação de serviço
distribuída?
 
Um computador aceita pacotes de dados com base no endereço MAC
de outro computador.
 
Um invasor envia uma quantidade enorme de dados que um servidor
não consegue manipular.
ocê respondeuocê respondeu
 
Um invasor observa o tráfego de rede para descobrir as credenciais de
autenticação.
 Um invasor cria um botnet composto por zumbis. esposta corretaesposta correta
24/08/2020 FinalExam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 9/33
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0,67 / 2 ptsPergunta 13
Quais são as três melhores práticas que podem ajudar a defender
contra-ataques de engenharia social? (Escolha três.)
 
Não fornecer redefinições de senha em uma janela de atendimento
eletrônico.
Correto!Correto!
 Resistir à tentação de clicar em links da Web atraentes. esposta corretaesposta correta
 Educar os funcionários sobre políticas. Correto!Correto!
 Implantar dispositivos de firewall bem projetados. 
 
Habilitar uma política que afirme que o departamento de TI deve
fornecer informações por telefone apenas para os administradores.
ocê respondeuocê respondeu
 Adicionar mais guardas de segurança. 
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 10/33
0 / 2 ptsPergunta 14
Um serviço de testes de penetração contratado pela empresa relatou
que foi identificado um backdoor na rede. Quais medidas a empresa
deve tomar para descobrir se sistemas foram comprometidos?
 Procurar alterações de política no Visualizador de eventos. ocê respondeuocê respondeu
 Procurar nomes de usuários que não tenham senhas. 
 Verificar os sistemas em busca de vírus. 
 Procurar contas não autorizadas. esposta corretaesposta correta
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 15
Qual opção é um ataque de imitação que se aproveita de uma relação
de confiança entre dois sistemas?
 man-in-the-middle ocê respondeuocê respondeu
 spam 
 Sniffing 
 Spoofing esposta corretaesposta correta
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 11/33
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 16
O departamento de TI é encarregado de implementar um sistema que
controla o que um usuário pode e não pode fazer na rede corporativa.
Qual processo deve ser implementado para cumprir essa exigência?
 
um conjunto de atributos que descreve os direitos de acesso do usuário
esposta corretaesposta correta
 observações a serem fornecidas para todos os funcionários ocê respondeuocê respondeu
 uma auditoria de login do usuário 
 um leitor de impressão digital biométrico 
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
0 / 2 ptsPergunta 17
Senhas, frases secretas e PINs são exemplos de qual termo de
segurança?
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 12/33
 acesso 
 autorização ocê respondeuocê respondeu
 autenticação esposta corretaesposta correta
 identificação 
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas
de controle de acesso. É importante compreender os métodos
de autenticação disponíveis.
0 / 2 ptsPergunta 18
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
 a chave privada de Carol 
 a mesma chave pré-compartilhada que usou com Alice ocê respondeuocê respondeu
 uma nova chave pré-compartilhada esposta corretaesposta correta
 a chave pública de Bob 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 13/33
0 / 2 ptsPergunta 19
O que acontece à medida que o comprimento da chave aumenta em
um aplicativo de criptografia?
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave aumenta proporcionalmente. ocê respondeuocê respondeu
 O espaço da chave aumenta exponencialmente. esposta corretaesposta correta
 O espaço da chave diminui exponencialmente. 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 20
Qual declaração descreve as características de codificações de bloco?
 Codificações de bloco resultam na saída comprimida. ocê respondeuocê respondeu
 
Codificações de bloco resultam em dados de saída maiores do que os
dados de entrada, na maioria das vezes.
esposta corretaesposta correta
 
As codificações de bloco criptografam um bit de texto claro por vez
para formar um bloco.
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 14/33
 
Codificações de bloco são mais rápidas do que codificações de
streaming.
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 21
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 DAC Correto!Correto!
 RBAC 
 ACL 
 MAC 
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 22
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 15/33
Qual algoritmo o Windows usará por padrão quando um usuário for
criptografar arquivos e pastas em um volume NTFS?
 DES 
 3DES 
 AES Correto!Correto!
 RSA 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 23
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
 substituição de mascaramento de dados esposta corretaesposta correta
 estenografia 
 esteganoanálise ocê respondeuocê respondeu
 ofuscação de software 
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 16/33
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
0 / 2 ptsPergunta 24
Uma empresa descobriu que um funcionário decifrou as senhas de
contas administrativas para acessar informações de folha de
pagamento muito confidenciais. Por quais ferramentas você procuraria
no sistema do funcionário? (Escolha três)
 rainbow tables esposta corretaesposta correta
 tabelas de pesquisa reversa Correto!Correto!
 access points não autorizados ocê respondeuocê respondeu
 tabelas de algoritmo 
 síntese de senha ocê respondeuocê respondeu
 tabelas de pesquisaesposta corretaesposta correta
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são
usadas para quebrar senhas.
0 / 2 ptsPergunta 25
Solicitaram que você trabalhasse com o pessoal da coleta e entrada
de dados da empresa a fim de melhorar a integridade dos dados
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 17/33
durante as operações de entrada inicial e modificação de dados.
Vários membros da equipe lhe pediram para explicar por que as novas
telas de entrada de dados limitavam os tipos e o tamanho de dados
inseridos em campos específicos. Qual das opções é um exemplo de
um novo controle de integridade de dados?
 
uma regra de limitação que foi implementada para impedir a entrada
de dados confidenciais por funcionários não autorizados
ocê respondeuocê respondeu
 
uma regra de validação que foi implementada para garantir a
integralidade, precisão e consistência dos dados
esposta corretaesposta correta
 
controles de entrada de dados que permitem apenas que funcionários
de entrada vejam os dados atuais
 
operações de criptografia de dados que impedem que usuários não
autorizados acessem dados confidenciais
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
0 / 2 ptsPergunta 26
Os padrões X.509 definem qual tecnologia de segurança?
 biometria 
 tokens de segurança 
 senhas fortes ocê respondeuocê respondeu
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 18/33
 certificados digitais esposta corretaesposta correta
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
0 / 2 ptsPergunta 27
Qual tecnologia de hash requer que chaves sejam intercambiadas?
 HMAC esposta corretaesposta correta
 salting 
 MD5 
 AES ocê respondeuocê respondeu
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hash é a utilização de chaves.
0 / 2 ptsPergunta 28
Uma VPN será usada dentro da empresa para dar aos usuários
remotos acesso seguro à rede corporativa. O que o IPSec usa para
autenticar a origem de cada pacote e oferecer a verificação de
integridade de dados?
 HMAC esposta corretaesposta correta
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 19/33
 CRC 
 password ocê respondeuocê respondeu
 salting 
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e
o receptor têm uma chave secreta que é usada juntamente com
os dados para garantir tanto a procedência da mensagem,
quanto a autenticidade dos dados.
2 / 2 ptsPergunta 29
Qual algoritmo hash é recomendado para a proteção de informações
sigilosas mas não confidenciais?
 SHA-256 Correto!Correto!
 MD5 
 AES-256 
 3DES 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 20/33
0 / 2 ptsPergunta 30
Que tipo de integridade tem um banco de dados quando todas as suas
linhas têm um identificador único chamado de chave primária?
 integridade do domínio 
 integridade definida pelo usuário ocê respondeuocê respondeu
 integridade da entidade esposta corretaesposta correta
 integridade referencial 
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
0 / 2 ptsPergunta 31
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
 criptografia assimétrica 
 dados de hash ocê respondeuocê respondeu
 criptografia simétrica 
 certificados digitais esposta corretaesposta correta
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 21/33
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 32
Quais estratégias de mitigação de riscos incluem a terceirização de
serviços e a compra de seguro?
 aceitação 
 transfer Correto!Correto!
 redução 
 avoidance (prevenção de congestionamento) 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
2 / 2 ptsPergunta 33
Qual abordagem relacionada à disponibilidade envolve o uso de
permissões de arquivo?
 limitação Correto!Correto!
 ofuscação 
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 22/33
 sobreposição 
 simplicidade 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
0 / 2 ptsPergunta 34
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
 padronização do ativo esposta corretaesposta correta
 identificação do ativo 
 disponibilidade do ativo ocê respondeuocê respondeu
 classificação do ativo 
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 23/33
0 / 2 ptsPergunta 35
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
 análise qualitativa esposta corretaesposta correta
 análise quantitativa 
 análise do fator de exposição ocê respondeuocê respondeu
 análise de perda 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 36
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?
 a bolsa de valores de Nova York Correto!Correto!
 o departamento de educação dos EUA 
 o escritório central de uma equipe esportiva da liga principal 
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 24/33
 lojas de departamento no shopping center local 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processoe os
controles usados para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 37
A equipe está em processo de executar uma análise de risco sobre os
serviços de banco de dados. As informações coletadas incluem o valor
inicial desses recursos, as ameaças aos recursos e o impacto das
ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
 análise de perda 
 análise de proteção 
 análise quantitativa Correto!Correto!
 análise qualitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
0 / 2 ptsPergunta 38
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 25/33
Uma empresa quer adotar um sistema de rotulagem com base no
valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?
 disponibilidade do ativo 
 identificação do ativo ocê respondeuocê respondeu
 padronização do ativo 
 classificação do ativo esposta corretaesposta correta
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
0 / 2 ptsPergunta 39
Conseguir manter a disponibilidade durante eventos disruptivos
descreve quais dos princípios da alta disponibilidade?
 único ponto de falha ocê respondeuocê respondeu
 Serviços que não são interrompidos 
 tolerância a falhas 
 resiliência do sistema esposta corretaesposta correta
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 26/33
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou
redução de pontos únicos de falha, ao implementar a resiliência
do sistema e projetar considerando a tolerância a falhas.
0 / 2 ptsPergunta 40
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 instalada 
 detectivo ocê respondeuocê respondeu
 preventivo esposta corretaesposta correta
 corretivo 
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
0 / 2 ptsPergunta 41
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WEP2 ocê respondeuocê respondeu
 WEP 
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 27/33
 WPA 
 WPA2 esposta corretaesposta correta
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
0 / 2 ptsPergunta 42
Qual opção descreve a proteção fornecida por uma cerca de 1 metro
de altura?
 Ela oferece atraso limitado a um intruso específico. ocê respondeuocê respondeu
 
Ela impede invasores de propriedade casuais por causa da sua altura. 
 A cerca impede determinados intrusos. 
 Ela apenas desencoraja invasores de propriedade casuais. esposta corretaesposta correta
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina o
nível de proteção contra intrusos
2 / 2 ptsPergunta 43
A autenticação mútua pode impedir qual tipo de ataque?
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 28/33
 spoofing de IP sem fio 
 man-in-the-middle Correto!Correto!
 envenenamento sem fio 
 sniffing sem fio 
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 44
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
 Log de segurança do Visualizador de eventos 
 Ferramenta de Política de Segurança Local Correto!Correto!
 Ferramenta de Segurança do Diretório ativo 
 Gerenciamento do Computador 
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 29/33
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
0 / 2 ptsPergunta 45
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 WPA2 
 RIP 
 ICMP ocê respondeuocê respondeu
 ARP Correto!Correto!
 IP 
 STP esposta corretaesposta correta
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
0 / 2 ptsPergunta 46
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 30/33
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 Telnet ocê respondeuocê respondeu
 WPA 
 SSH esposta corretaesposta correta
 SCP 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
0 / 2 ptsPergunta 47
Qual dos seguintes produtos ou tecnologias você usaria para
estabelecer um parâmetro para um sistema operacional?
 MS Baseliner 
 SANS Baselining System (SBS) 
 CVE Baseline Analyzer ocê respondeuocê respondeu
 Microsoft Security Baseline Analyzer esposta corretaesposta correta
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 31/33
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 48
Qual ameaça é mitigada por meio de treinamentos para
conscientização do usuário e da vinculação da conscientização sobre
a segurança com as avaliações de desempenho?
 ameaças físicas 
 ameaças relacionadas à nuvem 
 ameaças relacionadas ao dispositivo 
 ameaças relacionadas ao usuário Correto!Correto!
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa. Cada domínio tem várias contramedidas
disponíveis para gerenciar ameaças.
0 / 2 ptsPergunta 49
Qual recurso nacional foi desenvolvido como resultado de uma ordem
executiva dos Estados Unidos depois de um estudo colaborativo de
dez meses, envolvendo mais de 3.000 profissionais de segurança?
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 32/33
 Modelo ISO OSI 
 o Banco de dados nacional de vulnerabilidade (NVD) ocê respondeuocê respondeu
 ISO/IEC 27000 
 estrutura NIST esposta corretaesposta correta
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
0 / 2 ptsPergunta 50
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança cibernética?
 device (dispositivo) ocê respondeuocê respondeu
 rede 
 usuário 
 instalações físicas esposta corretaesposta correta
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura
para avaliare implementar controles para proteger os recursos
de uma empresa.
24/08/2020 Final Exam - Teste final: Fundamentos em CiberSeguranca
https://160831230.netacad.com/courses/1052640/quizzes/9259292 33/33
Pontuação do teste: 34,67 de 100

Continue navegando