Buscar

pdfcoffee.com_final-exam-teste-final-cybersecurity-essentials-pdf-free

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/31
Final Exam - Teste final
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 79 minutos 76 de 100
Pontuação desta tentativa: 76 de 100
Enviado 9 mai em 14:50
Esta tentativa levou 79 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
0 / 2 ptsPergunta 1
Qual tipo de ataque de criminoso virtual interferiria na comunicação de
rede estabelecida por meio do uso de pacotes construídos de modo
que pareçam fazer parte da comunicação normal?
 AP de WiFi sem autorização 
 sniffing de pacotes ocê respondeuocê respondeu
 DNS spoofing 
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10872696
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/31
 falsificação de pacotes esposta corretaesposta correta
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar
familiarizados com as características de vários ataques.
2 / 2 ptsPergunta 2
Tecnologias como GIS e OIE contribuem para o crescimento de
grandes armazenamentos de dados. Quais são os dois motivos pelos
quais essas tecnologias aumentam a necessidade de especialistas em
segurança cibernética? (Escolher dois.)
 Elas tornam os sistemas mais complicados. 
 Elas exigem mais equipamento. 
 Eles contêm informações pessoais. Correto!Correto!
 Elas exigem monitoramento 24 horas. 
 Elas aumentam os requisitos de processamento. 
 Elas coletam informações confidenciais. Correto!Correto!
Refer to curriculum topic: 1.1.1
Os tipos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.
2 / 2 ptsPergunta 3
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/31
Qual das opções é um exemplo de sistema de alerta precoce que pode
ser usado para frustrar os criminosos virtuais?
 Projeto Honeynet Correto!Correto!
 Programa ISO/IEC 27000 
 Infragard 
 Banco de dados do CVE 
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e
podem ser usados por especialistas em segurança cibernética
para proteger sistemas.
2 / 2 ptsPergunta 4
Qual estrutura deve ser recomendada para o estabelecimento de um
sistema de gerenciamento de segurança da informação abrangente
em uma empresa?
 ISO/IEC 27000 Correto!Correto!
 Estrutura NIST/NICE 
 Tríade CIA 
 Modelo ISO OSI 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/31
Refer to curriculum topic: 2.5.1
Um especialista em segurança cibernética precisa estar
familiarizado com diferentes estruturas e modelos do
gerenciamento de segurança da informação.
2 / 2 ptsPergunta 5
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
 Hash SHA-1 
 um leitor de cartão inteligente Correto!Correto!
 uma impressão digital virtual 
 uma armadilha 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 6
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 criptografia Correto!Correto!
 gerenciamento de identidades 
 RAID 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/31
 hashing 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 7
Um especialista em segurança recebe um pedido de conselho sobre
uma medida de segurança para evitar que hosts não autorizados
acessem a rede doméstica dos funcionários. Qual medida seria mais
eficaz?
 Implementar um firewall. Correto!Correto!
 Implemente RAID. 
 Implemente uma VLAN. 
 Implementar sistemas de detecção de invasão. 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
0 / 2 ptsPergunta 8
Um especialista em segurança cibernética está trabalhando com a
equipe de TI para estabelecer um plano de segurança da informação
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/31
eficaz. Qual combinação de princípios de segurança constitui a base
de um plano de segurança?
 tecnologias, políticas e conscientização ocê respondeuocê respondeu
 confidencialidade, integridade e disponibilidade esposta corretaesposta correta
 criptografia, autenticação e identificação 
 sigilo, identificação e não-repúdio 
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 9
Qual tipo de ataque é sofrido por uma empresa quando um funcionário
instala um dispositivo não autorizado na rede para ver o tráfego de
rede?
 phishing 
 Spoofing 
 spam 
 Sniffing Correto!Correto!
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/31
0 / 2 ptsPergunta 10
Quais são as três melhores práticas que podem ajudar a defender
contra-ataques de engenharia social? (Escolha três.)
 Adicionar mais guardas de segurança. ocê respondeuocê respondeu
 Educar os funcionários sobre políticas. Correto!Correto!
 Resistir à tentação de clicar em links da Web atraentes. esposta corretaesposta correta
 
Não fornecer redefinições de senha em uma janela de atendimento
eletrônico.
esposta corretaesposta correta
 
Habilitar uma política que afirme que o departamento de TI deve
fornecer informações por telefone apenas para os administradores.
 Implantar dispositivos de firewall bem projetados. ocê respondeuocê respondeu
Refer to curriculum topic: 3.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 11
Os usuários relatam que o banco de dados no servidor principal não
pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/31
pagamento para a descriptografia do arquivo de banco de dados. Qual
tipo de ataque a empresa está sofrendo?
 cavalo de troia 
 ransomeware Correto!Correto!
 ataque man in the middle 
 ataque de DoS 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 12
Qual opção é um método não técnico que um criminoso virtual usaria
para coletarinformações confidenciais de uma empresa?
 man-in-the-middle 
 ransomeware 
 pharming 
 engenharia social Correto!Correto!
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 9/31
2 / 2 ptsPergunta 13
Os usuários relatam que o acesso à rede está lento. Depois de
questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?
 phishing 
 worm Correto!Correto!
 spam 
 vírus 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Um serviço de testes de penetração contratado pela empresa relatou
que foi identificado um backdoor na rede. Quais medidas a empresa
deve tomar para descobrir se sistemas foram comprometidos?
 Procurar nomes de usuários que não tenham senhas. 
 Verificar os sistemas em busca de vírus. 
 Procurar alterações de política no Visualizador de eventos. 
 Procurar contas não autorizadas. Correto!Correto!
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/31
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 15
Qual opção é um ataque de imitação que se aproveita de uma relação
de confiança entre dois sistemas?
 Sniffing 
 Spoofing Correto!Correto!
 man-in-the-middle 
 spam 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 16
Qual algoritmo o Windows usará por padrão quando um usuário for
criptografar arquivos e pastas em um volume NTFS?
 3DES 
 DES 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/31
 AES Correto!Correto!
 RSA 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 17
Qual é a parte mais difícil de um projeto de um criptossistema?
 comprimento da chave 
 engenharia reversa 
 algoritmo de criptografia 
 gerenciamento de chaves Correto!Correto!
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 18
Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/31
 substituição de mascaramento de dados Correto!Correto!
 estenografia 
 ofuscação de software 
 esteganoanálise 
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.
0 / 2 ptsPergunta 19
Uma empresa planeja implementar treinamento de segurança para
educar os funcionários sobre as políticas de segurança. Que tipo de
controle de acesso a empresa está tentando implementar?
 físico ocê respondeuocê respondeu
 administrativo esposta corretaesposta correta
 tecnológico 
 Lógico 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/31
2 / 2 ptsPergunta 20
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 ACL 
 DAC Correto!Correto!
 MAC 
 RBAC 
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
0 / 2 ptsPergunta 21
Qual método é utilizado por estenografia para ocultar o texto em um
arquivo de imagem?
 ofuscação de dados ocê respondeuocê respondeu
 mascaramento de dados 
 bit mais significativo 
 bit menos significativo esposta corretaesposta correta
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/31
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 22
Qual controle de acesso o departamento de TI deve usar para
restaurar um sistema de volta ao estado normal?
 preventivo 
 corretivo Correto!Correto!
 compensatório 
 detectivo 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
2 / 2 ptsPergunta 23
Um usuário tem um grande volume de dados que precisa ser mantido
em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 Diffie-Hellman 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/31
 ECC 
 3DES Correto!Correto!
 RSA 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
0 / 2 ptsPergunta 24
Uma empresa acabou de concluir uma auditoria de segurança. Sua
divisão foi mencionada por não cumprir requisitos de X.509. Qual é o
primeiro controle de segurança que você precisa examinar?
 certificados digitais esposta corretaesposta correta
 operações de hash ocê respondeuocê respondeu
 regras de validação de dados 
 serviços de criptografia e VPNs 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 25
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/31
Os padrões X.509 definem qual tecnologia de segurança?
 tokens de segurança 
 biometria 
 certificados digitais Correto!Correto!
 senhas fortes 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.
2 / 2 ptsPergunta 26
Qual opção é uma característica de uma função hash criptográfica?
 O hash requer uma chave pública e uma privada. 
 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
 A saída tem um tamanho variável. 
 A função hash é uma função matemática unidirecional. Correto!Correto!
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/31
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridadede dados.
2 / 2 ptsPergunta 27
Qual técnica cria hashes diferentes para a mesma senha?
 HMAC 
 salting Correto!Correto!
 SHA-256 
 CRC 
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 28
Qual algoritmo hash é recomendado para a proteção de informações
sigilosas mas não confidenciais?
 3DES 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/31
 SHA-256 Correto!Correto!
 AES-256 
 MD5 
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
0 / 2 ptsPergunta 29
Qual tecnologia pode ser usada para impedir um invasor de lançar um
ataque de dicionário ou de força bruta de um hash?
 HMAC esposta corretaesposta correta
 AES 
 MD5 
 rainbow tables ocê respondeuocê respondeu
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/31
2 / 2 ptsPergunta 30
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
 criptografia assimétrica 
 certificados digitais Correto!Correto!
 criptografia simétrica 
 dados de hash 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 31
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
 chave privada de Bob 
 nome de usuário e senha da Alice 
 chave privada da Alice Correto!Correto!
 chave pública de Bob 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/31
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
2 / 2 ptsPergunta 32
Qual abordagem relacionada à disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam em conjunto para
impedir ataques?
 sobreposição Correto!Correto!
 diversidade 
 ofuscação 
 limitação 
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de
segurança.
2 / 2 ptsPergunta 33
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 N+1 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/31
 hot standby 
 RAID Correto!Correto!
 atualizações de software 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
2 / 2 ptsPergunta 34
Quais estratégias de mitigação de riscos incluem a terceirização de
serviços e a compra de seguro?
 transfer Correto!Correto!
 avoidance (prevenção de congestionamento) 
 aceitação 
 redução 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.
2 / 2 ptsPergunta 35
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/31
Que são os dois valores necessários para calcular a expectativa de
perda anual? (Escolher dois.)
 valor de perda quantitativa 
 fator de exposição 
 valor dos recursos 
 fator de frequência 
 taxa anual de ocorrência Correto!Correto!
 expectativa de perda única Correto!Correto!
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa
2 / 2 ptsPergunta 36
Uma empresa quer adotar um sistema de rotulagem com base no
valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?
 identificação do ativo 
 classificação do ativo Correto!Correto!
 disponibilidade do ativo 
 padronização do ativo 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/31
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
2 / 2 ptsPergunta 37
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 preventivo Correto!Correto!
 instalada 
 corretivo 
 detectivo 
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
0 / 2 ptsPergunta 38
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/31
 análise de perda 
 análise quantitativa ocê respondeuocê respondeu
 análise qualitativa esposta corretaesposta correta
 análise do fator de exposição 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 39
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?
 a bolsa de valores de Nova York Correto!Correto!
 o escritório central de uma equipe esportiva da liga principal 
 lojas de departamento no shopping center local 
 o departamento de educação dos EUA 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/31
2 / 2 ptsPergunta 40
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 análise de risco e alta disponibilidade 
 detecção e análise Correto!Correto!
 prevenção e contenção 
 confidencialidade e erradicação 
 contenção e recuperação Correto!Correto!
 mitigação e aceitação 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
2 / 2 ptsPergunta 41
Qual padrão sem fio tornou AES e CCM obrigatórios?
 WPA2 Correto!Correto!WEP2 
 WEP 
 WPA 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/31
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.
0 / 2 ptsPergunta 42
Qual protocolo poderia ser usado para oferecer segurança aos
funcionários que acessam sistemas remotamente de casa?
 WPA 
 Telnet ocê respondeuocê respondeu
 SSH esposta corretaesposta correta
 SCP 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.
0 / 2 ptsPergunta 43
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 mensagens de voz criptografadas esposta corretaesposta correta
 ARP 
 SSH ocê respondeuocê respondeu
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/31
 autenticação forte 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo
e conferência eletrônica exigem contramedidas avançadas.
0 / 2 ptsPergunta 44
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
 Gerenciamento do Computador 
 Ferramenta de Política de Segurança Local esposta corretaesposta correta
 Ferramenta de Segurança do Diretório ativo ocê respondeuocê respondeu
 Log de segurança do Visualizador de eventos 
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
2 / 2 ptsPergunta 45
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/31
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 IP 
 ICMP 
 ARP Correto!Correto!
 RIP 
 WPA2 
 STP Correto!Correto!
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
2 / 2 ptsPergunta 46
Qual dos seguintes produtos ou tecnologias você usaria para
estabelecer um parâmetro para um sistema operacional?
 SANS Baselining System (SBS) 
 MS Baseliner 
 CVE Baseline Analyzer 
 Microsoft Security Baseline Analyzer Correto!Correto!
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/31
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 47
Em uma comparação de sistemas biométricos, qual é a Crossover
Error Rate?
 taxa de aceitabilidade e taxa de falsos negativos 
 taxa de rejeição e taxa de falsos negativos 
 taxa de falsos negativos e taxa de falsos positivos Correto!Correto!
 taxa de falsos positivos e taxa de aceitabilidade 
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
0 / 2 ptsPergunta 48
Qual recurso nacional foi desenvolvido como resultado de uma ordem
executiva dos Estados Unidos depois de um estudo colaborativo de
dez meses, envolvendo mais de 3.000 profissionais de segurança?
 o Banco de dados nacional de vulnerabilidade (NVD) 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 30/31
 estrutura NIST esposta corretaesposta correta
 Modelo ISO OSI ocê respondeuocê respondeu
 ISO/IEC 27000 
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 49
Qual lei foi promulgada para impedir crimes relacionados à
contabilidade corporativa?
 Sarbanes-Oxley Act Correto!Correto!
 Lei de Importação/exportação de criptografia 
 Gramm-Leach-Bliley Act 
 The Federal Information Security Management Act 
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança
cibernética.
2 / 2 ptsPergunta 50
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 31/31
Qual ameaça é mitigada por meio de treinamentos para
conscientização do usuário e da vinculação da conscientização sobre
a segurança com as avaliações de desempenho?
 ameaças relacionadas ao usuário Correto!Correto!
 ameaças relacionadas à nuvem 
 ameaças relacionadas ao dispositivo 
 ameaças físicas 
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa. Cada domínio tem várias contramedidas
disponíveis para gerenciar ameaças.
Pontuação do teste: 76 de 100