Você está na página 1de 31

09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Final Exam - Teste final


Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 120 Minutos Tentativas permitidas 3

Instruções
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.

Existem vários tipos de tarefas que podem estar disponíveis neste teste.

NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948

Fazer o teste novamente

Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 79 minutos 76 de 100

Pontuação desta tentativa: 76 de 100


Enviado 9 mai em 14:50
Esta tentativa levou 79 minutos.

Pergunta 1 0 / 2 pts

Qual tipo de ataque de criminoso virtual interferiria na comunicação de


rede estabelecida por meio do uso de pacotes construídos de modo
que pareçam fazer parte da comunicação normal?

AP de WiFi sem autorização

ocê respondeu sniffing de pacotes

DNS spoofing

https://660925297.netacad.com/courses/983887/quizzes/8846284 1/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

esposta correta falsificação de pacotes

Refer to curriculum topic: 1.3.1


Especialistas em segurança cibernética precisam estar
familiarizados com as características de vários ataques.

Pergunta 2 2 / 2 pts

Tecnologias como GIS e OIE contribuem para o crescimento de


grandes armazenamentos de dados. Quais são os dois motivos pelos
quais essas tecnologias aumentam a necessidade de especialistas em
segurança cibernética? (Escolher dois.)

Elas tornam os sistemas mais complicados.

Elas exigem mais equipamento.

Correto!
Eles contêm informações pessoais.

Elas exigem monitoramento 24 horas.

Elas aumentam os requisitos de processamento.

Correto!
Elas coletam informações confidenciais.

Refer to curriculum topic: 1.1.1


Os tipos de informações coletadas por essas tecnologias
aumentaram a necessidade de proteção de dados.

Pergunta 3 2 / 2 pts

https://660925297.netacad.com/courses/983887/quizzes/8846284 2/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Qual das opções é um exemplo de sistema de alerta precoce que pode


ser usado para frustrar os criminosos virtuais?

Correto!
Projeto Honeynet

Programa ISO/IEC 27000

Infragard

Banco de dados do CVE

Refer to curriculum topic: 1.2.2


Sistemas de alerta precoce ajudam a identificar ataques e
podem ser usados por especialistas em segurança cibernética
para proteger sistemas.

Pergunta 4 2 / 2 pts

Qual estrutura deve ser recomendada para o estabelecimento de um


sistema de gerenciamento de segurança da informação abrangente
em uma empresa?

Correto!
ISO/IEC 27000

Estrutura NIST/NICE

Tríade CIA

Modelo ISO OSI

https://660925297.netacad.com/courses/983887/quizzes/8846284 3/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Refer to curriculum topic: 2.5.1


Um especialista em segurança cibernética precisa estar
familiarizado com diferentes estruturas e modelos do
gerenciamento de segurança da informação.

Pergunta 5 2 / 2 pts

Qual tecnologia pode ser implementada como parte de um sistema de


autenticação para verificar a identificação dos funcionários?

Hash SHA-1

Correto! um leitor de cartão inteligente

uma impressão digital virtual

uma armadilha

Refer to curriculum topic: 2.2.1


Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.

Pergunta 6 2 / 2 pts

Qual tecnologia pode ser usada para garantir o sigilo dos dados?

Correto! criptografia

gerenciamento de identidades

RAID

https://660925297.netacad.com/courses/983887/quizzes/8846284 4/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

hashing

Refer to curriculum topic: 2.2.1


Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.

Pergunta 7 2 / 2 pts

Um especialista em segurança recebe um pedido de conselho sobre


uma medida de segurança para evitar que hosts não autorizados
acessem a rede doméstica dos funcionários. Qual medida seria mais
eficaz?

Correto! Implementar um firewall.

Implemente RAID.

Implemente uma VLAN.

Implementar sistemas de detecção de invasão.

Refer to curriculum topic: 2.4.1


A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.

Pergunta 8 0 / 2 pts

Um especialista em segurança cibernética está trabalhando com a


equipe de TI para estabelecer um plano de segurança da informação

https://660925297.netacad.com/courses/983887/quizzes/8846284 5/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

eficaz. Qual combinação de princípios de segurança constitui a base


de um plano de segurança?

ocê respondeu tecnologias, políticas e conscientização

esposta correta confidencialidade, integridade e disponibilidade

criptografia, autenticação e identificação

sigilo, identificação e não-repúdio

Refer to curriculum topic: 2.1.1


A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.

Pergunta 9 2 / 2 pts

Qual tipo de ataque é sofrido por uma empresa quando um funcionário


instala um dispositivo não autorizado na rede para ver o tráfego de
rede?

phishing

Spoofing

spam

Correto! Sniffing

Refer to curriculum topic: 3.3.1


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

https://660925297.netacad.com/courses/983887/quizzes/8846284 6/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Pergunta 10 0 / 2 pts

Quais são as três melhores práticas que podem ajudar a defender


contra-ataques de engenharia social? (Escolha três.)

ocê respondeu Adicionar mais guardas de segurança.

Correto!
Educar os funcionários sobre políticas.

esposta correta Resistir à tentação de clicar em links da Web atraentes.

esposta correta
Não fornecer redefinições de senha em uma janela de atendimento
eletrônico.

Habilitar uma política que afirme que o departamento de TI deve


fornecer informações por telefone apenas para os administradores.

ocê respondeu Implantar dispositivos de firewall bem projetados.

Refer to curriculum topic: 3.2.2


Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.

Pergunta 11 2 / 2 pts

Os usuários relatam que o banco de dados no servidor principal não


pode ser acessado. Um administrador de banco de dados verifica o
problema e percebe que o arquivo do banco de dados agora está
criptografado. A empresa recebe um e-mail ameaçador exigindo

https://660925297.netacad.com/courses/983887/quizzes/8846284 7/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

pagamento para a descriptografia do arquivo de banco de dados. Qual


tipo de ataque a empresa está sofrendo?

cavalo de troia

Correto!
ransomeware

ataque man in the middle

ataque de DoS

Refer to curriculum topic: 3.1.1


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

Pergunta 12 2 / 2 pts

Qual opção é um método não técnico que um criminoso virtual usaria


para coletar informações confidenciais de uma empresa?

man-in-the-middle

ransomeware

pharming

Correto!
engenharia social

Refer to curriculum topic: 3.2.1


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

https://660925297.netacad.com/courses/983887/quizzes/8846284 8/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Pergunta 13 2 / 2 pts

Os usuários relatam que o acesso à rede está lento. Depois de


questionar os funcionários, o administrador de rede soube que um
funcionário baixou um programa de digitalização de terceiros para a
impressora. Que tipo de malware pode ter sido introduzido e ter
tornado o desempenho da rede lento?

phishing

Correto!
worm

spam

vírus

Refer to curriculum topic: 3.1.1


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

Pergunta 14 2 / 2 pts

Um serviço de testes de penetração contratado pela empresa relatou


que foi identificado um backdoor na rede. Quais medidas a empresa
deve tomar para descobrir se sistemas foram comprometidos?

Procurar nomes de usuários que não tenham senhas.

Verificar os sistemas em busca de vírus.

Procurar alterações de política no Visualizador de eventos.

Correto!
Procurar contas não autorizadas.

https://660925297.netacad.com/courses/983887/quizzes/8846284 9/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Refer to curriculum topic: 3.1.1


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

Pergunta 15 2 / 2 pts

Qual opção é um ataque de imitação que se aproveita de uma relação


de confiança entre dois sistemas?

Sniffing

Correto!
Spoofing

man-in-the-middle

spam

Refer to curriculum topic: 3.3.1


Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.

Pergunta 16 2 / 2 pts

Qual algoritmo o Windows usará por padrão quando um usuário for


criptografar arquivos e pastas em um volume NTFS?

3DES

DES

https://660925297.netacad.com/courses/983887/quizzes/8846284 10/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Correto!
AES

RSA

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.

Pergunta 17 2 / 2 pts

Qual é a parte mais difícil de um projeto de um criptossistema?

comprimento da chave

engenharia reversa

algoritmo de criptografia

Correto!
gerenciamento de chaves

Refer to curriculum topic: 4.1.1


A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.

Pergunta 18 2 / 2 pts

Antes de dados serem enviados para análise, qual técnica pode ser
usada para substituir dados confidenciais em ambientes que não são
de produção para proteger as informações básicas?

https://660925297.netacad.com/courses/983887/quizzes/8846284 11/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Correto! substituição de mascaramento de dados

estenografia

ofuscação de software

esteganoanálise

Refer to curriculum topic: 4.3.1


Existem tecnologias para confundir os invasores, pela alteração
de dados e uso de técnicas para ocultar os dados originais.

Pergunta 19 0 / 2 pts

Uma empresa planeja implementar treinamento de segurança para


educar os funcionários sobre as políticas de segurança. Que tipo de
controle de acesso a empresa está tentando implementar?

ocê respondeu físico

esposta correta administrativo

tecnológico

Lógico

Refer to curriculum topic: 4.2.1


O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.

https://660925297.netacad.com/courses/983887/quizzes/8846284 12/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Pergunta 20 2 / 2 pts

Qual estratégia de controle de acesso permite que um proprietário do


objeto determine se deseja permitir acesso ao objeto?

ACL

Correto! DAC

MAC

RBAC

Refer to curriculum topic: 4.2.2


O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.

Pergunta 21 0 / 2 pts

Qual método é utilizado por estenografia para ocultar o texto em um


arquivo de imagem?

ocê respondeu ofuscação de dados

mascaramento de dados

bit mais significativo

esposta correta bit menos significativo

https://660925297.netacad.com/courses/983887/quizzes/8846284 13/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Refer to curriculum topic: 4.3.2


A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.

Pergunta 22 2 / 2 pts

Qual controle de acesso o departamento de TI deve usar para


restaurar um sistema de volta ao estado normal?

preventivo

Correto! corretivo

compensatório

detectivo

Refer to curriculum topic: 4.2.7


O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.

Pergunta 23 2 / 2 pts

Um usuário tem um grande volume de dados que precisa ser mantido


em sigilo. Qual algoritmo corresponderia melhor a esse requisito?

Diffie-Hellman

https://660925297.netacad.com/courses/983887/quizzes/8846284 14/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

ECC

Correto! 3DES

RSA

Refer to curriculum topic: 4.1.4


A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.

Pergunta 24 0 / 2 pts

Uma empresa acabou de concluir uma auditoria de segurança. Sua


divisão foi mencionada por não cumprir requisitos de X.509. Qual é o
primeiro controle de segurança que você precisa examinar?

esposta correta certificados digitais

ocê respondeu operações de hash

regras de validação de dados

serviços de criptografia e VPNs

Refer to curriculum topic: 5.3.2


Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.

Pergunta 25 2 / 2 pts

https://660925297.netacad.com/courses/983887/quizzes/8846284 15/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Os padrões X.509 definem qual tecnologia de segurança?

tokens de segurança

biometria

Correto! certificados digitais

senhas fortes

Refer to curriculum topic: 5.3.2


Os certificados digitais protegem as partes envolvidas em uma
comunicação segura.

Pergunta 26 2 / 2 pts

Qual opção é uma característica de uma função hash criptográfica?

O hash requer uma chave pública e uma privada.

A entrada de hash pode ser calculada tendo em conta o valor de saída.

A saída tem um tamanho variável.

Correto! A função hash é uma função matemática unidirecional.

https://660925297.netacad.com/courses/983887/quizzes/8846284 16/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Refer to curriculum topic: 5.1.1


A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.

Pergunta 27 2 / 2 pts

Qual técnica cria hashes diferentes para a mesma senha?

HMAC

Correto! salting

SHA-256

CRC

Refer to curriculum topic: 5.1.2


A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.

Pergunta 28 2 / 2 pts

Qual algoritmo hash é recomendado para a proteção de informações


sigilosas mas não confidenciais?

3DES

https://660925297.netacad.com/courses/983887/quizzes/8846284 17/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Correto! SHA-256

AES-256

MD5

Refer to curriculum topic: 5.1.1


A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.

Pergunta 29 0 / 2 pts

Qual tecnologia pode ser usada para impedir um invasor de lançar um


ataque de dicionário ou de força bruta de um hash?

esposta correta HMAC

AES

MD5

ocê respondeu rainbow tables

Refer to curriculum topic: 5.1.3


HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.

https://660925297.netacad.com/courses/983887/quizzes/8846284 18/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Pergunta 30 2 / 2 pts

Sua empresa estará lidando com transações de mercado. Será


solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?

criptografia assimétrica

Correto! certificados digitais

criptografia simétrica

dados de hash

Refer to curriculum topic: 5.3.1


Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.

Pergunta 31 2 / 2 pts

Alice e Bob estão usando uma assinatura digital para assinar um


documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?

chave privada de Bob

nome de usuário e senha da Alice

Correto! chave privada da Alice

chave pública de Bob

https://660925297.netacad.com/courses/983887/quizzes/8846284 19/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Refer to curriculum topic: 5.2.2


Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.

Pergunta 32 2 / 2 pts

Qual abordagem relacionada à disponibilidade oferece a proteção mais


abrangente porque várias defesas se coordenam em conjunto para
impedir ataques?

Correto! sobreposição

diversidade

ofuscação

limitação

Refer to curriculum topic: 6.2.2


A defesa aprofundada utiliza várias camadas de controles de
segurança.

Pergunta 33 2 / 2 pts

Qual tecnologia você implementaria para fornecer alta disponibilidade


para o armazenamento de dados?

N+1

https://660925297.netacad.com/courses/983887/quizzes/8846284 20/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

hot standby

Correto! RAID

atualizações de software

Refer to curriculum topic: 6.2.3


A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.

Pergunta 34 2 / 2 pts

Quais estratégias de mitigação de riscos incluem a terceirização de


serviços e a compra de seguro?

Correto! transfer

avoidance (prevenção de congestionamento)

aceitação

redução

Refer to curriculum topic: 6.2.1


A mitigação de riscos diminui a exposição a ameaças e
vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou
realizar uma ação para reduzir o risco.

Pergunta 35 2 / 2 pts

https://660925297.netacad.com/courses/983887/quizzes/8846284 21/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Que são os dois valores necessários para calcular a expectativa de


perda anual? (Escolher dois.)

valor de perda quantitativa

fator de exposição

valor dos recursos

fator de frequência

Correto! taxa anual de ocorrência

Correto! expectativa de perda única

Refer to curriculum topic: 6.2.1


A expectativa de perda única, a taxa anualizada de ocorrência e
a expectativa de perda anual são utilizadas em uma análise de
riscos quantitativa

Pergunta 36 2 / 2 pts

Uma empresa quer adotar um sistema de rotulagem com base no


valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?

identificação do ativo

Correto! classificação do ativo

disponibilidade do ativo

padronização do ativo

https://660925297.netacad.com/courses/983887/quizzes/8846284 22/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Refer to curriculum topic: 6.2.1


Um dos passos mais importantes da gestão de risco é a
classificação de recursos.

Pergunta 37 2 / 2 pts

Manter backups externos de dados é um exemplo de qual tipo de


controle de recuperação de desastres?

Correto! preventivo

instalada

corretivo

detectivo

Refer to curriculum topic: 6.4.1


Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.

Pergunta 38 0 / 2 pts

Seu gerente de risco acabou de distribuir um gráfico que usa três


cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?

https://660925297.netacad.com/courses/983887/quizzes/8846284 23/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

análise de perda

ocê respondeu análise quantitativa

esposta correta análise qualitativa

análise do fator de exposição

Refer to curriculum topic: 6.2.1


A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.

Pergunta 39 2 / 2 pts

Existem muitos ambientes que precisam de cinco noves, mas um


ambiente de cinco noves pode ter um custo proibitivo. Qual das
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?

Correto! a bolsa de valores de Nova York

o escritório central de uma equipe esportiva da liga principal

lojas de departamento no shopping center local

o departamento de educação dos EUA

Refer to curriculum topic: 6.1.1


A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.

https://660925297.netacad.com/courses/983887/quizzes/8846284 24/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Pergunta 40 2 / 2 pts

Quais são as duas fases de resposta a incidentes? (Escolher dois.)

análise de risco e alta disponibilidade

Correto! detecção e análise

prevenção e contenção

confidencialidade e erradicação

Correto! contenção e recuperação

mitigação e aceitação

Refer to curriculum topic: 6.3.1


Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.

Pergunta 41 2 / 2 pts

Qual padrão sem fio tornou AES e CCM obrigatórios?

Correto! WPA2

WEP2

WEP

WPA

https://660925297.netacad.com/courses/983887/quizzes/8846284 25/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Refer to curriculum topic: 7.1.2


A segurança sem fio depende de vários padrões do setor e
progrediu de WEP para WPA e, por fim, para WPA2.

Pergunta 42 0 / 2 pts

Qual protocolo poderia ser usado para oferecer segurança aos


funcionários que acessam sistemas remotamente de casa?

WPA

ocê respondeu Telnet

esposta correta SSH

SCP

Refer to curriculum topic: 7.2.1


Vários protocolos da camada de aplicação são usados para a
comunicação entre sistemas. Um protocolo seguro proporciona
um canal seguro através de uma rede não segura.

Pergunta 43 0 / 2 pts

Qual tecnologia pode ser usada para proteger o VoIP de espionagem?

esposta correta mensagens de voz criptografadas

ARP

ocê respondeu SSH

https://660925297.netacad.com/courses/983887/quizzes/8846284 26/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

autenticação forte

Refer to curriculum topic: 7.3.2


Muitas tecnologias avançadas como VoIP, transmissão de vídeo
e conferência eletrônica exigem contramedidas avançadas.

Pergunta 44 0 / 2 pts

Qual utilitário do Windows deve ser usado para configurar regras de


senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?

Gerenciamento do Computador

esposta correta Ferramenta de Política de Segurança Local

ocê respondeu Ferramenta de Segurança do Diretório ativo

Log de segurança do Visualizador de eventos

Refer to curriculum topic: 7.2.2


Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.

Pergunta 45 2 / 2 pts

https://660925297.netacad.com/courses/983887/quizzes/8846284 27/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Quais são os dois protocolos que representam ameaças de switching?


(Escolher dois.)

IP

ICMP

Correto! ARP

RIP

WPA2

Correto! STP

Refer to curriculum topic: 7.3.1


Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.

Pergunta 46 2 / 2 pts

Qual dos seguintes produtos ou tecnologias você usaria para


estabelecer um parâmetro para um sistema operacional?

SANS Baselining System (SBS)

MS Baseliner

CVE Baseline Analyzer

Correto! Microsoft Security Baseline Analyzer

https://660925297.netacad.com/courses/983887/quizzes/8846284 28/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Refer to curriculum topic: 7.1.1


Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.

Pergunta 47 2 / 2 pts

Em uma comparação de sistemas biométricos, qual é a Crossover


Error Rate?

taxa de aceitabilidade e taxa de falsos negativos

taxa de rejeição e taxa de falsos negativos

Correto! taxa de falsos negativos e taxa de falsos positivos

taxa de falsos positivos e taxa de aceitabilidade

Refer to curriculum topic: 7.4.1


Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.

Pergunta 48 0 / 2 pts

Qual recurso nacional foi desenvolvido como resultado de uma ordem


executiva dos Estados Unidos depois de um estudo colaborativo de
dez meses, envolvendo mais de 3.000 profissionais de segurança?

o Banco de dados nacional de vulnerabilidade (NVD)

https://660925297.netacad.com/courses/983887/quizzes/8846284 29/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

esposta correta estrutura NIST

ocê respondeu Modelo ISO OSI

ISO/IEC 27000

Refer to curriculum topic: 8.3.1


Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.

Pergunta 49 2 / 2 pts

Qual lei foi promulgada para impedir crimes relacionados à


contabilidade corporativa?

Correto! Sarbanes-Oxley Act

Lei de Importação/exportação de criptografia

Gramm-Leach-Bliley Act

The Federal Information Security Management Act

Refer to curriculum topic: 8.2.2


Novas leis e novos regulamentos surgiram para proteger os
cidadãos, empresas e nações de ataques à segurança
cibernética.

Pergunta 50 2 / 2 pts

https://660925297.netacad.com/courses/983887/quizzes/8846284 30/31
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials

Qual ameaça é mitigada por meio de treinamentos para


conscientização do usuário e da vinculação da conscientização sobre
a segurança com as avaliações de desempenho?

Correto! ameaças relacionadas ao usuário

ameaças relacionadas à nuvem

ameaças relacionadas ao dispositivo

ameaças físicas

Refer to curriculum topic: 8.1.1


Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa. Cada domínio tem várias contramedidas
disponíveis para gerenciar ameaças.

Pontuação do teste: 76 de 100

https://660925297.netacad.com/courses/983887/quizzes/8846284 31/31

Você também pode gostar