Prévia do material em texto
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 1/32 Final Exam - Teste final Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 120 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 48 minutos 94 de 100 MAIS RECENTE Tentativa 2 48 minutos 94 de 100 Tentativa 1 79 minutos 76 de 100 Pontuação desta tentativa: 94 de 100 Enviado 9 mai em 15:42 Esta tentativa levou 48 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito? hackers white hat hackers gray hat https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=2 https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=2 https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10872696 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 2/32 hackers “do mal” Correto!Correto! hackers inexperientes Refer to curriculum topic: 1.2.1 Malware é uma ferramenta usada por certos tipos de hackers para roubar informações. 2 / 2 ptsPergunta 2 Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Projeto Honeynet Correto!Correto! Banco de dados do CVE Infragard Programa ISO/IEC 27000 Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. 2 / 2 ptsPergunta 3 Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 3/32 são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.) um campo de carreira em alta procura Correto!Correto! atendimento ao público Correto!Correto! potencial de ganhos altos Correto!Correto! um campo que requer uma qualificação de Doutorado um trabalho com tarefas diárias e rotineiras a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo Refer to curriculum topic: 1.2.2 O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. 2 / 2 ptsPergunta 4 Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? uma impressão digital virtual um leitor de cartão inteligente Correto!Correto! uma armadilha Hash SHA-1 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 4/32 Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 5 Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? confidencialidade, integridade e disponibilidade Correto!Correto! criptografia, autenticação e identificação tecnologias, políticas e conscientização sigilo, identificação e não-repúdio Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 2 / 2 ptsPergunta 6 Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? SHS 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 5/32 RAID VPN Correto!Correto! VLANS Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 2 / 2 ptsPergunta 7 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? SAN VPN NAC Correto!Correto! NAS Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 2 / 2 ptsPergunta 8 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 6/32 Qual tecnologia pode ser usada para garantir o sigilo dos dados? hashing gerenciamento de identidades RAID criptografia Correto!Correto! Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 9 Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? phishing spam Spoofing Sniffing Correto!Correto! Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 7/32 2 / 2 ptsPergunta 10 Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? man-in-the-middle DoS Correto!Correto! pacote de injeção Inserção de SQL Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 11 Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? man-in-the-middle spam Sniffing Spoofing Correto!Correto! 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 8/32 Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 12 Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e- mail? É um ataque de imitação. ocê respondeuocê respondeu É um ataque de DDoS. É um ataque de carona. É um hoax. esposta corretaesposta correta Refer to curriculum topic: 3.2.2 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 13 Qual declaração descreve um ataque de negação de serviço distribuída? 09/05/2020 Final Exam - Teste final: CybersecurityEssentials https://660925297.netacad.com/courses/983887/quizzes/8846284 9/32 Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um invasor cria um botnet composto por zumbis. Correto!Correto! Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e- mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? parceiros confiáveis intimidação Correto!Correto! 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 10/32 urgência familiaridade Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 15 Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? envenenamento de SEO Correto!Correto! sequestrador de navegador spam Envenenamento de DNS Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 16 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 11/32 O espaço da chave diminui exponencialmente. O espaço da chave aumenta exponencialmente. Correto!Correto! O espaço da chave diminui proporcionalmente. O espaço da chave aumenta proporcionalmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 17 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? detectivo preventivo corretivo Correto!Correto! compensatório Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 12/32 2 / 2 ptsPergunta 18 Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob? a chave pública da Alice a chave pública de Bob Correto!Correto! a chave privada da Alice a chave privada de Bob Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 19 Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS? RSA DES 3DES AES Correto!Correto! 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 13/32 Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 20 Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? controle de recuperação Correto!Correto! controle de dissuasão controle de compensação controles de detecção Refer to curriculum topic: 4.2.7 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 21 Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? ofuscação de dados bit mais significativo 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 14/32 mascaramento de dados bit menos significativo Correto!Correto! Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 22 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? DAC Correto!Correto! ACL RBAC MAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 23 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 15/32 Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? uma nova chave pré-compartilhada Correto!Correto! a chave pública de Bob a mesma chave pré-compartilhada que usou com Alice a chave privada de Carol Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 24 Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? nome de usuário e senha da Alice chave pública de Bob chave privada da Alice Correto!Correto! chave privada de Bob 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 16/32 Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. 2 / 2 ptsPergunta 25 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? salting certificado digital Correto!Correto! criptografia assimétrica assinatura digital Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 26 Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 17/32 operações de hash certificadosdigitais Correto!Correto! regras de validação de dados serviços de criptografia e VPNs Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 0 / 2 ptsPergunta 27 Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais ocê respondeuocê respondeu operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 18/32 uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados esposta corretaesposta correta Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. 2 / 2 ptsPergunta 28 Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? HMAC Correto!Correto! rainbow tables MD5 AES Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. 2 / 2 ptsPergunta 29 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 19/32 autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? salting CRC password HMAC Correto!Correto! Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. 2 / 2 ptsPergunta 30 Qual opção é uma característica de uma função hash criptográfica? A saída tem um tamanho variável. A entrada de hash pode ser calculada tendo em conta o valor de saída. A função hash é uma função matemática unidirecional. Correto!Correto! O hash requer uma chave pública e uma privada. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 20/32 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 2 / 2 ptsPergunta 31 Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? criptografia assimétrica dados de hash certificados digitais Correto!Correto! criptografia simétrica Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 2 / 2 ptsPergunta 32 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 21/32 classificação do ativo Correto!Correto! identificação do ativo padronização do ativo disponibilidade do ativo Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. 2 / 2 ptsPergunta 33 Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? atualizações de software RAID Correto!Correto! hot standby N+1 Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 2 / 2 ptsPergunta 34 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 22/32 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? instalada corretivo detectivo preventivo Correto!Correto! Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 2 / 2 ptsPergunta 35 Quais são as duas fases de resposta a incidentes? (Escolher dois.) mitigação e aceitação prevenção e contenção confidencialidade e erradicação contenção e recuperação Correto!Correto! detecção e análise Correto!Correto! análise de risco e alta disponibilidade 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 23/32 Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 2 / 2 ptsPergunta 36 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? análise do fator de exposição análise de perda análise qualitativa Correto!Correto! análise quantitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 37 Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 24/32 simplicidade limitação Correto!Correto! sobreposição ofuscação Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 0 / 2 ptsPergunta 38 Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? identificação do ativo disponibilidade do ativo padronização do ativo esposta corretaesposta correta classificação do ativo ocê respondeuocê respondeu 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 25/32 Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 2 / 2 ptsPergunta39 Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? limitação diversidade ofuscação sobreposição Correto!Correto! Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. 2 / 2 ptsPergunta 40 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 26/32 opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? lojas de departamento no shopping center local o departamento de educação dos EUA a bolsa de valores de Nova York Correto!Correto! o escritório central de uma equipe esportiva da liga principal Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 41 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de rejeição e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade taxa de falsos negativos e taxa de falsos positivos Correto!Correto! taxa de aceitabilidade e taxa de falsos negativos 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 27/32 Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. 2 / 2 ptsPergunta 42 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) WPA Correto!Correto! 802.11i Correto!Correto! WPA2 Correto!Correto! 802.11q WEP TKIP Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 2 / 2 ptsPergunta 43 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 28/32 A cerca impede determinados intrusos. Ela oferece atraso limitado a um intruso específico. Ela impede invasores de propriedade casuais por causa da sua altura. Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto! Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos 2 / 2 ptsPergunta 44 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Log de segurança do Visualizador de eventos Ferramenta de Segurança do Diretório ativo Ferramenta de Política de Segurança Local Correto!Correto! Gerenciamento do Computador 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 29/32 Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 2 / 2 ptsPergunta 45 Qual utilitário usa o Internet control message protocol (ICMP)? RIP DNS NTP ping Correto!Correto! Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 2 / 2 ptsPergunta 46 Qual tecnologia pode ser usada para proteger o VoIP de espionagem? ARP SSH 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 30/32 autenticação forte mensagens de voz criptografadas Correto!Correto! Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. 2 / 2 ptsPergunta 47 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) ICMP RIP IP WPA2 STP Correto!Correto! ARP Correto!Correto! Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 2 / 2 ptsPergunta 48 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 31/32 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? Modelo ISO OSI estrutura NIST Correto!Correto! ISO/IEC 27000 o Banco de dados nacional de vulnerabilidade (NVD) Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 49 Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? ameaças relacionadas ao dispositivo ameaças relacionadas ao usuário Correto!Correto! ameaças relacionadas à nuvem ameaças físicas 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 32/32 Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. 2 / 2 ptsPergunta 50 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? instalações físicas Correto!Correto! device (dispositivo) usuário rede Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Pontuação do teste: 94 de 100