Logo Passei Direto
Buscar

Final Exam - Teste final_ Cybersecurity Essentials2 (1)

Ferramentas de estudo

Questões resolvidas

Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
hackers “do mal”
hackers gray hat
hackers inexperientes
hackers white hat

Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Projeto Honeynet
Banco de dados do CVE
Infragard
Programa ISO/IEC 27000

Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)
atendimento ao público
potencial de ganhos altos
um campo de carreira em alta procura
um campo que requer uma qualificação de Doutorado
um trabalho com tarefas diárias e rotineiras

Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
um leitor de cartão inteligente
uma armadilha
Hash SHA-1
uma impressão digital virtual

Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?
confidencialidade, integridade e disponibilidade
criptografia, autenticação e identificação
tecnologias, políticas e conscientização
sigilo, identificação e não-repúdio

Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana.
Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
RAID
VLANS
VPN
SHS

Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
NAC
SAN
VPN
NAS

Qual tecnologia pode ser usada para garantir o sigilo dos dados?
RAID
gerenciamento de identidades
criptografia
hashing

Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
Sniffing
Spoofing
spam
phishing

Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Inserção de SQL
pacote de injeção
man-in-the-middle
DoS

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?


spam
Sniffing
Spoofing
man-in-the-middle

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um ataque de DDoS.
É um ataque de carona.
É um hoax.
É um ataque de imitação.

Qual declaração descreve um ataque de negação de serviço distribuída?
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
Um invasor cria um botnet composto por zumbis.
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.

Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
sequestrador de navegador
Envenenamento de DNS
spam
envenenamento de SEO

O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
O espaço da chave aumenta proporcionalmente.
O espaço da chave diminui proporcionalmente.
O espaço da chave diminui exponencialmente.
O espaço da chave aumenta exponencialmente.

Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
compensatório
corretivo
preventivo
detectivo

Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob?
a chave privada da Alice
a chave pública de Bob
a chave privada de Bob
a chave pública da Alice

Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS?
3DES
DES
AES
RSA

Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
controles de detecção
controle de dissuasão
controle de compensação
controle de recuperação

Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
mascaramento de dados
bit menos significativo
bit mais significativo
ofuscação de dados

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
hackers “do mal”
hackers gray hat
hackers inexperientes
hackers white hat

Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Projeto Honeynet
Banco de dados do CVE
Infragard
Programa ISO/IEC 27000

Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)
atendimento ao público
potencial de ganhos altos
um campo de carreira em alta procura
um campo que requer uma qualificação de Doutorado
um trabalho com tarefas diárias e rotineiras

Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
um leitor de cartão inteligente
uma armadilha
Hash SHA-1
uma impressão digital virtual

Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?
confidencialidade, integridade e disponibilidade
criptografia, autenticação e identificação
tecnologias, políticas e conscientização
sigilo, identificação e não-repúdio

Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana.
Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
RAID
VLANS
VPN
SHS

Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
NAC
SAN
VPN
NAS

Qual tecnologia pode ser usada para garantir o sigilo dos dados?
RAID
gerenciamento de identidades
criptografia
hashing

Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
Sniffing
Spoofing
spam
phishing

Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
Inserção de SQL
pacote de injeção
man-in-the-middle
DoS

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?


spam
Sniffing
Spoofing
man-in-the-middle

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um ataque de DDoS.
É um ataque de carona.
É um hoax.
É um ataque de imitação.

Qual declaração descreve um ataque de negação de serviço distribuída?
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
Um invasor cria um botnet composto por zumbis.
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.

Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
sequestrador de navegador
Envenenamento de DNS
spam
envenenamento de SEO

O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
O espaço da chave aumenta proporcionalmente.
O espaço da chave diminui proporcionalmente.
O espaço da chave diminui exponencialmente.
O espaço da chave aumenta exponencialmente.

Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
compensatório
corretivo
preventivo
detectivo

Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob?
a chave privada da Alice
a chave pública de Bob
a chave privada de Bob
a chave pública da Alice

Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS?
3DES
DES
AES
RSA

Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
controles de detecção
controle de dissuasão
controle de compensação
controle de recuperação

Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
mascaramento de dados
bit menos significativo
bit mais significativo
ofuscação de dados

Prévia do material em texto

09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 1/32
Final Exam - Teste final
Entrega Sem prazo Pontos 100 Perguntas 50
Limite de tempo 120 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 48 minutos 94 de 100
MAIS RECENTE Tentativa 2 48 minutos 94 de 100
Tentativa 1 79 minutos 76 de 100
Pontuação desta tentativa: 94 de 100
Enviado 9 mai em 15:42
Esta tentativa levou 48 minutos.
Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar
as qualificações profissionais e o conhecimento apresentado no curso.
 Existem vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33941-33948
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual tipo de criminoso virtual tem mais probabilidade de criar malware
para comprometer uma empresa ao roubar informações de cartão de
crédito?
 hackers white hat 
 hackers gray hat 
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=2
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=2
https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10872696
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 2/32
 hackers “do mal” Correto!Correto!
 hackers inexperientes 
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers
para roubar informações.
2 / 2 ptsPergunta 2
Qual das opções é um exemplo de sistema de alerta precoce que pode
ser usado para frustrar os criminosos virtuais?
 Projeto Honeynet Correto!Correto!
 Banco de dados do CVE 
 Infragard 
 Programa ISO/IEC 27000 
Refer to curriculum topic: 1.2.2
Sistemas de alerta precoce ajudam a identificar ataques e
podem ser usados por especialistas em segurança cibernética
para proteger sistemas.
2 / 2 ptsPergunta 3
Um especialista do departamento de RH é convidado a promover o
programa de segurança cibernética em escolas da comunidade. Quais
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 3/32
são os três temas que o especialista enfatizaria na apresentação para
atrair estudantes para este campo? (Escolha três.)
 um campo de carreira em alta procura Correto!Correto!
 atendimento ao público Correto!Correto!
 potencial de ganhos altos Correto!Correto!
 um campo que requer uma qualificação de Doutorado 
 um trabalho com tarefas diárias e rotineiras 
 
a certificação CompTIA A+ fornece uma base de conhecimentos
adequada para o campo
Refer to curriculum topic: 1.2.2
O aumento da demanda por especialistas em segurança
cibernética oferece várias oportunidades de carreira.
2 / 2 ptsPergunta 4
Qual tecnologia pode ser implementada como parte de um sistema de
autenticação para verificar a identificação dos funcionários?
 uma impressão digital virtual 
 um leitor de cartão inteligente Correto!Correto!
 uma armadilha 
 Hash SHA-1 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 4/32
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 5
Um especialista em segurança cibernética está trabalhando com a
equipe de TI para estabelecer um plano de segurança da informação
eficaz. Qual combinação de princípios de segurança constitui a base
de um plano de segurança?
 confidencialidade, integridade e disponibilidade Correto!Correto!
 criptografia, autenticação e identificação 
 tecnologias, políticas e conscientização 
 sigilo, identificação e não-repúdio 
Refer to curriculum topic: 2.1.1
A Tríade CIA é o fundamento sobre o qual todos os sistemas de
gerenciamento de informação são desenvolvidos.
2 / 2 ptsPergunta 6
Uma empresa permite que os funcionários trabalhem de casa duas
vezes por semana. Qual tecnologia deve ser implementada para
garantir o sigilo dos dados conforme os dados são transmitidos?
 SHS 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 5/32
 RAID 
 VPN Correto!Correto!
 VLANS 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma
compreensão das tecnologias usadas para proteger dados em
todos os três estados de dados.
2 / 2 ptsPergunta 7
Qual tecnologia deve ser usada para aplicar a política de segurança na
qual um dispositivo de computação deve ser verificado em relação à
atualização mais recente do antivírus antes de receber permissão para
se conectar à rede do campus?
 SAN 
 VPN 
 NAC Correto!Correto!
 NAS 
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente
das tecnologias disponíveis para aplicar a política de segurança
da sua empresa.
2 / 2 ptsPergunta 8
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 6/32
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
 hashing 
 gerenciamento de identidades 
 RAID 
 criptografia Correto!Correto!
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as
tecnologias disponíveis que suportam a tríade CIA.
2 / 2 ptsPergunta 9
Qual tipo de ataque é sofrido por uma empresa quando um funcionário
instala um dispositivo não autorizado na rede para ver o tráfego de
rede?
 phishing 
 spam 
 Spoofing 
 Sniffing Correto!Correto!
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 7/32
2 / 2 ptsPergunta 10
Um criminoso virtual envia uma série de pacotes formatados
maliciosamente para o servidor de banco de dados. O servidor não
consegue analisar os pacotes e o evento causa a falha do servidor.
Qual tipo de ataque o criminoso virtual lançou?
 man-in-the-middle 
 DoS Correto!Correto!
 pacote de injeção 
 Inserção de SQL 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 11
Qual opção é um ataque de imitação que se aproveita de uma relação
de confiança entre dois sistemas?
 man-in-the-middle 
 spam 
 Sniffing 
 Spoofing Correto!Correto!
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 8/32
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
0 / 2 ptsPergunta 12
Os funcionários de uma empresa recebem um e-mail informando que a
senha da conta irá expirar imediatamente, e que é necessário redefinir
uma senha dentro de 5 minutos. Qual declaração classificaria esse e-
mail?
 É um ataque de imitação. ocê respondeuocê respondeu
 É um ataque de DDoS. 
 É um ataque de carona. 
 É um hoax. esposta corretaesposta correta
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 13
Qual declaração descreve um ataque de negação de serviço
distribuída?
09/05/2020 Final Exam - Teste final: CybersecurityEssentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 9/32
 
Um computador aceita pacotes de dados com base no endereço MAC
de outro computador.
 Um invasor cria um botnet composto por zumbis. Correto!Correto!
 
Um invasor observa o tráfego de rede para descobrir as credenciais de
autenticação.
 
Um invasor envia uma quantidade enorme de dados que um servidor
não consegue manipular.
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 14
Um gerente executivo foi a uma reunião importante. O secretário no
escritório recebe uma ligação de uma pessoa, alegando que o gerente
executivo está prestes a fazer uma apresentação importante, mas que
os arquivos da apresentação estão corrompidos. O interlocutor
recomenda fortemente que o secretário envie a apresentação por e-
mail imediatamente para um endereço de e-mail pessoal. O
interlocutor também afirma que o executivo considera que o secretário
seja o responsável pelo êxito dessa apresentação. Que tipo de tática
de engenharia social descreveria este cenário?
 parceiros confiáveis 
 intimidação Correto!Correto!
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 10/32
 urgência 
 familiaridade 
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter
informações das vítimas.
2 / 2 ptsPergunta 15
Que tipo de ataque faz com que sites ilegítimos tenham classificação
mais alta em uma lista de resultados de pesquisa da Web?
 envenenamento de SEO Correto!Correto!
 sequestrador de navegador 
 spam 
 Envenenamento de DNS 
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar
familiarizado com as características dos diferentes tipos de
malware e ataques que ameaçam uma empresa.
2 / 2 ptsPergunta 16
O que acontece à medida que o comprimento da chave aumenta em
um aplicativo de criptografia?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 11/32
 O espaço da chave diminui exponencialmente. 
 O espaço da chave aumenta exponencialmente. Correto!Correto!
 O espaço da chave diminui proporcionalmente. 
 O espaço da chave aumenta proporcionalmente. 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 17
Qual controle de acesso o departamento de TI deve usar para
restaurar um sistema de volta ao estado normal?
 detectivo 
 preventivo 
 corretivo Correto!Correto!
 compensatório 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado
acesse dados confidenciais e sistemas em rede. Há várias
tecnologias usadas para implementar estratégias de controle de
acesso eficientes.
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 12/32
2 / 2 ptsPergunta 18
Alice e Bob estão usando criptografia de chave pública para trocar
uma mensagem. Qual chave Alice deve usar para criptografar uma
mensagem para Bob?
 a chave pública da Alice 
 a chave pública de Bob Correto!Correto!
 a chave privada da Alice 
 a chave privada de Bob 
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 19
Qual algoritmo o Windows usará por padrão quando um usuário for
criptografar arquivos e pastas em um volume NTFS?
 RSA 
 DES 
 3DES 
 AES Correto!Correto!
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 13/32
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 20
Uma empresa implementou um software antivírus. Que tipo de controle
de segurança a empresa implementou?
 controle de recuperação Correto!Correto!
 controle de dissuasão 
 controle de compensação 
 controles de detecção 
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades.
2 / 2 ptsPergunta 21
Qual método é utilizado por estenografia para ocultar o texto em um
arquivo de imagem?
 ofuscação de dados 
 bit mais significativo 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 14/32
 mascaramento de dados 
 bit menos significativo Correto!Correto!
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 22
Qual estratégia de controle de acesso permite que um proprietário do
objeto determine se deseja permitir acesso ao objeto?
 DAC Correto!Correto!
 ACL 
 RBAC 
 MAC 
Refer to curriculum topic: 4.2.2
O controle de acesso evita que o usuário não autorizado acesse
dados confidenciais e sistemas em rede. Há várias tecnologias
usadas para implementar estratégias de controle de acesso
eficientes.
2 / 2 ptsPergunta 23
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 15/32
Alice e Bob usam uma chave pré-compartilhada para trocar uma
mensagem confidencial. Se Bob quiser enviar uma mensagem
confidencial para Carol, que chave ele deve usar?
 uma nova chave pré-compartilhada Correto!Correto!
 a chave pública de Bob 
 a mesma chave pré-compartilhada que usou com Alice 
 a chave privada de Carol 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 24
Alice e Bob estão usando uma assinatura digital para assinar um
documento. Qual chave Alice deve usar para assinar o documento
para que assim Bob possa ter certeza de que o documento veio da
Alice?
 nome de usuário e senha da Alice 
 chave pública de Bob 
 chave privada da Alice Correto!Correto!
 chave privada de Bob 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 16/32
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica
usada em assinaturas digitais. Alice usa uma chave privada
para criptografar a message digest. A mensagem, message
digest criptografada e chave pública são usadas para criar o
documento assinado e prepará-lo para transmissão.
2 / 2 ptsPergunta 25
Qual tecnologia deve ser implementada para verificar a identidade de
uma empresa, autenticar seu site e fornecer uma conexão
criptografada entre um cliente e o site?
 salting 
 certificado digital Correto!Correto!
 criptografia assimétrica 
 assinatura digital 
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger
a confidencialidade. É importante compreender as
características de várias metodologias de criptografia.
2 / 2 ptsPergunta 26
Uma empresa acabou de concluir uma auditoria de segurança. Sua
divisão foi mencionada por não cumprir requisitos de X.509. Qual é o
primeiro controle de segurança que você precisa examinar?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 17/32
 operações de hash 
 certificadosdigitais Correto!Correto!
 regras de validação de dados 
 serviços de criptografia e VPNs 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
0 / 2 ptsPergunta 27
Solicitaram que você trabalhasse com o pessoal da coleta e entrada
de dados da empresa a fim de melhorar a integridade dos dados
durante as operações de entrada inicial e modificação de dados.
Vários membros da equipe lhe pediram para explicar por que as novas
telas de entrada de dados limitavam os tipos e o tamanho de dados
inseridos em campos específicos. Qual das opções é um exemplo de
um novo controle de integridade de dados?
 
uma regra de limitação que foi implementada para impedir a entrada de
dados confidenciais por funcionários não autorizados
 
controles de entrada de dados que permitem apenas que funcionários
de entrada vejam os dados atuais
ocê respondeuocê respondeu
 
operações de criptografia de dados que impedem que usuários não
autorizados acessem dados confidenciais
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 18/32
 
uma regra de validação que foi implementada para garantir a
integralidade, precisão e consistência dos dados
esposta corretaesposta correta
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
2 / 2 ptsPergunta 28
Qual tecnologia pode ser usada para impedir um invasor de lançar um
ataque de dicionário ou de força bruta de um hash?
 HMAC Correto!Correto!
 rainbow tables 
 MD5 
 AES 
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à
função hash. Isso adiciona outra camada de segurança ao hash
para derrotar ataques man in the middle e fornecer a
autenticação da origem de dados.
2 / 2 ptsPergunta 29
Uma VPN será usada dentro da empresa para dar aos usuários
remotos acesso seguro à rede corporativa. O que o IPSec usa para
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 19/32
autenticar a origem de cada pacote e oferecer a verificação de
integridade de dados?
 salting 
 CRC 
 password 
 HMAC Correto!Correto!
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e
o receptor têm uma chave secreta que é usada juntamente com
os dados para garantir tanto a procedência da mensagem,
quanto a autenticidade dos dados.
2 / 2 ptsPergunta 30
Qual opção é uma característica de uma função hash criptográfica?
 A saída tem um tamanho variável. 
 
A entrada de hash pode ser calculada tendo em conta o valor de saída.
 A função hash é uma função matemática unidirecional. Correto!Correto!
 O hash requer uma chave pública e uma privada. 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 20/32
Refer to curriculum topic: 5.1.1
A integridade de dados é um dos três princípios de segurança
orientadores. Um especialista em segurança cibernética deve
estar familiarizado com as ferramentas e tecnologias usadas
para garantir a integridade de dados.
2 / 2 ptsPergunta 31
Sua empresa estará lidando com transações de mercado. Será
solicitado que você verifique a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser implementada
para autenticar e verificar transações eletrônicas do cliente?
 criptografia assimétrica 
 dados de hash 
 certificados digitais Correto!Correto!
 criptografia simétrica 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas
comunicações seguras.
2 / 2 ptsPergunta 32
Uma empresa quer adotar um sistema de rotulagem com base no
valor, sigilo e importância das informações. Qual elemento de
gerenciamento de risco é recomendado?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 21/32
 classificação do ativo Correto!Correto!
 identificação do ativo 
 padronização do ativo 
 disponibilidade do ativo 
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a
classificação de recursos.
2 / 2 ptsPergunta 33
Qual tecnologia você implementaria para fornecer alta disponibilidade
para o armazenamento de dados?
 atualizações de software 
 RAID Correto!Correto!
 hot standby 
 N+1 
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a redundância.
2 / 2 ptsPergunta 34
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 22/32
Manter backups externos de dados é um exemplo de qual tipo de
controle de recuperação de desastres?
 instalada 
 corretivo 
 detectivo 
 preventivo Correto!Correto!
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma
empresa se prepare para desastres potenciais e minimize o
período de inatividade resultante.
2 / 2 ptsPergunta 35
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 mitigação e aceitação 
 prevenção e contenção 
 confidencialidade e erradicação 
 contenção e recuperação Correto!Correto!
 detecção e análise Correto!Correto!
 análise de risco e alta disponibilidade 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 23/32
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como
responder. Uma empresa precisa desenvolver um plano de
resposta a incidentes que inclua várias fases.
2 / 2 ptsPergunta 36
Seu gerente de risco acabou de distribuir um gráfico que usa três
cores para identificar o nível de ameaça aos principais recursos em
sistemas de segurança de informação. Vermelho representa nível de
risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse
gráfico representa?
 análise do fator de exposição 
 análise de perda 
 análise qualitativa Correto!Correto!
 análise quantitativa 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para
identificar e priorizar ameaças à organização.
2 / 2 ptsPergunta 37
Qual abordagem relacionada à disponibilidade envolve o uso de
permissões de arquivo?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 24/32
 simplicidade 
 limitação Correto!Correto!
 sobreposição 
 ofuscação 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
0 / 2 ptsPergunta 38
Qual nome é dado quando uma empresa instala apenas aplicativos
que atendem às suas recomendações e os administradores melhoram
a segurança ao eliminar todos os outros aplicativos?
 identificação do ativo 
 disponibilidade do ativo 
 padronização do ativo esposta corretaesposta correta
 classificação do ativo ocê respondeuocê respondeu
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 25/32
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão
presentes, como pré-requisito para conhecer como os
parâmetros de configuração precisam ser. O gerenciamento de
recursos inclui um inventário completo de hardware e software.
Os padrões do ativo identificam produtos de hardware e
software específicos usados e suportados pela empresa.
Quando há uma falha, a ação imediata ajuda a manter o acesso
e a segurança.
2 / 2 ptsPergunta39
Qual abordagem relacionada à disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam em conjunto para
impedir ataques?
 limitação 
 diversidade 
 ofuscação 
 sobreposição Correto!Correto!
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de
segurança.
2 / 2 ptsPergunta 40
Existem muitos ambientes que precisam de cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual das
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 26/32
opções é um exemplo de onde o ambiente de cinco noves pode ter um
custo proibitivo?
 lojas de departamento no shopping center local 
 o departamento de educação dos EUA 
 a bolsa de valores de Nova York Correto!Correto!
 o escritório central de uma equipe esportiva da liga principal 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e de dados é responsabilidade
crítica de um especialista em segurança cibernética. É
importante compreender as tecnologias, o processo e os
controles usados para proporcionar a alta disponibilidade.
2 / 2 ptsPergunta 41
Em uma comparação de sistemas biométricos, qual é a Crossover
Error Rate?
 taxa de rejeição e taxa de falsos negativos 
 taxa de falsos positivos e taxa de aceitabilidade 
 taxa de falsos negativos e taxa de falsos positivos Correto!Correto!
 taxa de aceitabilidade e taxa de falsos negativos 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 27/32
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores
importantes a considerar, inclusive precisão, velocidade ou taxa
de transferência e aceitabilidade aos usuários.
2 / 2 ptsPergunta 42
Quais três protocolos podem usar o Advanced Encryption Standard
(AES)? (Escolha três.)
 WPA Correto!Correto!
 802.11i Correto!Correto!
 WPA2 Correto!Correto!
 802.11q 
 WEP 
 TKIP 
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de
comunicação seguros. O AES é o algoritmo de criptografia mais
forte.
2 / 2 ptsPergunta 43
Qual opção descreve a proteção fornecida por uma cerca de 1 metro
de altura?
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 28/32
 A cerca impede determinados intrusos. 
 Ela oferece atraso limitado a um intruso específico. 
 
Ela impede invasores de propriedade casuais por causa da sua altura. 
 Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto!
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as
empresas na implementação de controles adequados para
mitigar ameaças potenciais. A altura de uma cerca determina o
nível de proteção contra intrusos
2 / 2 ptsPergunta 44
Qual utilitário do Windows deve ser usado para configurar regras de
senha e políticas de bloqueio de conta em um sistema que não faz
parte de um domínio?
 Log de segurança do Visualizador de eventos 
 Ferramenta de Segurança do Diretório ativo 
 Ferramenta de Política de Segurança Local Correto!Correto!
 Gerenciamento do Computador 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 29/32
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as
tecnologias e medidas usadas como contramedidas para
proteger a empresa contra ameaças e vulnerabilidades. A
Política de Segurança Local, o Visualizador de eventos e
Gerenciamento do computador são utilitários do Windows
usados na equação de segurança.
2 / 2 ptsPergunta 45
Qual utilitário usa o Internet control message protocol (ICMP)?
 RIP 
 DNS 
 NTP 
 ping Correto!Correto!
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar
mensagens de erro.
2 / 2 ptsPergunta 46
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 ARP 
 SSH 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 30/32
 autenticação forte 
 mensagens de voz criptografadas Correto!Correto!
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo
e conferência eletrônica exigem contramedidas avançadas.
2 / 2 ptsPergunta 47
Quais são os dois protocolos que representam ameaças de switching?
(Escolher dois.)
 ICMP 
 RIP 
 IP 
 WPA2 
 STP Correto!Correto!
 ARP Correto!Correto!
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de
dados moderna. As principais ameaças aos switches de rede
são roubo, invasão e acesso remoto e ataques contra os
protocolos de rede.
2 / 2 ptsPergunta 48
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 31/32
Qual recurso nacional foi desenvolvido como resultado de uma ordem
executiva dos Estados Unidos depois de um estudo colaborativo de
dez meses, envolvendo mais de 3.000 profissionais de segurança?
 Modelo ISO OSI 
 estrutura NIST Correto!Correto!
 ISO/IEC 27000 
 o Banco de dados nacional de vulnerabilidade (NVD) 
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança
cibernética usa para avaliar as vulnerabilidades potenciais de
uma empresa.
2 / 2 ptsPergunta 49
Qual ameaça é mitigada por meio de treinamentos para
conscientização do usuário e da vinculação da conscientização sobre
a segurança com as avaliações de desempenho?
 ameaças relacionadas ao dispositivo 
 ameaças relacionadas ao usuário Correto!Correto!
 ameaças relacionadas à nuvem 
 ameaças físicas 
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846284 32/32
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa. Cada domínio tem várias contramedidas
disponíveis para gerenciar ameaças.
2 / 2 ptsPergunta 50
O HVAC, sistema de água e sistemas de fogo estão sob qual dos
domínios de segurança cibernética?
 instalações físicas Correto!Correto!
 device (dispositivo) 
 usuário 
 rede 
Refer to curriculum topic: 8.1.6
Os domínios de segurança cibernética oferecem uma estrutura
para avaliar e implementar controles para proteger os recursos
de uma empresa.
Pontuação do teste: 94 de 100

Mais conteúdos dessa disciplina