09/05/2020 Show Final Exam - Teste final: Cybersecurity Essentials Final Exam - Teste final Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 120 Minutos Tentativas permitidas 3 Instruções Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente Histórico de tentativas MAIS RECENTE Tentativa Tempo Pontuação Tentativa 1 79 minutos 76 de 100 Pontuação desta tentativa: 76 de 100 Enviado 9 mai em 14:50 Esta tentativa levou 79 minutos. Pergunta 1 0 / 2 pts Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? AP de WiFi sem autorização ocê respondeu sniffing de pacotes DNS spoofing https://660925297.netacad.com/courses/983887/quizzes/8846284 1/31 09/05/2020 esposta correta Final Exam - Teste final: Cybersecurity Essentials falsificação de pacotes Refer to curriculum topic: 1.3.1 Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques. Pergunta 2 2 / 2 pts Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Elas tornam os sistemas mais complicados. Elas exigem mais equipamento. Correto! Eles contêm informações pessoais. Elas exigem monitoramento 24 horas. Elas aumentam os requisitos de processamento. Correto! Elas coletam informações confidenciais. Refer to curriculum topic: 1.1.1 Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. Pergunta 3 https://660925297.netacad.com/courses/983887/quizzes/8846284 2 / 2 pts 2/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Correto! Projeto Honeynet Programa ISO/IEC 27000 Infragard Banco de dados do CVE Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. Pergunta 4 2 / 2 pts Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa? Correto! ISO/IEC 27000 Estrutura NIST/NICE Tríade CIA Modelo ISO OSI https://660925297.netacad.com/courses/983887/quizzes/8846284 3/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Refer to curriculum topic: 2.5.1 Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da informação. Pergunta 5 2 / 2 pts Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Hash SHA-1 Correto! um leitor de cartão inteligente uma impressão digital virtual uma armadilha Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. Pergunta 6 2 / 2 pts Qual tecnologia pode ser usada para garantir o sigilo dos dados? Correto! criptografia gerenciamento de identidades RAID https://660925297.netacad.com/courses/983887/quizzes/8846284 4/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials hashing Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. Pergunta 7 2 / 2 pts Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? Correto! Implementar um firewall. Implemente RAID. Implemente uma VLAN. Implementar sistemas de detecção de invasão. Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. Pergunta 8 0 / 2 pts Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação https://660925297.netacad.com/courses/983887/quizzes/8846284 5/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? ocê respondeu tecnologias, políticas e conscientização esposta correta confidencialidade, integridade e disponibilidade criptografia, autenticação e identificação sigilo, identificação e não-repúdio Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. Pergunta 9 2 / 2 pts Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? phishing Spoofing spam Correto! Sniffing Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. https://660925297.netacad.com/courses/983887/quizzes/8846284 6/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Pergunta 10 0 / 2 pts Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) ocê respondeu Correto! esposta correta Adicionar mais guardas de segurança. Educar os funcionários sobre políticas. Resistir à tentação de clicar em links da Web atraentes. esposta correta Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. ocê respondeu Implantar dispositivos de firewall bem projetados. Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. Pergunta 11 2 / 2 pts Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo https://660925297.netacad.com/courses/983887/quizzes/8846284 7/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? cavalo de troia Correto! ransomeware ataque man in the middle ataque de DoS Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 12 2 / 2 pts Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? man-in-the-middle ransomeware pharming Correto! engenharia social Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. https://660925297.netacad.com/courses/983887/quizzes/8846284 8/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Pergunta 13 2 / 2 pts Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? phishing Correto! worm spam vírus Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 14 2 / 2 pts Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos? Procurar nomes de usuários que não tenham senhas. Verificar os sistemas em busca de vírus. Procurar alterações de política no Visualizador de eventos. Correto! Procurar contas não autorizadas. https://660925297.netacad.com/courses/983887/quizzes/8846284 9/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 15 2 / 2 pts Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Sniffing Correto! Spoofing man-in-the-middle spam Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 16 2 / 2 pts Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS? 3DES DES https://660925297.netacad.com/courses/983887/quizzes/8846284 10/31 09/05/2020 Correto! Final Exam - Teste final: Cybersecurity Essentials AES RSA Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 17 2 / 2 pts Qual é a parte mais difícil de um projeto de um criptossistema? comprimento da chave engenharia reversa algoritmo de criptografia Correto! gerenciamento de chaves Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 18 2 / 2 pts Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? https://660925297.netacad.com/courses/983887/quizzes/8846284 11/31 09/05/2020 Correto! Final Exam - Teste final: Cybersecurity Essentials substituição de mascaramento de dados estenografia ofuscação de software esteganoanálise Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. Pergunta 19 0 / 2 pts Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? ocê respondeu físico esposta correta administrativo tecnológico Lógico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. https://660925297.netacad.com/courses/983887/quizzes/8846284 12/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Pergunta 20 2 / 2 pts Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? ACL Correto! DAC MAC RBAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. Pergunta 21 0 / 2 pts Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? ocê respondeu ofuscação de dados mascaramento de dados bit mais significativo esposta correta bit menos significativo https://660925297.netacad.com/courses/983887/quizzes/8846284 13/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 22 2 / 2 pts Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? preventivo Correto! corretivo compensatório detectivo Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. Pergunta 23 2 / 2 pts Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? Diffie-Hellman https://660925297.netacad.com/courses/983887/quizzes/8846284 14/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials ECC Correto! 3DES RSA Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 24 0 / 2 pts Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? esposta correta certificados digitais ocê respondeu operações de hash regras de validação de dados serviços de criptografia e VPNs Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. Pergunta 25 https://660925297.netacad.com/courses/983887/quizzes/8846284 2 / 2 pts 15/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Os padrões X.509 definem qual tecnologia de segurança? tokens de segurança biometria Correto! certificados digitais senhas fortes Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. Pergunta 26 2 / 2 pts Qual opção é uma característica de uma função hash criptográfica? O hash requer uma chave pública e uma privada. A entrada de hash pode ser calculada tendo em conta o valor de saída. A saída tem um tamanho variável. Correto! A função hash é uma função matemática unidirecional. https://660925297.netacad.com/courses/983887/quizzes/8846284 16/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. Pergunta 27 2 / 2 pts Qual técnica cria hashes diferentes para a mesma senha? HMAC Correto! salting SHA-256 CRC Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. Pergunta 28 2 / 2 pts Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? 3DES https://660925297.netacad.com/courses/983887/quizzes/8846284 17/31 09/05/2020 Correto! Final Exam - Teste final: Cybersecurity Essentials SHA-256 AES-256 MD5 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. Pergunta 29 0 / 2 pts Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? esposta correta HMAC AES MD5 ocê respondeu rainbow tables Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. https://660925297.netacad.com/courses/983887/quizzes/8846284 18/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Pergunta 30 2 / 2 pts Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? criptografia assimétrica Correto! certificados digitais criptografia simétrica dados de hash Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. Pergunta 31 2 / 2 pts Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? chave privada de Bob nome de usuário e senha da Alice Correto! chave privada da Alice chave pública de Bob https://660925297.netacad.com/courses/983887/quizzes/8846284 19/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. Pergunta 32 2 / 2 pts Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? Correto! sobreposição diversidade ofuscação limitação Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. Pergunta 33 2 / 2 pts Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? N+1 https://660925297.netacad.com/courses/983887/quizzes/8846284 20/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials hot standby Correto! RAID atualizações de software Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. Pergunta 34 2 / 2 pts Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? Correto! transfer avoidance (prevenção de congestionamento) aceitação redução Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. Pergunta 35 https://660925297.netacad.com/courses/983887/quizzes/8846284 2 / 2 pts 21/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) valor de perda quantitativa fator de exposição valor dos recursos fator de frequência Correto! taxa anual de ocorrência Correto! expectativa de perda única Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa Pergunta 36 2 / 2 pts Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? identificação do ativo Correto! classificação do ativo disponibilidade do ativo padronização do ativo https://660925297.netacad.com/courses/983887/quizzes/8846284 22/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. Pergunta 37 2 / 2 pts Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? Correto! preventivo instalada corretivo detectivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. Pergunta 38 0 / 2 pts Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? https://660925297.netacad.com/courses/983887/quizzes/8846284 23/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials análise de perda ocê respondeu análise quantitativa esposta correta análise qualitativa análise do fator de exposição Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. Pergunta 39 2 / 2 pts Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? Correto! a bolsa de valores de Nova York o escritório central de uma equipe esportiva da liga principal lojas de departamento no shopping center local o departamento de educação dos EUA Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. https://660925297.netacad.com/courses/983887/quizzes/8846284 24/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Pergunta 40 2 / 2 pts Quais são as duas fases de resposta a incidentes? (Escolher dois.) análise de risco e alta disponibilidade Correto! detecção e análise prevenção e contenção confidencialidade e erradicação Correto! contenção e recuperação mitigação e aceitação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. Pergunta 41 2 / 2 pts Qual padrão sem fio tornou AES e CCM obrigatórios? Correto! WPA2 WEP2 WEP WPA https://660925297.netacad.com/courses/983887/quizzes/8846284 25/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. Pergunta 42 0 / 2 pts Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? WPA ocê respondeu Telnet esposta correta SSH SCP Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. Pergunta 43 0 / 2 pts Qual tecnologia pode ser usada para proteger o VoIP de espionagem? esposta correta mensagens de voz criptografadas ARP ocê respondeu SSH https://660925297.netacad.com/courses/983887/quizzes/8846284 26/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials autenticação forte Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. Pergunta 44 0 / 2 pts Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Gerenciamento do Computador esposta correta Ferramenta de Política de Segurança Local ocê respondeu Ferramenta de Segurança do Diretório ativo Log de segurança do Visualizador de eventos Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. Pergunta 45 https://660925297.netacad.com/courses/983887/quizzes/8846284 2 / 2 pts 27/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) IP ICMP Correto! ARP RIP WPA2 Correto! STP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. Pergunta 46 2 / 2 pts Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? SANS Baselining System (SBS) MS Baseliner CVE Baseline Analyzer Correto! Microsoft Security Baseline Analyzer https://660925297.netacad.com/courses/983887/quizzes/8846284 28/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Pergunta 47 2 / 2 pts Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de aceitabilidade e taxa de falsos negativos taxa de rejeição e taxa de falsos negativos Correto! taxa de falsos negativos e taxa de falsos positivos taxa de falsos positivos e taxa de aceitabilidade Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. Pergunta 48 0 / 2 pts Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? o Banco de dados nacional de vulnerabilidade (NVD) https://660925297.netacad.com/courses/983887/quizzes/8846284 29/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials esposta correta estrutura NIST ocê respondeu Modelo ISO OSI ISO/IEC 27000 Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Pergunta 49 2 / 2 pts Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Correto! Sarbanes-Oxley Act Lei de Importação/exportação de criptografia Gramm-Leach-Bliley Act The Federal Information Security Management Act Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. Pergunta 50 https://660925297.netacad.com/courses/983887/quizzes/8846284 2 / 2 pts 30/31 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? Correto! ameaças relacionadas ao usuário ameaças relacionadas à nuvem ameaças relacionadas ao dispositivo ameaças físicas Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. Pontuação do teste: 76 de 100 https://660925297.netacad.com/courses/983887/quizzes/8846284 31/31 Quais os três princípios de concepção que ajudam a garantir alta disponibilidade?Refer to curriculum topic: 2.1.1 Três princípios fundamentais são confidencialidade, integridade e disponibilidade.
O que é disponibilidade do sistema?Disponibilidade é uma medida que indica o percentual de tempo que espera-se que o sistema esteja em funcionamento [SDCP]. Tal medida é calculada como tempo de atividade/(tempo de atividade + tempo de inatividade) (Ver Tabela 2.1 aqui).
Qual nome é dado a um dispositivo de armazenamento conectado a uma rede Select One?Um sistema NAS é um dispositivo de armazenamento conectado a uma rede que possibilita o armazenamento e a recuperação de dados de um local centralizado para usuários autorizados da rede e clientes heterogêneos.
|