Buscar

Testes_respostas

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência?
The correct answer is: Análise
==========================================================================================================================================
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?
The correct answer is: algoritmo
==========================================================================================================================================
O que o acrônimo IoE representa?
The correct answer is: Internet of Everything (Internet de Todas as Coisas)
==========================================================================================================================================
Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.)
The correct answers are: saúde, educação, emprego
==========================================================================================================================================
Qual é o nome dado a um hacker amador?
The correct answer is: hacker inexperiente
==========================================================================================================================================
Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.)
The correct answers are: estabelecimento de sistemas de aviso inicial, compartilhamento de informações de inteligência cibernética
==========================================================================================================================================
Qual das opções é um exemplo de um castelo de dados da Internet?
The correct answer is: LinkedIn
==========================================================================================================================================
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível?
The correct answer is: DDoS
==========================================================================================================================================
Que nome é dado para hackers que fazem invasões por uma causa?
The correct answer is: hackers ativistas
==========================================================================================================================================
O que o termo BYOD representa?
The correct answer is: bring your own device (traga seu próprio dispositivo)
==========================================================================================================================================
O que o termo vulnerabilidade significa?
The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque
==========================================================================================================================================
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\//\/\/\/\/\/\/\//\/\/\/\/\/\
==========================================================================================================================================
Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
The correct answers are: autenticação, autorização, auditoria
==========================================================================================================================================
Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.)
The correct answers are: confidencialidade, integridade, disponibilidade
==========================================================================================================================================
Quais são os três estados de dados? (Escolha três.)
The correct answers are: inativos, em trânsito, em processo
==========================================================================================================================================
Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos?
The correct answer is: modificação
==========================================================================================================================================
Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)
The correct answers are: definição das regras de comportamento esperado, definição das consequências jurídicas das violações, oferecimento de apoio da gestão aos funcionários de segurança
==========================================================================================================================================
Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)
The correct answers are: criptografia, autenticação
==========================================================================================================================================
Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar?
The correct answer is: autorização
==========================================================================================================================================
Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.)
The correct answers are: algo que você sabe, algo que você tem, algo que você é
==========================================================================================================================================
Quais são as duas funções hash comuns? (Escolher dois.)
The correct answers are: SHA, MD5
==========================================================================================================================================
Como é chamada uma rede virtual segura que usa a rede pública?
The correct answer is: VPN
==========================================================================================================================================
Quais são os três tipos de informações confidenciais? (Escolha três.)
The correct answers are: PII, corporativas, confidenciais
==========================================================================================================================================
Quais são os três métodos que ajudam a garantir a disponibilidade do sistema? (Escolha três.)
The correct answers are: backups de sistema, manutenção de equipamentos, sistemas operacionais atualizados
==========================================================================================================================================
Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?
The correct answer is: confidencialidade
==========================================================================================================================================
Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis?
The correct answer is: rede sigilosa
==========================================================================================================================================
Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais?
The correct answer is: privacidade
==========================================================================================================================================
Quais são os princípios de projeto que ajudam a garantir a alta
disponibilidade? (Escolha três.)
The correct answers are: detecção de falhas à medida que ocorrem, fornecimento de cruzamento confiável, eliminação de pontos únicos de falha
==========================================================================================================================================
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?
The correct answer is: controle da versão
==========================================================================================================================================
Qual nome é dado a um dispositivo de armazenamento conectado a uma rede?
The correct answer is: NAS
==========================================================================================================================================
O que é identificado pela primeira dimensão do cubo de segurança cibernética?
The correct answer is: metas
==========================================================================================================================================
Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)
The correct answers are: hashing, verificações de consistência de dados
==========================================================================================================================================
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\//\/\/\/\/\/\/\//\/\/\/\/\/\
==========================================================================================================================================
Quais são os dois indicadores comuns de e-mail de spam? (Escolher dois.)
The correct answers are: O e-mail não tem assunto., O e-mail tem palavras com grafia incorreta, com erros de pontuação ou os dois.
==========================================================================================================================================
Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse?
The correct answer is: um tipo de ransomware
==========================================================================================================================================
Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.)
The correct answers are: intimidação, urgência
==========================================================================================================================================
Qual é a principal diferença entre um vírus e um worm?
The correct answer is: Worms se replicam, mas vírus não.
==========================================================================================================================================
Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
The correct answer is: Inserção de SQL
==========================================================================================================================================
O que um rootkit modifica?
The correct answer is: sistema operacional
==========================================================================================================================================
Quais são as duas maneiras de proteger um computador contra malware? (Escolha duas)
The correct answers are: Usar software antivírus., Manter softwares atualizados.
==========================================================================================================================================
Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
The correct answer is: backdoor
==========================================================================================================================================
Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da Web?
The correct answer is: smishing
==========================================================================================================================================
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
The correct answer is: uma saturação do buffer
==========================================================================================================================================
Qual é o significado do termo bomba lógica?
The correct answer is: um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso
==========================================================================================================================================
Qual é o termo usado para descrever um e-mail que tem como alvo uma pessoa específica, funcionária de uma instituição financeira?
The correct answer is: spear phishing
==========================================================================================================================================
Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco? (Escolher dois.)
The correct answers are: A chave é transmitida em texto não criptografado., A chave é estática e se repete em uma rede congestionada.
==========================================================================================================================================
Um invasor está sentado em frente a uma loja e copia e-mails e listas de contato por meio de uma conexão sem fio ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse?
The correct answer is: bluesnarfing
==========================================================================================================================================
Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável?
The correct answer is: phishing
==========================================================================================================================================
Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
The correct answer is: spyware
==========================================================================================================================================
Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups irritantes?
The correct answer is: adware
==========================================================================================================================================
Qual opção é uma vulnerabilidade que permite que criminosos injetem scripts em páginas da Web vistas por usuários?
The correct answer is: Script entre sites
==========================================================================================================================================
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\//\/\/\/\/\/\/\//\/\/\/\/\/\
==========================================================================================================================================
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
The correct answers are: firewalls para monitorar o tráfego, biometria para validar características físicas, sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
==========================================================================================================================================
Corresponda o tipo de autenticação multifatorial à descrição.
The correct answer is:
segurança por chave fob				 → algo que você tem, 
senha								 → algo que você sabe, 
verificação por impressão digital	 → algo que você é
==========================================================================================================================================
Faça a correspondência entre a descrição e termo correto. (Nem todas as opções são usadas.)
The correct answer is: 
estenografia			 → ocultar dados em um arquivo de áudio, 
estenografia social		 → criar uma mensagem que diz uma coisa, mas significa outra para um público específico, 
ofuscação				 → tornar uma mensagem confusa para dificultar seu entendimento, 
esteganoanálise			 → descobrir que existem informações ocultas dentro de um arquivo gráfico
==========================================================================================================================================
Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
The correct answers are: políticas e procedimentos, verificação de antecedentes, práticas de contratação
==========================================================================================================================================
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
The correct answers are: comprimento da chave, espaço da chave
==========================================================================================================================================
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
The correct answer is: ECC
==========================================================================================================================================
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
The correct answer is: máscara
==========================================================================================================================================
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
The correct answers are: Pretty Good Privacy (PGP), Camada de Soquetes Segura (SSL – Secure Sockets Layer), Secure Shell (SSH)
==========================================================================================================================================
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
The correct answer is: Diffie-Hellman
==========================================================================================================================================
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento?
The correct answer is: bloquear
==========================================================================================================================================
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
The correct answer is: AES
==========================================================================================================================================
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
The correct answer is: dissuasor
==========================================================================================================================================
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
The correct answer is: stream
==========================================================================================================================================
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
The correct answer is: marca d'água
==========================================================================================================================================
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
The correct answers are: cadeados, cartões de acesso, câmeras de vídeo
==========================================================================================================================================
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
The correct answer is: criptologia
==========================================================================================================================================
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
The correct answer is: transposição
==========================================================================================================================================
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
The correct answer is: simétrico
==========================================================================================================================================
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
The correct answer is: assimétrico
==========================================================================================================================================
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
The correct answer is: estenografia
==========================================================================================================================================
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\//\/\/\/\/\/\/\//\/\/\/\/\/\
==========================================================================================================================================
Um usuário criou um novo programa e deseja distribuí-lo para todos na empresa. O usuário quer garantir que, quando o programa for baixado, não será alterado enquanto estiver em trânsito. O que o usuário pode fazer para garantir que o programa não será alterado quando for baixado?
The correct answer is: Criar um hash do arquivo do programa que pode ser usado para verificar a integridade do arquivo depois que o download for feito
==========================================================================================================================================
Um investigador encontra uma unidade de USB na cena do crime e quer apresentá-lo como prova no tribunal. O investigador leva a unidade de USB, cria uma imagem forense dela e leva um hash do dispositivo USB original e da imagem que foi criada. O que o investigador deseja provar sobre a unidade de USB quando a prova for apresentada no tribunal?
The correct answer is: Os dados da imagem são uma cópia exata, e nada foi alterado pelo processo.
==========================================================================================================================================
Qual método tenta todas as senhas possíveis até que uma correspondência seja encontrada?
The correct answer is: força bruta
==========================================================================================================================================
Um usuário baixa de um site um driver atualizado para uma placa de vídeo. Uma mensagem de aviso aparece na tela dizendo que o driver não é aprovado. O que está faltando nesta parte do software?
The correct
answer is: assinatura digital
==========================================================================================================================================
Um usuário está avaliando a infraestrutura de segurança de uma empresa e percebe que alguns sistemas de autenticação não estão usando as melhores práticas relacionadas ao armazenamento de senhas. O usuário consegue decifrar senhas muito rápido e acessar dados confidenciais. O usuário deseja apresentar uma recomendação para a empresa sobre a implementação adequada de salting para evitar técnicas de violação de senha. Quais são as três melhores práticas na implementação de salting? (Escolha três.)
The correct answers are: Um salt deve ser exclusivo para cada senha., Um salt não deve ser reutilizado., Um salt deve ser exclusivo.
==========================================================================================================================================
Um e-mail recente enviado para toda a empresa afirmou que haveria uma mudança na política de segurança. O oficial de segurança que acreditava-se ter enviado a mensagem afirmou que ela não foi enviada do departamento de segurança, e a empresa pode ter sido vítima de um e-mail falso. O que poderia ter sido adicionado à mensagem para garantir que ela de fato veio dessa pessoa?
The correct answer is: assinatura digital
==========================================================================================================================================
Um usuário é instruído por um chefe a encontrar um método melhor para proteger as senhas em trânsito. O usuário pesquisou vários meios para fazer isso e escolheu o uso de HMAC. Quais são os elementos principais necessários para implementar o HMAC?
The correct answer is: chave secreta e message digest
==========================================================================================================================================
Identifique as três situações em que a função de criptografia pode ser aplicada. (Escolha três)
The correct answers are: IPsec, CHAP, PKI
==========================================================================================================================================
Um usuário está se conectando a um servidor de e-commerce para comprar alguns widgets para uma empresa. O usuário se conecta ao site e percebe que não há um cadeado na barra de status de segurança de navegador. O site solicita um nome de usuário e a senha e o usuário consegue fazer login. Qual é o perigo em prosseguir essa transação?
The correct answer is: O site não está usando um certificado digital para proteger a transação, o que significa que tudo fica não codificado.
==========================================================================================================================================
Um usuário é o administrador do banco de dados de uma empresa. Foi solicitado que um usuário implementasse uma regra de integridade, que declarasse que todas as tabelas devem ter uma chave primária e que a coluna ou as colunas escolhidas como chave primária devem ser exclusivas e não nulas. Qual requisito de integridade o usuário está implementando?
The correct answer is: integridade da entidade
==========================================================================================================================================
Uma violação recente em uma empresa foi atribuída à capacidade de um hacker de acessar o banco de dados corporativo por meio do site da empresa, com o uso de dados malformados em um formulário de login. Qual é o problema com o site da empresa?
The correct answer is: validação de entrada pobre
==========================================================================================================================================
Qual das opções é um ponto forte do uso de uma função de hash?
The correct answer is: É uma função unidirecional e não reversível.
==========================================================================================================================================
Qual é o processo passo a passo para criar uma assinatura digital?
The correct answer is: Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.
==========================================================================================================================================
Quais são os três critérios de validação utilizados para uma regra de validação? (Escolha três.)
The correct answers are: tamanho, intervalo, formato
==========================================================================================================================================
Foi solicitado que um usuário implementasse o IPSec para conexões externas de entrada. O usuário planeja usar SHA-1 como parte da implementação. O usuário deseja garantir a integridade e a autenticidade da conexão. Qual ferramenta de segurança o usuário pode usar?
The correct answer is: HMAC
==========================================================================================================================================
Alice e Bob usam a mesma senha para efetuar login na rede da empresa. Isto significa que os dois têm o mesmo hash exato para suas senhas. O que poderia ser implementado para impedir que os dois hashes das senhas sejam iguais?
The correct answer is: salting
==========================================================================================================================================
Quais são os três algoritmos de assinatura digital aprovados pelo NIST? (Escolha três.)
The correct answers are: DSA, RSA, ECDSA
==========================================================================================================================================
Qual é o padrão para uma infraestrutura de chave pública gerenciar certificados digitais?
The correct answer is: x.509
==========================================================================================================================================
Quais são os três tipos de ataques que podem ser evitados ao utilizar salting? (Escolha três.)
The correct answers are: tabelas de pesquisa, tabelas de pesquisa reversa, rainbow tables
==========================================================================================================================================
Qual a finalidade do CSPRNG?
The correct answer is: gerar o salt
==========================================================================================================================================
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\//\/\/\/\/\/\/\//\/\/\/\/\/\
==========================================================================================================================================
Um usuário está reprojetando uma rede para uma pequena empresa e quer garantir segurança a um preço razoável. O usuário implanta um novo firewall com reconhecimento de aplicativos com recursos de detecção de intrusão na conexão com o ISP. O usuário instala um segundo firewall para separar a rede da empresa da rede pública. Além disso, o usuário instala um IPS na rede interna da empresa. Qual abordagem o usuário está implementando?
The correct answer is: sobreposta
==========================================================================================================================================
É solicitado que um usuário crie um plano de recuperação de desastres para uma empresa. O usuário precisa de algumas respostas da gestão antes de prosseguir. Quais são as três perguntas que o usuário deve fazer à gestão como parte do processo de criação do plano? (Escolha três.)
The correct answers are: Qual é o processo?, Quem é o responsável
pelo processo, Onde o indivíduo realiza o processo?
==========================================================================================================================================
O CEO de uma empresa está preocupado com a possibilidade de, no caso de ocorrer uma violação de dados e dados de cliente serem expostos, a empresa ser processada. O CEO toma a decisão de contratar um seguro para a empresa. Que tipo de mitigação de risco o CEO está implementando?
The correct answer is: de transferência
==========================================================================================================================================
É solicitado a um usuário que avalie a postura de segurança da empresa. O usuário analisa as tentativas anteriores de invasão na empresa e avalia as ameaças e os riscos para criar um relatório. Qual tipo de análise de risco o usuário pode realizar?
The correct answer is: qualitativa
==========================================================================================================================================
Um usuário é um consultor contratado para preparar um relatório para o Congresso sobre quais setores devem manter disponibilidade cinco noves obrigatoriamente. Quais são os três setores que o usuário deve incluir no relatório? (Escolha três.)
The correct answers are: finanças, serviços de saúde, segurança pública
==========================================================================================================================================
Um usuário foi contratado como o novo chefe da segurança. Um dos primeiros projetos foi fazer o inventário dos recursos da empresa e criar um banco de dados abrangente. Quais são três elementos de informação que o usuário desejaria obter para este banco de dados de ativos? (Escolha três.)
The correct answers are: sistemas operacionais, dispositivos de rede de hardware, estações de trabalho
==========================================================================================================================================
É solicitado que um usuário avalie o data center para melhorar a disponibilidade para os clientes. O usuário percebe que há apenas uma conexão ISP, parte do equipamento está fora da garantia, há peças sobressalentes e ninguém estava monitorando o UPS que foi acionado duas vezes em um mês. Quais são as três deficiências de alta disponibilidade identificadas pelo usuário? (Escolha três.)
The correct answers are: pontos únicos de falha, falha na detecção de erros à medida em que ocorrem, falha do design para confiabilidade
==========================================================================================================================================
Um usuário está executando uma auditoria de rotina do hardware do servidor no data center da empresa. Vários servidores estão usando unidades únicas para hospedar sistemas operacionais e vários tipos de soluções de conexão de armazenamento para armazenar dados. O usuário quer oferecer uma solução melhor para fornecer tolerância a falhas durante uma falha no disco. Qual é a melhor solução?
The correct answer is: RAID
==========================================================================================================================================
Uma empresa está preocupada com o tráfego que flui através da rede. Há uma preocupação de que possa haver malware que não está sendo bloqueado ou erradicado pelo antivírus. Qual tecnologia pode ser implantada para detectar possível tráfego de malware na rede?
The correct answer is: IDS
==========================================================================================================================================
Um usuário foi contratado por uma empresa para fornecer uma infraestrutura de rede altamente disponível. O usuário quer implementar redundância de rede em caso de falha de switch, mas quer evitar loop de camada 2. O que o usuário poderia implementar na rede?
The correct answer is: Spanning Tree Protocol
==========================================================================================================================================
Uma equipe foi convidada a criar um plano de resposta a incidentes para incidentes de segurança. Em qual fase de um plano de resposta a incidentes a equipe precisa que a administração aprove o plano?
The correct answer is: preparação
==========================================================================================================================================
Um usuário precisa adicionar redundância aos roteadores em uma empresa. Quais são as três opções que ele pode usar? (Escolha três.)
The correct answers are: HSRP, VRRP, GLBP
==========================================================================================================================================
Um usuário está avaliando a infraestrutura de rede de uma empresa. O usuário nota muitos sistemas redundantes e dispositivos em vigor, mas nenhuma avaliação geral da rede. Em um relatório, o usuário enfatizou os métodos e as configurações necessários como um todo para tornar a rede tolerante a falhas. Qual é o tipo de projeto que o usuário está enfatizando?
The correct answer is: resiliente
==========================================================================================================================================
Ocorreu uma violação de segurança em uma grande corporação. A equipe de incidentes respondeu e executou seu plano de resposta a incidentes. Durante qual fase são aplicadas as lições aprendidas?
The correct answer is: pós-incidente
==========================================================================================================================================
Um usuário está comprando um novo servidor para o data center da empresa. O usuário quer que haja striping de disco com paridade em três discos. Qual o nível de RAID o usuário deve implementar?
The correct answer is: 5
==========================================================================================================================================
Um usuário concluiu um projeto de seis meses para identificar a localização de dados e catalogá-las. O próximo passo é classificar os dados e produzir alguns critérios sobre a confidencialidade dos dados. Quais são os dois passos que o usuário pode seguir para classificar os dados? (Escolher dois.)
The correct answers are: Estabelecer o proprietário dos dados., Identificar a confidencialidade dos dados.
==========================================================================================================================================
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\//\/\/\/\/\/\/\//\/\/\/\/\/\
==========================================================================================================================================
O gerente do suporte de desktop quer minimizar o período de inatividade para estações de trabalho que falham ou têm outros problemas relacionados ao software. Quais são as três vantagens do uso da clonagem de disco? (Escolha três.)
The correct answers are: facilidade de implantar novos computadores na empresa, pode fornecer um backup completo do sistema, garante uma máquina com imagem limpa
==========================================================================================================================================
Pede-se para um usuário analisar o estado atual de um sistema operacional do computador. A que o usuário deve comparar o estado atual do sistema a im de identificar possíveis vulnerabilidades?
The correct answer is: uma baseline
==========================================================================================================================================
O gerente de um departamento suspeita que alguém está tentando invadir
os computadores à noite. É solicitado que você descubra se isso está mesmo acontecendo. Qual tipo de registro você ativaria?
The correct answer is: auditoria
==========================================================================================================================================
O CIO quer proteger os dados nos notebooks da empresa com a implementação de criptografia de arquivo. O técnico determina que o melhor método é criptografar todos os discos rígidos usando o Windows BitLocker. Quais são as duas coisas necessárias para implementar essa solução? (Escolher dois.)
The correct answers are: pelo menos dois volumes, TPM
==========================================================================================================================================
As empresas podem ter centros de operação diferentes que lidam com problemas diferentes das operações de TI. Se um problema estiver relacionado à infraestrutura de rede, qual centro de operação seria o responsável?
The correct answer is: NOC
==========================================================================================================================================
Uma empresa deseja implementar o acesso biométrico em seu data center. A empresa está preocupada com as pessoas conseguirem contornar o sistema ao serem aceitas de forma incorreta como usuários legítimos. Que tipo de erro é a falsa aceitação?
The correct answer is: Tipo II
==========================================================================================================================================
Um usuário liga para o suporte técnico e reclama que um aplicativo foi instalado no computador e o aplicativo não consegue se conectar à Internet. Não há alertas de antivírus e o usuário consegue navegar na Internet. Qual é a causa mais provável do problema?
The correct answer is: firewall do computador
==========================================================================================================================================
Por qual motivo WEP não deve ser usado em redes sem fio hoje em dia?
The correct answer is: pode ser facilmente decifrado
==========================================================================================================================================
Um usuário faz uma solicitação para implementar um serviço de gerenciamento de patches para uma empresa. Como parte da requisição, o usuário precisa fornecer uma justificativa para a solicitação. Quais são as três razões pelas quais o usuário pode justificar o pedido? (Escolha três.)
The correct answers are: a capacidade de obter relatórios sobre sistemas, a capacidade de controlar quando ocorrem as atualizações, não oferta de oportunidade aos usuários de contornarem as atualizações
==========================================================================================================================================
Qual é a diferença entre um HIDS e um firewall?
The correct answer is: Um HIDS monitora sistemas operacionais em computadores host e processa a atividade do sistema de arquivos. Os firewalls permitem ou negam o tráfego entre o computador e outros sistemas.
==========================================================================================================================================
Um usuário propõe a compra de uma solução de gerenciamento de patches para uma empresa. O usuário quer fornecer motivos pelos quais a empresa deveria gastar dinheiro nessa solução. Quais benefícios o gerenciamento de patches oferece? (Escolha três.)
The correct answers are: Os administradores podem aprovar ou negar patches., As atualizações podem ser forçadas imediatamente nos sistemas., As atualizações não podem ser contornadas pelo usuário.
==========================================================================================================================================
Quais são os três tipos de problemas de energia com os quais um técnico deve se preocupar? (Escolha três.)
The correct answers are: Pico, blecaute parcial, blecaute
==========================================================================================================================================
Um estagiário começou a trabalhar no grupo de suporte. Um de seus deveres é definir a política local para senhas nas estações de trabalho. Qual ferramenta seria melhor usar?
The correct answer is: secpol.msc
==========================================================================================================================================
Qual serviço resolve um endereço da Web específico em um endereço IP do servidor da Web de destino?
The correct answer is: DNS
==========================================================================================================================================
Um administrador de um data center pequeno quer um método flexível e seguro de conectar-se remotamente aos servidores. Qual protocolo seria melhor usar?
The correct answer is: Secure Shell
==========================================================================================================================================
Um usuário liga para o suporte técnico reclamando que a senha para acessar a rede sem fio foi alterada sem aviso prévio. O usuário tem permissão para alterar a senha, mas, uma hora depois, a mesma coisa ocorre. O que pode estar acontecendo nessa situação?
The correct answer is: access point invasor
==========================================================================================================================================
Um PC novo é retirado da caixa, inicializado e conectado à Internet. Os patches foram baixados e instalados. O antivírus foi atualizado Para fortalecer mais o sistema operacional, o que pode ser feito?
The correct answer is: Remover serviços e programas desnecessários.
==========================================================================================================================================
A empresa tem muitos usuários remotos. Uma solução precisa ser encontrada para que um canal de comunicação seguro seja estabelecido entre a empresa e o local remoto dos usuários. Qual das opções é uma boa solução para essa situação?
The correct answer is: VPN
==========================================================================================================================================
Por que WPA2 é melhor que WPA?
The correct answer is: uso obrigatório de algoritmos AES
==========================================================================================================================================
Quais dos três itens são malware? (Escolha três.)
The correct answers are: cavalo de troia, vírus, keylogger
==========================================================================================================================================
Após uma auditoria de segurança de uma empresa, foi descoberto que várias contas tinham acesso privilegiado a sistemas e dispositivos. Quais são as três melhores práticas para proteger as contas privilegiadas que devem ser incluídas no relatório de auditoria? (Escolha três.)
The correct answers are: Reduzir o número de contas privilegiadas., Proteger o armazenamento de senha., Aplicação do princípio do privilégio mínimo.
==========================================================================================================================================
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\//\/\/\/\/\/\/\//\/\/\/\/\/\
==========================================================================================================================================
Se uma pessoa acessar conscientemente um computador do governo sem permissão, ela estará sujeita a quais leis federais?
The correct answer is: CFAA
==========================================================================================================================================
Um administrador de escola está preocupado com a divulgação de informações de alunos devido a uma violação. As informações de alunos estão protegidas sob qual lei?
The correct answer is: FERPA
==========================================================================================================================================
Uma empresa está tentando diminuir o custo na implantação de software comercial e está considerando um serviço baseado em nuvem. Qual seria o melhor serviço baseado em nuvem para hospedar o software?
The correct answer is: SaaS
==========================================================================================================================================
Um consultor é contratado para fazer recomendações sobre o gerenciamento de ameaças do dispositivo em uma empresa. Quais são as três recomendações gerais que podem ser feitas? (Escolha três.)
The correct answers are: Desativar os direitos de administrador dos usuários., Ativar o bloqueio de tela., Ativar verificações antivírus automatizadas
==========================================================================================================================================
Os visitantes não autorizados entraram em um escritório da empresa e estão andando ao redor do edifício. Quais são as duas medidas que podem ser implementadas para impedir o acesso de visitante não autorizado ao edifício? (Escolher dois.)
The correct answers are: Estabelecer políticas e procedimentos para os convidados que visitam o edifício., Realizar treinamento regularmente.
==========================================================================================================================================
Quais são os dois itens que podem ser encontrados no site do Internet Storm Center? (Escolher dois.)
The correct answers are: relatórios InfoSec, postagens de emprego InfoSec
==========================================================================================================================================
Quais são os três serviços que o CERT proporciona? (Escolha três.)
The correct answers are: resolver vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades, desenvolver ferramentas, produtos e métodos para realizar exames de computação forense
==========================================================================================================================================
Uma empresa teve vários incidentes envolvendo usuários que baixam software não autorizado e usam sites não autorizados e dispositivos USB pessoais. O CIO quer pôr em prática um esquema para gerenciar as ameaças do usuário. Quais são os três itens que podem ser colocados em prática para gerenciar as ameaças? (Escolha três.)
The correct answers are: Desativar o acesso de CD e USB., Usar filtros de conteúdo., Proporcionar treinamento.
==========================================================================================================================================
Um profissional de segurança é solicitado a executar uma análise da situação atual da rede de uma empresa. Qual é a ferramenta que o profissional de segurança usaria para verificar a rede apenas para os riscos de segurança?
The correct answer is: scanner de vulnerabilidades
==========================================================================================================================================
Como parte da política de recursos humanos em uma empresa, uma pessoa pode recusar o compartilhamento de informações com terceiros que não sejam os empregadores. Qual é a lei que protege a privacidade de informações pessoais compartilhadas?
The correct answer is: GLBA
==========================================================================================================================================
Quais são as três maiores categorias para posições de segurança de informações? (Escolha três.)
The correct answers are: definidores, construtores, monitores
==========================================================================================================================================
Como um profissional de segurança, existe a possibilidade de ter acesso a dados confidenciais e ativos. Qual é o item que um profissional de segurança deve compreender para tomar decisões éticas informadas?
The correct answer is: leis que regem os dados
==========================================================================================================================================
Uma falha ocorre em uma empresa que processa informações de cartão de crédito. Qual é a lei específica do setor que rege a proteção de dados de cartão de crédito?
The correct answer is: PCI DSS
==========================================================================================================================================
Uma empresa implementou uma infraestrutura em nuvem privada. O administrador de segurança é solicitado para proteger a infraestrutura de possíveis ameaças. Quais são as três táticas que podem ser implementadas para proteger a nuvem privada? (Escolha três.)
The correct answers are: Desativar ping, detecção e varredura de porta., Testar tráfego de entrada e de saída., Atualizar dispositivos com correções e patches de segurança
==========================================================================================================================================
O que pode ser usado para avaliar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes?
The correct answer is: NVD
==========================================================================================================================================
Quais são as duas possíveis ameaças para aplicações? (Escolher dois.)
The correct answers are: perda de dados, acesso não autorizado
==========================================================================================================================================
Um auditor é solicitado para avaliar a LAN de uma empresa em busca de possíveis ameaças. Quais são as três ameaças possíveis que o auditor pode apontar? (Escolha três.)
The correct answers are: acesso desbloqueado ao equipamento de rede, detecção de rede e varredura de porta não autorizada, um firewall desconfigurado
==========================================================================================================================================
Por que o Kali Linux é uma escolha comum para testar a segurança de rede de uma empresa?
The correct answer is: É uma distribuição de segurança Linux de código aberto e contém mais de 300 ferramentas.
==========================================================================================================================================

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando