Buscar

CyberOps Associate (Versão 1 0) - Exame FINAL (Respostas)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 1/140
 Participação Tweet  Participação  Fixá-lo
CyberOps Associate (Versão 1.0) – Exame
FINAL (Respostas)
21 de setembro de 2020 | Última atualização: 16 de fevereiro de 2022 | 
CCNA CyberOps | 115 Comentários
Como encontrar: Pressione “Ctrl + F” no navegador e
preencha o texto da pergunta para encontrar essa
pergunta/resposta. Se a pergunta não estiver aqui, encontre-
a no Banco de Perguntas .
NOTA: Se você tiver a nova pergunta neste teste, por
favor, comente a lista de perguntas e múltipla escolha no
formulário abaixo deste artigo. Atualizaremos as
respostas para você no menor tempo possível.
denunciar este 
Respostas do exame CCNA
Cyber Ops
Associado de CyberOps v1.0Associado de CyberOps v1.0
Operações cibernéticas v1.1Operações cibernéticas v1.1
Módulos 1 - 2: Respostas do
denunciar este a

 Lar  CCNA v7 » Fundamentos de TI 7.0 » Segurança » CyberOps » CCNP v8 »
IoT » DevNet Linux » Fundamentos de rede
 IT Questions Bank CCNA v6 » CCNA v7 » IT Essentials 7.0 » Security » CyberOps »
CCNP v8 » IoT » DevNet Associate Linux » Networking Essentials IOS Commands Help
Resources » Download Cisco Packet Tracer 8 » IP Subnet Calculators » Donation Contact
 My account
 Banco de perguntas de TI Comandos Ajuda Recursos »  Calculadoras de IP »  Doações
 Minha conta
Pesquise no site 
https://www.facebook.com/share.php?m2w&s=100&p[url]=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&p[images][0]=h&p[title]=CyberOps+Associate+%28Version+1.0%29+%26%238211%3B+FINAL+Exam+%28Answers%29&u=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&t=CyberOps+Associate+%28Version+1.0%29+%26%238211%3B+FINAL+Exam+%28Answers%29
https://twitter.com/intent/tweet?original_referer=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&text=CyberOps%20Associate%20(Version%201.0)%20%E2%80%93%20FINAL%20Exam%20(Answers)&url=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&via=examanswers_it
https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&title=CyberOps%20Associate%20(Version%201.0)%20%E2%80%93%20FINAL%20Exam%20(Answers)&source=url
https://pinterest.com/pin/create/button/?url=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&media=https://itexamanswers.net/wp-content/uploads/2020/09/Q57CyberOps-Associate.png&description=CyberOps%20Associate%20(Version%201.0)%20%E2%80%93%20FINAL%20Exam%20(Answers)
https://itexamanswers.net/ccna-cyberops
https://itexamanswers.net/questions-bank
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv_IB38OMK5sZLo1KQjzN5Xdi6RT0eBITei9zL3YAZ9bZ7dYAAlMZi5hNnbyfnz9mm_ehiDkw-74NTjTNhF-AZ8rFa_pqN5bKGbUNyvwSeL37nEBezPCiC5IrtLtIHNJQUp0P3_OkqEkqVzp0ISzJnav16YTljWCf69GZHtfEvLXss-zZGisu_K1EN9z9B38hYnbxzY0kXsus8nQWcQzDCAhtY8EEvQ6_eAQUTNRIeNqiX6O5LVIhZ21VDEZVHZJ-Dxky53t5Ul5bzkhGVXsGZWTnfKs6Km86iHJ1yWjqrI3qapw9-RAr-4TEep-J9WMrGRUKAS6PDV0F2j3FPLRDeXcQPrvKeabFGXbi0YRPfBskP4P93cxf3ViQuvki1xx8SDeIsq9odnT9E0XGHrjnvDoDKUIHQFCCOaZbhFUlhh6QLI2ZesI2QZPPqpeLqaqZUgy8dIXGXfE8o2Nv6N0tbI386FgHvfHvxP59oTm8WbkQLMqQ24mYuvboiRU_py9KK5xazamRsjvDqoB4e5GOKTe1Xt5ZOjkGxGVSGIiWSLy9c8PZlrqYS14eAU1zjJeG64fPyIHFI-cnSJ-5NKU6Ep_x2vSeAFoFelgHRgq7dvOiI8GY_FLM-XsYSpf3JnlPHKG_J_5uvx9cJ4SJknX3wZxTCH02t4kXFDtpaQ5DibMQmWXCOn8RxtBiSa7KWBT70I_ZN1D6YT2QtiC8cbD6_B4GjbdpyTmay9LuPWbazBJ_oZYjs2o21_N9BHNrtwNmS-fD-XFtkZqubhlOZl1HmXNQ97m0GqYvhovXhPL6V9UKivOvMjBq2TXZwr3x8lqJQcQbRWmyY_KjQMhrK70TvXqem3OwaeT1D0vHrXgHpjkC_cYgtAYfHHn7kPX6uamvqiAYigtBeXBOTYGOe4heq8GQfQwmpdN-GGQ-7Y3HOcFeaCIDeTDKFUa6akehMZVpDVxRIZf6wOGmfB4SUzZoWsJIDbGwejx7AaT8vC_vRFaFwFWecFAALNSAvYipJda9rhEi0VxYl8nOrFdfiKve2NCbz7nwOuogB500EhqN7iaT6nj0gsxAuy-fzTH3L2p6esryjb963O5SWNROQqJaanJx7QuiG7FDwoDItYJZoFo3o_&sai=AMfl-YSUM1dV5Lxgnj0VcggH0kbO1UDSohOyVemJGaAc2tgMq6gtQYsgQ8wHcI78_8SMDWfD545AeNEfeOG0mIbpdLBN7O0aSMwDKAjSRwv6&sig=Cg0ArKJSzA5ibqJJhS4T&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
https://itexamanswers.net/modules-1-2-threat-actors-and-defenders-group-exam-answers.html
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
https://itexamanswers.net/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjstJWiToDPavRN7UkmuqBDCtGHQ8JRPXMbkRX96eQPMfbOK5QEG7fYINxzvqED4Jc_d_BzTMHDLSKrbUWBwPq325oTHhqpwV1mKWb4rHe_xrDN5G0XBqjrr8rp4tpj6ON-4FWcQzohAnBpJigWbMLdSWQaSIuJ3-JC_vLNYZx8hYET_5UVzS4wajtTH0_bSfcg6bi6MJOpt3_gPMmg4W4oZVIwaLdBV2BYRP_F-ZrSnVETdNUH6qMwFkSjhXnpagxgpdX3ApaNZsOByXqEXOoj5gQ-6AhEE6TckcilnWjz1KVJOZv6QwF2eWQJQdIgtWq1-v_82swK06Ur4mhogFk3o6vAow1e8LI2anPnbavO47TIW69QWWxAxDlTkN1weOMx8Z3JA7aUB8iM8Z3KKP9tUX6s_lSgnUo6MV0gvIUSsWSd1PqG3ykJUCoJIQcpMLgOpnHY_j4vzFE9164XYMIp5QqfmHpt-btanaZeaU4xDrnlXq7ff6Vf1hw6ijGhTbRPECp8Qj-SDJorzk8AC_QJF7efoyhr68z2RJL71vnomXxxIi1ck41XwKWCDAdW6WuA0noWPVxlaXeAK66DAm6wzvgOcGqsHCLnUIoBpcCs6xC3_L8rC10aNB8BRyFXahIHBcjwqt7M9cttxNBTe-jjZKUig4ZRLxP8eNyoEq7eNDz4dKjT4tSfqKZotsamVzrs198e4qHV6BGOc13MB4VDIUainM20OthDZPyxNvxF_pPXasyKrK8e-iejz5JkeVCW7JPVEB3cGsc_zjRmypIIPReR9fB6MV0fA3ZMzSPsCoUbt-uxSjGy6uXxgRMG5v-WALdt1Km6KLsMZ_zUclDb-OI2SdzFigS6eaK-n6fo5yHWmLAXSv89UO0777Px4oxEsNntPnszJyAWRqc1830PffojspnF4wzwrsW6KMbNZSjD_zKAyaeOTqcHZKijiP3oGQuBLqpbiAPFaaxDuaXAPQ6jNp87shnyOOV8FcOo9quJXtSg3s0R2dKvKjjWq0DesJ_HowmNERrpsN5Jpv0TYF5_M-Y9ZMB3rlmfq9avt1DNTKqP_eBNS1XF5c_Y86Q6lO_w3yZDbVcVuuv4zY8GCFBj7ilZb_i2LwsR1q95FbDguNB57_ogO8OU3HVIhEW2PiDUZ3eL-W9VWNTfSopvd61h_c9elKP1M2Umswt1d2IQPhV0esiMDjEVfZZq_18IXqconzu0780TixYbDDIY-pYTxUAh-Zwo0YeA&sai=AMfl-YRLrriDmWqVJA72kwKkAj2LeULmfdcrPA_wQ8dQXE9Sa5RPTG1nyRJKaBrqRkUOt30qsRF6Dqtx_zfnnwBPOecV3rTnNwMWBlyDceoggZwM-CtNXdwo5uGt5phw9IVWugnWKmm3448v3MydhijzqqqSO3t7bFzHzT8BpWwB&sig=Cg0ArKJSzAJYX6Bh4y0j&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://stags.bluekai.com/site/89733%3Fphint%3Devent%253Dclick%26phint%3Daid%253D3573286%26phint%3Dpid%253D324175429%26phint%3Dcid%253D26969978%26phint%3Dcrid%253D163827507%26done%3Dhttp://www.oracle.com
https://itexamanswers.net/
https://itexamanswers.net/ccna-v7-0
https://itexamanswers.net/it-essentials-ite-version-6-0-v7-0-exam-answers-full-100https://itexamanswers.net/network-security-exam-answers-version-1-0-full-labs.html
https://itexamanswers.net/ccna-cyberops-associate-version-1-0-exam-answers-full.html
https://itexamanswers.net/ccnp-enterprise-encor-v8-exam-answers-core-networking.html
https://itexamanswers.net/introduction-to-the-internet-of-things-iot-exam-answers.html
https://itexamanswers.net/devnet-associate-v1-0-exam-answers-full-labs-instruction.html
https://itexamanswers.net/linux
https://itexamanswers.net/networking-essentials-v2-0-exam-answers-labs-instruction.html
https://itexamanswers.net/questions-bank
https://itexamanswers.net/
https://itexamanswers.net/ccna-v7-0
https://itexamanswers.net/it-essentials-ite-version-6-0-v7-0-exam-answers-full-100
https://itexamanswers.net/network-security-exam-answers-version-1-0-full-labs.html
https://itexamanswers.net/ccna-cyberops-associate-version-1-0-exam-answers-full.html
https://itexamanswers.net/ccnp-enterprise-encor-v8-exam-answers-core-networking.html
https://itexamanswers.net/introduction-to-the-internet-of-things-iot-exam-answers.html
https://itexamanswers.net/devnet-associate-v1-0-exam-answers-full-labs-instruction.html
https://itexamanswers.net/linux
https://itexamanswers.net/networking-essentials-v2-0-exam-answers-labs-instruction.html
https://itexamanswers.net/cisco-ios-commands-help-ccna-commands-cheat-sheet.html
https://itexamanswers.net/resources
https://itexamanswers.net/cisco-packet-tracer-8.html
https://itexamanswers.net/donation
https://itexamanswers.net/contact-us
https://itexamanswers.net/user-dashboard
https://itexamanswers.net/questions-bank
https://itexamanswers.net/cisco-ios-commands-help-ccna-commands-cheat-sheet.html
https://itexamanswers.net/resources
https://itexamanswers.net/donation
https://itexamanswers.net/user-dashboard
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 2/140
Obrigado! Nós realmente valorizamos sua contribuição
para o site.
CyberOps Associate (Versão 1.0) – CyberOps
Associate 1.0 Respostas do exame final
1. Quais são as duas afirmações características de um vírus?
(Escolha dois.)
Um vírus normalmente requer ativação do usuário final.
Um vírus pode estar inativo e então ser ativado em uma
hora ou data específica.
Um vírus se replica explorando independentemente
vulnerabilidades nas redes.
Um vírus tem uma vulnerabilidade de habilitação, um
mecanismo de propagação e uma carga útil.
Um vírus fornece ao invasor dados confidenciais, como
senhas
Explicação: O tipo de interação do usuário final necessária
para iniciar um vírus geralmente é abrir um aplicativo, abrir
uma página da Web ou ligar o computador. Uma vez ativado,
um vírus pode infectar outros arquivos localizados no
computador ou outros computadores na mesma rede.
2. Qual é a característica de um cavalo de Tróia no que se
refere à segurança da rede?
Muita informação é destinada a um bloco de memória
específico, fazendo com que áreas de memória adicionais
sejam afetadas.
Quantidades extremas de dados são enviadas para uma
interface de dispositivo de rede específica.
Um dicionário eletrônico é usado para obter uma senha a
ser usada para se infiltrar em um dispositivo de rede chave.
O malware está contido em um programa executável
aparentemente legítimo.
Explicação: Um cavalo de Tróia realiza operações
maliciosas sob o disfarce de um programa legítimo. Os
ataques de negação de serviço enviam quantidades
extremas de dados para um determinado host ou interface
de dispositivo de rede. Os ataques de senha usam
dicionários eletrônicos na tentativa de aprender senhas. Os
ataques de estouro de buffer exploram os buffers de
memória enviando muitas informações a um host para tornar
o sistema inoperante.
Exame de Grupo de Atores
e Defensores de Ameaças
Módulos 3 - 4: Visão geral
do sistema operacional
Respostas do exame em
grupo
Módulos 5 a 10: Respostas
do exame em grupo sobre
fundamentos de rede
Módulos 11 - 12: Respostas
do exame do grupo de
segurança de infraestrutura
de rede
Módulos 13 - 17: Ameaças e
Ataques Respostas do
Exame em Grupo
Módulos 18 - 20: Respostas
do Exame de Grupo de
Defesa de Rede
Módulos 21 - 23: Respostas
do exame do grupo de
proteção de endpoint e
criptografia
Módulos 24 - 25: Protocolos
e respostas do exame do
grupo de arquivos de log
Módulos 26 - 28: Analisando
as respostas do exame de
grupo de dados de
segurança
[Exames de habilidades]
Avaliação de habilidades da
CA
Respostas do exame final
da prática do CyberOps
Associate (versão 1.0)
CyberOps Associate
(Versão 1.0) - RESPOSTAS
DO EXAME FINAL
Exame de prática de
certificação CyberOps
Associate (200-201)
denunciar este a

https://itexamanswers.net/modules-1-2-threat-actors-and-defenders-group-exam-answers.html
https://itexamanswers.net/modules-3-4-operating-system-overview-group-exam-answers.html
https://itexamanswers.net/modules-5-10-network-fundamentals-group-exam-answers.html
https://itexamanswers.net/modules-11-12-network-infrastructure-security-group-exam-answers.html
https://itexamanswers.net/modules-13-17-threats-and-attacks-group-exam-answers.html
https://itexamanswers.net/modules-18-20-network-defense-group-exam-answers.html
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html
https://itexamanswers.net/modules-24-25-protocols-and-log-files-group-exam-answers.html
https://itexamanswers.net/modules-26-28-analyzing-security-data-group-exam-answers.html
https://itexamanswers.net/cyberops-associate-skills-assessment-answers-ca-v1-0-skills-exam.html
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html
https://itexamanswers.net/cyberops-associate-200-201-certification-practice-exam-answers.html
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 3/140
3. Qual técnica é usada em ataques de engenharia social?
enviando lixo eletrônico
estouro de buffer
phishing
homem no meio
Explicação: Um agente de ameaças envia um e-mail
fraudulento disfarçado de fonte legítima e confiável para
induzir o destinatário a instalar malware em seu dispositivo
ou compartilhar informações pessoais ou financeiras.
4. Qual é o objetivo da implementação de VLANs em umarede?
Eles podem separar o tráfego do usuário.
Eles evitam loops de camada 2.
Eles eliminam colisões de rede.
Eles permitem que os switches encaminhem pacotes da
camada 3 sem um roteador.
Explicação: As VLANs são usadas em uma rede para
separar o tráfego do usuário com base em fatores como
função, equipe de projeto ou aplicativo, sem levar em
consideração a localização física do usuário ou dispositivo.
5. Consulte a exposição. Um analista de segurança
cibernética está visualizando os pacotes encaminhados pelo
switch S2. Quais endereços identificarão os quadros
contendo dados enviados do PCA para o PCB?
Src IP: 192.168.2.1 
Src MAC: 00-60-0F-B1-33-33 Dst 
IP: 192.168.2.101 
Dst MAC: 08-CB-8A-5C-BB-BB
comentários recentes
denunciar este a

javascript:window.open(window.clickTag, '_blank')
javascript:window.open(window.clickTag, '_blank')
javascript:window.open(window.clickTag, '_blank')
javascript:window.open(window.clickTag, '_blank')
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 4/140
Src IP: 192.168.1.212 
Src MAC: 01-90-C0-E4-AA-AA 
Dst IP: 192.168.2.101 
Dst MAC: 08-CB-8A-5C-BB-BB
Src IP: 192.168.1.212 
Src MAC: 00-60-0F-B1-33-33 Dst 
IP: 192.168.2.101 
Dst MAC: 08-CB-8A-5C-BB-BB
Src IP: 192.168.1.212 
Src MAC: 00-60-0F-B1-33-33 Dst 
IP: 192.168.2.101 
Dst MAC: 00-D0-D3-BE-00-00
Explicação: Quando uma mensagem enviada do PCA para
o PCB atinge o roteador R2, alguns campos do cabeçalho do
quadro serão reescritos por R2 antes de serem
encaminhados ao switch S2. Os quadros conterão o
endereço MAC de origem do roteador R2 e o endereço MAC
de destino do PCB. Os quadros reterão o endereçamento
IPv4 original aplicado pelo PCA, que é o endereço IPv4 do
PCA como endereço de origem e o endereço IPv4 do PCB
como destino.
6. Um analista de segurança cibernética precisa coletar
dados de alerta. Quais são as três ferramentas de detecção
para realizar essa tarefa na arquitetura Security Onion?
(Escolha três.)
CapME
Wazuh
Kibana
Zeek
Sguil
Wireshark
7. Combine a ferramenta Security Onion com a descrição.
Refet Tonoz no CCIE/CCNP 350-
401 ENCOR despeja perguntas
completas com VCE e PDF
GreatDane no CCNA 200-301
despeja perguntas completas - Guia
de estudo do exame e gratuito
Ahmed no CCIE/CCNP 350-401
ENCOR despeja perguntas
completas com VCE e PDF
MRD no CCNA 200-301 despeja
perguntas completas - Guia de
estudo do exame e gratuito
MRD no CCNA 200-301 despeja
perguntas completas - Guia de
estudo do exame e gratuito
denunciar este a

https://itexamanswers.net/ccie-ccnp-350-401-encor-dumps-full-questions-with-vce-pdf.html#comment-67708
https://itexamanswers.net/ccna-200-301-dumps-full-questions-exam-study-guide-free.html#comment-67707
https://itexamanswers.net/ccie-ccnp-350-401-encor-dumps-full-questions-with-vce-pdf.html#comment-67706
https://itexamanswers.net/ccna-200-301-dumps-full-questions-exam-study-guide-free.html#comment-67705
https://itexamanswers.net/ccna-200-301-dumps-full-questions-exam-study-guide-free.html#comment-67704
javascript:window.open(window.clickTag, '_blank')
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 5/140
8. Nas avaliações de segurança de rede, que tipo de teste é
usado para avaliar o risco representado por vulnerabilidades
para uma organização específica, incluindo a avaliação da
probabilidade de ataques e o impacto de explorações bem-
sucedidas na organização?
varredura de porta
análise de risco
teste de penetração
avaliação de vulnerabilidade
9. Combine o elemento do perfil do servidor com a descrição.
(Nem todas as opções são usadas.)
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 6/140
Explicação: Os elementos de um perfil de servidor incluem o
seguinte: Portas de escuta – os daemons e portas TCP e
UDP que podem ser abertos no servidor 
Contas de usuário – os parâmetros que definem o acesso e
o comportamento do usuário 
Contas de serviço – as definições do tipo de serviço que um
aplicativo pode executar em um determinado host 
Ambiente de software – as tarefas, processos e aplicativos
que podem ser executados no servidor
10. Ao abordar um risco identificado, qual estratégia visa
transferir parte do risco para outras partes?
prevenção de riscos
compartilhamento de risco
retenção de risco
redução de risco
11. O que é um tap de rede?
uma tecnologia usada para fornecer relatórios em tempo
real e análise de longo prazo de eventos de segurança
uma tecnologia Cisco que fornece estatísticas sobre os
pacotes que fluem através de um roteador ou switch
multicamada
um recurso compatível com switches Cisco que permite que
o switch copie quadros e os encaminhe para um dispositivo de
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 7/140
análise
um dispositivo passivo que encaminha todo o tráfego e
erros da camada física para um dispositivo de análise
Explicação: Um tap de rede é usado para capturar o tráfego
para monitorar a rede. O tap é normalmente um dispositivo
de divisão passivo implementado em linha na rede e
encaminha todo o tráfego, incluindo erros da camada física,
para um dispositivo de análise.
12. Combine a ferramenta de monitoramento com a definição.
13. Se um SOC tem uma meta de 99,999% de tempo de
atividade, quantos minutos de inatividade por ano seriam
considerados dentro de sua meta?
Aproximadamente 5 minutos por ano.
Aproximadamente 10 minutos por ano
Aproximadamente 20 minutos por ano.
Aproximadamente 30 minutos por ano.
Explicação: Dentro de um ano, há 365 dias x 24 horas por
dia x 60 minutos por hora = 525.600 minutos. Com a meta de
tempo de atividade de 99,999% do tempo, o tempo de
inatividade precisa ser controlado em 525.600 x (1-0,99999)
= 5,256 minutos por ano.
14. O servidor HTTP respondeu a uma solicitação de cliente
com um código de status 200. O que este código de status
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 8/140
indica?
A solicitação é compreendida pelo servidor, mas o recurso
não será atendido.
A solicitação foi concluída com sucesso.
O servidor não conseguiu localizar o recurso solicitado,
possivelmente devido a um URL incorreto.
A solicitação foi aceita para processamento, mas o
processamento não foi concluído.
15. Qual é a vantagem para pequenas organizações de adotar
IMAP em vez de POP?
O POP permite apenas que o cliente armazene as
mensagens de forma centralizada, enquanto o IMAP permite o
armazenamento distribuído.
O IMAP envia e recupera e-mails, mas o POP apenas
recupera e-mails.
Quando o usuário se conecta a um servidor POP, as cópias
das mensagens são mantidas no servidor de correio por um
curto período de tempo, mas o IMAP as mantém por um longo
tempo.
As mensagens são mantidas nos servidores de e-mail
até serem excluídas manualmente do cliente de e-mail.
Explicação: IMAP e POP são protocolos usados para
recuperar mensagens de e-mail. A vantagem de usar IMAP
em vez de POP é que, quando o usuário se conecta a um
servidor compatível com IMAP, as cópias das mensagens
são baixadas para o aplicativo cliente. O IMAP armazena as
mensagens de e-mail no servidor até que o usuário exclua
manualmente essas mensagens.
16. Qual ferramenta de segurança de depuração pode ser
usada por black hats para fazer engenharia reversa de
arquivos binários ao escrever exploits?
WinDbgGenericName
Carneiro de fogo
Skipfish
AIDENTE
17. Combine as ferramentas de ataque com a descrição.
(Nem todas as opções são usadas.)
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 9/140
18. Quais são os dois recursos do ARP? (Escolha dois.)
Quando um host está encapsulando um pacote em um
quadro, ele se refere à tabela de endereços MAC para
determinar o mapeamento de endereços IP para endereços
MAC.
Se um host estiver pronto para enviar um pacote para
um dispositivo de destino local e tiver o endereço IP, mas
não o endereço MAC do destino, ele gerará um broadcast
ARP.
Se um dispositivo que recebe uma solicitação ARP tem
o endereço IPv4 de destino, ele responde com uma
resposta ARP.
Se nenhum dispositivo responder à solicitação ARP, o nó de
origem transmitirá o pacote de dados para todos os dispositivos
no segmento de rede.
Uma solicitação ARP é enviada a todos os dispositivos na
LAN Ethernet e contém o endereço IP do host de destino e o
endereço MAC multicast.
Explicação:Quando um nó encapsula um pacote de dados
em um quadro, ele precisa do endereço MAC de destino.
Primeiro, determina se o dispositivo de destino está na rede
local ou em uma rede remota. Em seguida, ele verifica a
tabela ARP (não a tabela MAC) para ver se existe um par de
endereço IP e endereço MAC para o endereço IP de destino
(se o host de destino estiver na rede local) ou o endereço IP
do gateway padrão (se o host de destino está em uma rede
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 10/140
remota). Se a correspondência não existir, ele gera um
broadcast ARP para buscar o endereço IP para a resolução
do endereço MAC. Como o endereço MAC de destino é
desconhecido, a solicitação ARP é transmitida com o
endereço MAC FFFF.FFFF.FFFF. O dispositivo de destino ou
o gateway padrão responderá com seu endereço MAC, o
que permite que o nó de envio monte o quadro.
19. O que é uma propriedade da tabela ARP em um
dispositivo?
As entradas em uma tabela ARP são marcadas com data
e hora e são eliminadas após o tempo limite expirar.
Todo sistema operacional usa o mesmo timer para remover
entradas antigas do cache ARP.
As entradas de endereço IP para MAC estático são
removidas dinamicamente da tabela ARP.
Os sistemas operacionais Windows armazenam entradas de
cache ARP por 3 minutos.
20. Qual é o propósito do Tor?
permitir que os usuários naveguem na Internet
anonimamente
para se conectar com segurança a uma rede remota por
meio de um link não seguro, como uma conexão com a Internet
doar ciclos de processador para tarefas computacionais
distribuídas em uma rede P2P de compartilhamento de
processador
para inspecionar o tráfego de entrada e procurar qualquer
um que viole uma regra ou corresponda à assinatura de uma
exploração conhecida
Explicação: Tor é uma plataforma de software e rede de
hosts peer-to-peer (P2P) que funcionam como roteadores.
Os usuários acessam a rede Tor usando um navegador
especial que permite navegar anonimamente.
21. Quais dois protocolos de rede podem ser usados por um
agente de ameaças para exfiltrar dados no tráfego disfarçado
de tráfego de rede normal? (Escolha dois.)
NTP
DNS
HTTP
syslog
SMTP
22. Qual é a principal diferença entre os dados capturados
pelo NetFlow e os dados capturados pelo Wireshark?
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 11/140
Os dados do NetFlow mostram o conteúdo do fluxo da rede,
enquanto os dados do Wireshark mostram as estatísticas do
fluxo da rede.
Os dados do NetFlow são analisados pelo tcpdump,
enquanto os dados do Wireshark são analisados pelo nfdump.
O NetFlow fornece dados de transação enquanto o
Wireshark fornece dados de sessão.
O NetFlow coleta metadados de um fluxo de rede,
enquanto o Wireshark captura pacotes de dados
completos.
Explicação: O Wireshark captura todo o conteúdo de um
pacote. O NetFlow não. Em vez disso, o NetFlow coleta
metadados ou dados sobre o fluxo.
23. Qual ferramenta captura pacotes de dados completos
apenas com uma interface de linha de comando?
nfdump
Wireshark
NBAR2
tcpdump
Explicação: A ferramenta de linha de comandos tcpdump é
um analisador de pacotes. Wireshark é um analisador de
pacotes com uma interface GUI.
24. Qual método pode ser usado para endurecer um
dispositivo?
manter o uso das mesmas senhas
permitir que os serviços padrão permaneçam ativados
permitir detecção automática de USB
use SSH e desative o acesso à conta root por SSH
Explicação: As melhores práticas básicas para proteção de
dispositivos são as seguintes: 
Garanta a segurança física. 
Minimize os pacotes instalados. 
Desative os serviços não utilizados. 
Use SSH edesative o login da conta root por SSH. 
Mantenha o sistema atualizado. 
Desative a detecção automática de USB. 
Impor senhas fortes. 
Forçar alterações periódicas de senha. 
Evite que os usuários reutilizem senhas antigas. 
Revise os logs regularmente.
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 12/140
25. Em um sistema operacional Linux, qual componente
interpreta os comandos do usuário e tenta executá-los?
GUI
demônio
núcleo
Concha
26. Um administrador de rede está configurando um servidor
AAA para gerenciar a autenticação RADIUS. Quais são os
dois recursos incluídos na autenticação RADIUS? (Escolha
dois.)
criptografia para todas as comunicações
criptografia apenas para os dados
processo único para autenticação e autorização
processos separados para autenticação e autorização
senhas ocultas durante a transmissão
Explicação: A autenticação RADIUS suporta os seguintes
recursos: 
Autenticação e autorização RADIUS como um processo 
Criptografa apenas a senha 
Utiliza UDP 
Suporta tecnologias de acesso remoto, 802.1X e Session
Initiation Protocol (SIP)
27. O que é escalonamento de privilégios?
Vulnerabilidades em sistemas são exploradas para
conceder níveis mais altos de privilégio do que alguém ou
algum processo deveria ter.
Todos recebem direitos totais por padrão para tudo e os
direitos são retirados apenas quando alguém abusa dos
privilégios.
Alguém recebe direitos porque recebeu uma promoção.
Um problema de segurança ocorre quando funcionários
corporativos de alto escalão exigem direitos sobre sistemas ou
arquivos que eles não deveriam ter.
Explicação: Com o escalonamento de privilégios, as
vulnerabilidades são exploradas para conceder níveis mais
altos de privilégio. Depois que o privilégio é concedido, o
agente da ameaça pode acessar informações confidenciais
ou assumir o controle do sistema.
28. Quais são as duas garantias que a assinatura digital
fornecer cerca de código que é baixado da Internet? (Escolha
dois.)
O código não contém vírus.
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 13/140
O código não foi modificado desde que saiu do editor do
software.
O código é autêntico e, na verdade, é fornecido pelo
editor.
O código não contém erros.
O código foi criptografado com uma chave privada e pública.
Explicação: O código de assinatura digital fornece várias
garantias sobre o código: 
O código é autêntico e, na verdade, é fornecido pelo editor. 
O código não foi modificado desde que saiu do editor do
software. 
A editora inegavelmente publicou o código. Isso prevê o não
repúdio do ato de publicar.
29. Uma empresa de TI está recomendando o uso de
aplicativos PKI para trocar informações com segurança entre
os funcionários. Em quais dois casos uma organização pode
usar aplicativos PKI para trocar informações entre usuários
com segurança? (Escolha dois.)
serviço web HTTPS
autenticação 802.1x
servidor NTP local
Transferências FTP
permissão de acesso a arquivos e diretórios
Explicação: A Public Key Infrastructure (PKI) é um sistema
de terceiros referido como autoridade de certificação ou CA.
A PKI é a estrutura usada para trocar informações com
segurança entre as partes. As aplicações comuns de PKI são
as seguintes:
Autenticação de peer baseada em certificado SSL/TLS 
Tráfego de rede seguro usando VPNs IPsec 
Tráfego da Web HTTPS 
Controle o acesso à rede usando autenticação 802.1x 
E-mail seguro usando o protocolo S/MIME 
Mensagens instantâneas seguras 
Aprove e autorize aplicativos com assinatura de código 
Proteja os dados do usuário com a criptografia File System
(EFS) 
Implementar autenticação de dois fatores com smart cards 
Protegendo dispositivos de armazenamento USB
30. Que medida um analista de segurança pode tomar para
realizar um monitoramento de segurança eficaz contra o
tráfego de rede criptografado pela tecnologia SSL?
Use um servidor Syslog para capturar o tráfego de rede.
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 14/140
Implante um dispositivo Cisco SSL.
Exija conexões de acesso remoto por meio de VPN
IPsec.
Distribua um Cisco ASA.
31. Um administrador está tentando desenvolver uma política
de segurança BYOD para funcionários que estão trazendo
uma ampla variedade de dispositivos para se conectar à rede
da empresa. Quais são os três objetivos que a política de
segurança BYOD deve abordar? (Escolha três.)
Todos os dispositivos devem ser segurados contra
responsabilidade se usados para comprometer a rede
corporativa.
Todos os dispositivos devem ter autenticação aberta com a
rede corporativa.
Direitos e atividades permitidas na rede corporativa
devem ser definidos.
As salvaguardas devem ser postas em prática para
qualquer dispositivo pessoal comprometido.
O nível de acesso dos funcionários ao se conectar à
rede corporativa deve ser definido.
Todos os dispositivos devem ter permissão para se conectar
à rede corporativa sem problemas.
32. Combine a política de segurança com a descrição. (Nem
todas as opções são usadas.)
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 15/140
33. Jogo do ataque para a definição. (Nem todas as opções
são usadas.)
34. Que tipo de ataque visa um banco de dados SQL usando
o campo de entrada de um usuário?
injeção de XML
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 16/140
estouro de buffer
Script entre sites
injeção SQL
Explicação: Um criminoso pode inserir uma instrução SQL
maliciosa em um campo de entrada em um site em que o
sistema não filtra a entrada do usuário corretamente.
35. Quais são as duas características dos endereços Ethernet
MAC? (Escolha dois.)
Os endereços MAC usam uma estrutura hierárquica flexível.
Eles são expressos como 12 dígitos hexadecimais.
Eles são globalmente únicos.
Eles são roteáveis na Internet.
Os endereços MAC devem ser exclusivos para interfaces
Ethernet e seriais em um dispositivo.
36. Um usuário liga para informar que um PC não pode
acessar a Internet. O técnico de rede solicita que o usuário
emita o comando ping 127.0.0.1 em uma janela de prompt
de comando. O usuário relata que o resultado são quatro
respostas positivas. Que conclusão pode ser tirada com base
neste teste de conectividade?
O endereço IP obtido do servidor DHCP está correto.
O PC pode acessar a rede. O problema existe além da rede
local.
O PC pode acessar a Internet. No entanto, o navegador da
Web pode não funcionar.
A implementação TCP/IP é funcional.
37. O que caracteriza um ator de ameaça?
São todos indivíduos altamente qualificados.
Eles sempre usam ferramentas avançadas para lançar
ataques.
Eles sempre tentam causar algum dano a um indivíduo
ou organização.
Todos pertencem ao crime organizado.
38. Um computador está apresentando a um usuário uma tela
solicitando pagamento antes que os dados do usuário
possam ser acessados pelo mesmo usuário. Que tipo de
malware é esse?
um tipo de bomba lógica
um tipo de vírus
um tipo de verme
um tipo de ransomware
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 17/140
Explicação: O ransomware geralmente criptografa os dados
em um computador e os torna indisponíveis até que o
usuário do computador pague uma quantia específica de
dinheiro
39. Qual tipo de mensagem ICMPv6 fornece informações de
endereçamento de rede para hosts que usam SLAAC?
solicitação de roteador
anúncio vizinho
solicitação do vizinho
anúncio de roteador
40. Qual ferramenta incluída no Security Onion é uma série
de plugins de software que enviam diferentes tipos de dados
para os armazenamentos de dados do Elasticsearch?
Curador
Batidas
OSSEC
Alerta Elast
41. Quais dois tipos de tráfego de rede ilegível poderiam ser
eliminados dos dados coletados pelo NSM? (Escolha dois.)
Tráfego STP
Tráfego IPsec
tráfego de atualizações de roteamento
Tráfego SSL
tráfego de transmissão
Explicação: Para reduzir a enorme quantidade de dados
coletados para que os analistas de segurança cibernética
possam se concentrar em ameaças críticas, alguns dados
menos importantes ou inutilizáveis podem ser eliminados dos
conjuntos de dados. Por exemplo, dados criptografados,
como tráfego IPsec e SSL, podem ser eliminados porque são
ilegíveis em um período de tempo razoável.
42. Qual componente principal de código aberto do Elastic-
stack é responsável por aceitar os dados em seu formato
nativo e tornar os elementos dos dados consistentes em
todas as fontes?
Logstash
Kibana
Batidas
Elasticsearch
43. Combine a parte interessada do incidente de segurança
com a função.
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 18/140
44. No ciclo de vida do processo de resposta a incidentes do
NIST, que tipo de vetor de ataque envolve o uso de força
bruta contra dispositivos, redes ou serviços?
meios de comunicação
representação
atrito
perda ou roubo
Explicação: Os vetores de ataque comuns incluem mídia,
atrito, representação e perda ou roubo. Ataques de atrito são
quaisquer ataques que usam força bruta. Os ataques de
mídia são aqueles iniciados a partir de dispositivos de
armazenamento. Os ataques de representação ocorrem
quando algo ou alguém é substituído para fins do ataque, e
os ataques de perda ou roubo são iniciados por
equipamentos dentro da organização.
45. Combine a organização de segurança com suas funções
de segurança. (Nem todas as opções são usadas.)
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 19/140
46. O que é uma característica de CybOX?
É um conjunto de esquemas padronizados para
especificar, capturar, caracterizar e comunicar eventos e
propriedades de operações de rede.
Ele permite a troca em tempo real de indicadores de
ameaças cibernéticas entre o governo federal dos EUA e o
setor privado.
É um conjunto de especificações para troca de informações
sobre ameaças cibernéticas entre organizações.
É a especificação de um protocolo de camada de aplicação
que permite a comunicação de CTI sobre HTTPS.
47. Depois que o host A recebe uma página da Web do
servidor B, o host A encerra a conexão com o servidor B.
Combine cada etapa com sua opção correta no processo de
encerramento normal para uma conexão TCP. (Nem todas as
opções são usadas.)
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 20/140
48. Quais são as duas maneiras pelas quais o ICMP pode ser
uma ameaça à segurança de uma empresa? (Escolha dois.)
coletando informações sobre uma rede
corrompendo dados entre servidores de e-mail e
destinatários de e-mail
pela infiltração de páginas da web
corrompendo os pacotes de dados IP da rede
fornecendo um canal para ataques DoS
Explicação: O ICMP pode ser usado como um canal para
ataques DoS. Ele pode ser usado para coletar informações
sobre uma rede, como a identificação de hosts e estrutura de
rede, e para determinar os sistemas operacionais usados na
rede.
49. Quais três campos de cabeçalho IPv4 não têm
equivalente em um cabeçalho IPv6? (Escolha três.)
deslocamento do fragmento
protocolo
bandeira
TTL
identificação
versão
Explicação: Ao contrário do IPv4, os roteadores IPv6 não
executam fragmentação. Portanto, todos os três campos que
suportam fragmentação no cabeçalho IPv4 são removidos e
não têm equivalente no cabeçalho IPv6. Esses três campos
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 21/140
são deslocamento de fragmento, sinalizador e identificação.
O IPv6 oferece suporte à fragmentação de pacotes de host
por meio do uso de cabeçalhos de extensão, que não fazem
parte do cabeçalho IPv6.
50. Quais net são os dois comandos associados ao
compartilhamento de recursos de rede? (Escolha dois.)
início líquido
contas líquidas
participação líquida
net use
net stop
Explicação:
O net comando é um comando muito importante. Alguns
net comandos comuns incluem estes:
net accounts – define os requisitos de senha e
logon para usuários
net session – lista ou desconecta sessões entre um
computador e outros computadores na rede
net share – cria, remove ou gerencia recursos
compartilhados
net start – inicia um serviço de rede ou lista os
serviços de rede em execução
net stop – interrompe um serviço de rede
net use – conecta, desconecta e exibe informações
sobre recursos de rede compartilhados
net view – mostra uma lista de computadores e
dispositivos de rede na rede
51. Combine a chave do Registro do Windows 10 com sua
descrição. (Nem todas as opções são usadas)
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 22/140
52. Qual formato de PDU é usado quando bits são recebidos
do meio de rede pela NIC de um host?
segmento
Arquivo
pacote
quadro, Armação
Explicação: Quando recebidos na camada física de um
host, os bits são formatados em um quadro na camada de
enlace de dados. Um pacote é a PDU na camada de rede.
Um segmento é a PDU na camada de transporte. Um
arquivo é uma estrutura de dados que pode ser usada na
camada de aplicação.
53. Um usuário está executando um tracert para um
dispositivo remoto. Em que ponto um roteador, que está no
caminho para o dispositivo de destino, pararia de
encaminhar o pacote?
quando o roteador recebe uma mensagem ICMP Time
Exceeded
quando os valores das mensagens Echo Request e Echo
Reply atingem zero
quando o valor RTT chega a zero
quando o valor no campo TTL chega a zero
quando o host responde com uma mensagem ICMP Echo
Reply
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 23/140
Explicação: Quando um roteador recebe um pacote
traceroute, o valor no campo TTL é decrementado em 1.
Quando o valor no campo chega a zero, o roteador receptor
não encaminhará o pacote e enviará uma mensagem ICMP
Time Exceeded de volta ao fonte.
54. Consulte a exposição. Que solução pode fornecer uma
VPN entre o site A e o site B para suportar o encapsulamento
de qualquer protocolo de camada 3 entre as redes internas
em cada site?
um túnel IPsec
Cisco SSL VPN
um túnel GRE
um túnel de acesso remoto
Explicação: Um túnel de Encapsulamento de Roteamento
Genérico (GRE) é uma solução de encapsulamento VPN site
a site não segura que é capaz de encapsular qualquer
protocolo de Camada 3 entre vários sites em uma rede IP.
55. Com que finalidade um administrador de rede usaria a
ferramenta Nmap?
proteção dos endereços IP privados de hosts internos
identificação de anomalias de rede específicas
coleta e análise de alertas e logs de segurança
detecção e identificação de portas abertas
56. Combine o serviço de rede com a descrição.
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 24/140
57. Um aplicativo cliente precisa encerrar uma sessão de
comunicação TCP com um servidor. Coloque as etapas do
processo de rescisão na ordem em que ocorrerão. (Nat todas
as opções são usadas.)
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 25/140
58. Combine a superfície de ataque com as explorações de
ataque.
59. Combine o aplicativo de firewall baseado em host Linux
com sua descrição.
60. Qual ataque de rede procura criar um DoS para clientes,
impedindo-os de obter uma concessão de DHCP?
Fome de DHCP
Falsificação de endereço IP
Falsificação de DHCP
denunciar este a

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas)
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 26/140
Ataque de mesa CAM
Explicação: Os ataques de inanição DCHP são lançados
por um invasor com a intenção de criar um DoS para clientes
DHCP. Para atingir esse objetivo, o invasor usa uma
ferramenta que envia muitas mensagens DHCPDISCOVER
para conceder todo o pool de endereços IP disponíveis,
negando-os a hosts legítimos.
61. Consulte a exposição. Se Host1 transferisse um arquivo
para o servidor, quais camadas do modelo TCP/IP seriam
usadas? 
apenas camadas de aplicação e Internet
camadas de aplicação, transporte, Internet e acesso à
rede
apenas camadas de acesso à Internet e à rede
apenas aplicação, transporte, rede, enlace de dados e
camadas físicas
apenas camadas de acesso de aplicativo, Internet e rede
aplicação, sessão, transporte, rede, enlace de dados e
camadas físicas
Explicação: O modelo TCP/IP contém as camadas de
aplicativo, transporte, internet e acesso à rede. Uma
transferência de arquivo usa o protocolo de camada de
aplicativo FTP. Os dados passariam

Continue navegando