Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 1/140 Participação Tweet Participação Fixá-lo CyberOps Associate (Versão 1.0) – Exame FINAL (Respostas) 21 de setembro de 2020 | Última atualização: 16 de fevereiro de 2022 | CCNA CyberOps | 115 Comentários Como encontrar: Pressione “Ctrl + F” no navegador e preencha o texto da pergunta para encontrar essa pergunta/resposta. Se a pergunta não estiver aqui, encontre- a no Banco de Perguntas . NOTA: Se você tiver a nova pergunta neste teste, por favor, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. denunciar este Respostas do exame CCNA Cyber Ops Associado de CyberOps v1.0Associado de CyberOps v1.0 Operações cibernéticas v1.1Operações cibernéticas v1.1 Módulos 1 - 2: Respostas do denunciar este a Lar CCNA v7 » Fundamentos de TI 7.0 » Segurança » CyberOps » CCNP v8 » IoT » DevNet Linux » Fundamentos de rede IT Questions Bank CCNA v6 » CCNA v7 » IT Essentials 7.0 » Security » CyberOps » CCNP v8 » IoT » DevNet Associate Linux » Networking Essentials IOS Commands Help Resources » Download Cisco Packet Tracer 8 » IP Subnet Calculators » Donation Contact My account Banco de perguntas de TI Comandos Ajuda Recursos » Calculadoras de IP » Doações Minha conta Pesquise no site https://www.facebook.com/share.php?m2w&s=100&p[url]=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&p[images][0]=h&p[title]=CyberOps+Associate+%28Version+1.0%29+%26%238211%3B+FINAL+Exam+%28Answers%29&u=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&t=CyberOps+Associate+%28Version+1.0%29+%26%238211%3B+FINAL+Exam+%28Answers%29 https://twitter.com/intent/tweet?original_referer=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&text=CyberOps%20Associate%20(Version%201.0)%20%E2%80%93%20FINAL%20Exam%20(Answers)&url=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&via=examanswers_it https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&title=CyberOps%20Associate%20(Version%201.0)%20%E2%80%93%20FINAL%20Exam%20(Answers)&source=url https://pinterest.com/pin/create/button/?url=https%3A%2F%2Fitexamanswers.net%2Fcyberops-associate-version-1-0-final-exam-answers.html&media=https://itexamanswers.net/wp-content/uploads/2020/09/Q57CyberOps-Associate.png&description=CyberOps%20Associate%20(Version%201.0)%20%E2%80%93%20FINAL%20Exam%20(Answers) https://itexamanswers.net/ccna-cyberops https://itexamanswers.net/questions-bank https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv_IB38OMK5sZLo1KQjzN5Xdi6RT0eBITei9zL3YAZ9bZ7dYAAlMZi5hNnbyfnz9mm_ehiDkw-74NTjTNhF-AZ8rFa_pqN5bKGbUNyvwSeL37nEBezPCiC5IrtLtIHNJQUp0P3_OkqEkqVzp0ISzJnav16YTljWCf69GZHtfEvLXss-zZGisu_K1EN9z9B38hYnbxzY0kXsus8nQWcQzDCAhtY8EEvQ6_eAQUTNRIeNqiX6O5LVIhZ21VDEZVHZJ-Dxky53t5Ul5bzkhGVXsGZWTnfKs6Km86iHJ1yWjqrI3qapw9-RAr-4TEep-J9WMrGRUKAS6PDV0F2j3FPLRDeXcQPrvKeabFGXbi0YRPfBskP4P93cxf3ViQuvki1xx8SDeIsq9odnT9E0XGHrjnvDoDKUIHQFCCOaZbhFUlhh6QLI2ZesI2QZPPqpeLqaqZUgy8dIXGXfE8o2Nv6N0tbI386FgHvfHvxP59oTm8WbkQLMqQ24mYuvboiRU_py9KK5xazamRsjvDqoB4e5GOKTe1Xt5ZOjkGxGVSGIiWSLy9c8PZlrqYS14eAU1zjJeG64fPyIHFI-cnSJ-5NKU6Ep_x2vSeAFoFelgHRgq7dvOiI8GY_FLM-XsYSpf3JnlPHKG_J_5uvx9cJ4SJknX3wZxTCH02t4kXFDtpaQ5DibMQmWXCOn8RxtBiSa7KWBT70I_ZN1D6YT2QtiC8cbD6_B4GjbdpyTmay9LuPWbazBJ_oZYjs2o21_N9BHNrtwNmS-fD-XFtkZqubhlOZl1HmXNQ97m0GqYvhovXhPL6V9UKivOvMjBq2TXZwr3x8lqJQcQbRWmyY_KjQMhrK70TvXqem3OwaeT1D0vHrXgHpjkC_cYgtAYfHHn7kPX6uamvqiAYigtBeXBOTYGOe4heq8GQfQwmpdN-GGQ-7Y3HOcFeaCIDeTDKFUa6akehMZVpDVxRIZf6wOGmfB4SUzZoWsJIDbGwejx7AaT8vC_vRFaFwFWecFAALNSAvYipJda9rhEi0VxYl8nOrFdfiKve2NCbz7nwOuogB500EhqN7iaT6nj0gsxAuy-fzTH3L2p6esryjb963O5SWNROQqJaanJx7QuiG7FDwoDItYJZoFo3o_&sai=AMfl-YSUM1dV5Lxgnj0VcggH0kbO1UDSohOyVemJGaAc2tgMq6gtQYsgQ8wHcI78_8SMDWfD545AeNEfeOG0mIbpdLBN7O0aSMwDKAjSRwv6&sig=Cg0ArKJSzA5ibqJJhS4T&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! https://itexamanswers.net/modules-1-2-threat-actors-and-defenders-group-exam-answers.html https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! https://itexamanswers.net/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjstJWiToDPavRN7UkmuqBDCtGHQ8JRPXMbkRX96eQPMfbOK5QEG7fYINxzvqED4Jc_d_BzTMHDLSKrbUWBwPq325oTHhqpwV1mKWb4rHe_xrDN5G0XBqjrr8rp4tpj6ON-4FWcQzohAnBpJigWbMLdSWQaSIuJ3-JC_vLNYZx8hYET_5UVzS4wajtTH0_bSfcg6bi6MJOpt3_gPMmg4W4oZVIwaLdBV2BYRP_F-ZrSnVETdNUH6qMwFkSjhXnpagxgpdX3ApaNZsOByXqEXOoj5gQ-6AhEE6TckcilnWjz1KVJOZv6QwF2eWQJQdIgtWq1-v_82swK06Ur4mhogFk3o6vAow1e8LI2anPnbavO47TIW69QWWxAxDlTkN1weOMx8Z3JA7aUB8iM8Z3KKP9tUX6s_lSgnUo6MV0gvIUSsWSd1PqG3ykJUCoJIQcpMLgOpnHY_j4vzFE9164XYMIp5QqfmHpt-btanaZeaU4xDrnlXq7ff6Vf1hw6ijGhTbRPECp8Qj-SDJorzk8AC_QJF7efoyhr68z2RJL71vnomXxxIi1ck41XwKWCDAdW6WuA0noWPVxlaXeAK66DAm6wzvgOcGqsHCLnUIoBpcCs6xC3_L8rC10aNB8BRyFXahIHBcjwqt7M9cttxNBTe-jjZKUig4ZRLxP8eNyoEq7eNDz4dKjT4tSfqKZotsamVzrs198e4qHV6BGOc13MB4VDIUainM20OthDZPyxNvxF_pPXasyKrK8e-iejz5JkeVCW7JPVEB3cGsc_zjRmypIIPReR9fB6MV0fA3ZMzSPsCoUbt-uxSjGy6uXxgRMG5v-WALdt1Km6KLsMZ_zUclDb-OI2SdzFigS6eaK-n6fo5yHWmLAXSv89UO0777Px4oxEsNntPnszJyAWRqc1830PffojspnF4wzwrsW6KMbNZSjD_zKAyaeOTqcHZKijiP3oGQuBLqpbiAPFaaxDuaXAPQ6jNp87shnyOOV8FcOo9quJXtSg3s0R2dKvKjjWq0DesJ_HowmNERrpsN5Jpv0TYF5_M-Y9ZMB3rlmfq9avt1DNTKqP_eBNS1XF5c_Y86Q6lO_w3yZDbVcVuuv4zY8GCFBj7ilZb_i2LwsR1q95FbDguNB57_ogO8OU3HVIhEW2PiDUZ3eL-W9VWNTfSopvd61h_c9elKP1M2Umswt1d2IQPhV0esiMDjEVfZZq_18IXqconzu0780TixYbDDIY-pYTxUAh-Zwo0YeA&sai=AMfl-YRLrriDmWqVJA72kwKkAj2LeULmfdcrPA_wQ8dQXE9Sa5RPTG1nyRJKaBrqRkUOt30qsRF6Dqtx_zfnnwBPOecV3rTnNwMWBlyDceoggZwM-CtNXdwo5uGt5phw9IVWugnWKmm3448v3MydhijzqqqSO3t7bFzHzT8BpWwB&sig=Cg0ArKJSzAJYX6Bh4y0j&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://stags.bluekai.com/site/89733%3Fphint%3Devent%253Dclick%26phint%3Daid%253D3573286%26phint%3Dpid%253D324175429%26phint%3Dcid%253D26969978%26phint%3Dcrid%253D163827507%26done%3Dhttp://www.oracle.com https://itexamanswers.net/ https://itexamanswers.net/ccna-v7-0 https://itexamanswers.net/it-essentials-ite-version-6-0-v7-0-exam-answers-full-100https://itexamanswers.net/network-security-exam-answers-version-1-0-full-labs.html https://itexamanswers.net/ccna-cyberops-associate-version-1-0-exam-answers-full.html https://itexamanswers.net/ccnp-enterprise-encor-v8-exam-answers-core-networking.html https://itexamanswers.net/introduction-to-the-internet-of-things-iot-exam-answers.html https://itexamanswers.net/devnet-associate-v1-0-exam-answers-full-labs-instruction.html https://itexamanswers.net/linux https://itexamanswers.net/networking-essentials-v2-0-exam-answers-labs-instruction.html https://itexamanswers.net/questions-bank https://itexamanswers.net/ https://itexamanswers.net/ccna-v7-0 https://itexamanswers.net/it-essentials-ite-version-6-0-v7-0-exam-answers-full-100 https://itexamanswers.net/network-security-exam-answers-version-1-0-full-labs.html https://itexamanswers.net/ccna-cyberops-associate-version-1-0-exam-answers-full.html https://itexamanswers.net/ccnp-enterprise-encor-v8-exam-answers-core-networking.html https://itexamanswers.net/introduction-to-the-internet-of-things-iot-exam-answers.html https://itexamanswers.net/devnet-associate-v1-0-exam-answers-full-labs-instruction.html https://itexamanswers.net/linux https://itexamanswers.net/networking-essentials-v2-0-exam-answers-labs-instruction.html https://itexamanswers.net/cisco-ios-commands-help-ccna-commands-cheat-sheet.html https://itexamanswers.net/resources https://itexamanswers.net/cisco-packet-tracer-8.html https://itexamanswers.net/donation https://itexamanswers.net/contact-us https://itexamanswers.net/user-dashboard https://itexamanswers.net/questions-bank https://itexamanswers.net/cisco-ios-commands-help-ccna-commands-cheat-sheet.html https://itexamanswers.net/resources https://itexamanswers.net/donation https://itexamanswers.net/user-dashboard 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 2/140 Obrigado! Nós realmente valorizamos sua contribuição para o site. CyberOps Associate (Versão 1.0) – CyberOps Associate 1.0 Respostas do exame final 1. Quais são as duas afirmações características de um vírus? (Escolha dois.) Um vírus normalmente requer ativação do usuário final. Um vírus pode estar inativo e então ser ativado em uma hora ou data específica. Um vírus se replica explorando independentemente vulnerabilidades nas redes. Um vírus tem uma vulnerabilidade de habilitação, um mecanismo de propagação e uma carga útil. Um vírus fornece ao invasor dados confidenciais, como senhas Explicação: O tipo de interação do usuário final necessária para iniciar um vírus geralmente é abrir um aplicativo, abrir uma página da Web ou ligar o computador. Uma vez ativado, um vírus pode infectar outros arquivos localizados no computador ou outros computadores na mesma rede. 2. Qual é a característica de um cavalo de Tróia no que se refere à segurança da rede? Muita informação é destinada a um bloco de memória específico, fazendo com que áreas de memória adicionais sejam afetadas. Quantidades extremas de dados são enviadas para uma interface de dispositivo de rede específica. Um dicionário eletrônico é usado para obter uma senha a ser usada para se infiltrar em um dispositivo de rede chave. O malware está contido em um programa executável aparentemente legítimo. Explicação: Um cavalo de Tróia realiza operações maliciosas sob o disfarce de um programa legítimo. Os ataques de negação de serviço enviam quantidades extremas de dados para um determinado host ou interface de dispositivo de rede. Os ataques de senha usam dicionários eletrônicos na tentativa de aprender senhas. Os ataques de estouro de buffer exploram os buffers de memória enviando muitas informações a um host para tornar o sistema inoperante. Exame de Grupo de Atores e Defensores de Ameaças Módulos 3 - 4: Visão geral do sistema operacional Respostas do exame em grupo Módulos 5 a 10: Respostas do exame em grupo sobre fundamentos de rede Módulos 11 - 12: Respostas do exame do grupo de segurança de infraestrutura de rede Módulos 13 - 17: Ameaças e Ataques Respostas do Exame em Grupo Módulos 18 - 20: Respostas do Exame de Grupo de Defesa de Rede Módulos 21 - 23: Respostas do exame do grupo de proteção de endpoint e criptografia Módulos 24 - 25: Protocolos e respostas do exame do grupo de arquivos de log Módulos 26 - 28: Analisando as respostas do exame de grupo de dados de segurança [Exames de habilidades] Avaliação de habilidades da CA Respostas do exame final da prática do CyberOps Associate (versão 1.0) CyberOps Associate (Versão 1.0) - RESPOSTAS DO EXAME FINAL Exame de prática de certificação CyberOps Associate (200-201) denunciar este a https://itexamanswers.net/modules-1-2-threat-actors-and-defenders-group-exam-answers.html https://itexamanswers.net/modules-3-4-operating-system-overview-group-exam-answers.html https://itexamanswers.net/modules-5-10-network-fundamentals-group-exam-answers.html https://itexamanswers.net/modules-11-12-network-infrastructure-security-group-exam-answers.html https://itexamanswers.net/modules-13-17-threats-and-attacks-group-exam-answers.html https://itexamanswers.net/modules-18-20-network-defense-group-exam-answers.html https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html https://itexamanswers.net/modules-24-25-protocols-and-log-files-group-exam-answers.html https://itexamanswers.net/modules-26-28-analyzing-security-data-group-exam-answers.html https://itexamanswers.net/cyberops-associate-skills-assessment-answers-ca-v1-0-skills-exam.html https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html https://itexamanswers.net/cyberops-associate-200-201-certification-practice-exam-answers.html https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 3/140 3. Qual técnica é usada em ataques de engenharia social? enviando lixo eletrônico estouro de buffer phishing homem no meio Explicação: Um agente de ameaças envia um e-mail fraudulento disfarçado de fonte legítima e confiável para induzir o destinatário a instalar malware em seu dispositivo ou compartilhar informações pessoais ou financeiras. 4. Qual é o objetivo da implementação de VLANs em umarede? Eles podem separar o tráfego do usuário. Eles evitam loops de camada 2. Eles eliminam colisões de rede. Eles permitem que os switches encaminhem pacotes da camada 3 sem um roteador. Explicação: As VLANs são usadas em uma rede para separar o tráfego do usuário com base em fatores como função, equipe de projeto ou aplicativo, sem levar em consideração a localização física do usuário ou dispositivo. 5. Consulte a exposição. Um analista de segurança cibernética está visualizando os pacotes encaminhados pelo switch S2. Quais endereços identificarão os quadros contendo dados enviados do PCA para o PCB? Src IP: 192.168.2.1 Src MAC: 00-60-0F-B1-33-33 Dst IP: 192.168.2.101 Dst MAC: 08-CB-8A-5C-BB-BB comentários recentes denunciar este a javascript:window.open(window.clickTag, '_blank') javascript:window.open(window.clickTag, '_blank') javascript:window.open(window.clickTag, '_blank') javascript:window.open(window.clickTag, '_blank') https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 4/140 Src IP: 192.168.1.212 Src MAC: 01-90-C0-E4-AA-AA Dst IP: 192.168.2.101 Dst MAC: 08-CB-8A-5C-BB-BB Src IP: 192.168.1.212 Src MAC: 00-60-0F-B1-33-33 Dst IP: 192.168.2.101 Dst MAC: 08-CB-8A-5C-BB-BB Src IP: 192.168.1.212 Src MAC: 00-60-0F-B1-33-33 Dst IP: 192.168.2.101 Dst MAC: 00-D0-D3-BE-00-00 Explicação: Quando uma mensagem enviada do PCA para o PCB atinge o roteador R2, alguns campos do cabeçalho do quadro serão reescritos por R2 antes de serem encaminhados ao switch S2. Os quadros conterão o endereço MAC de origem do roteador R2 e o endereço MAC de destino do PCB. Os quadros reterão o endereçamento IPv4 original aplicado pelo PCA, que é o endereço IPv4 do PCA como endereço de origem e o endereço IPv4 do PCB como destino. 6. Um analista de segurança cibernética precisa coletar dados de alerta. Quais são as três ferramentas de detecção para realizar essa tarefa na arquitetura Security Onion? (Escolha três.) CapME Wazuh Kibana Zeek Sguil Wireshark 7. Combine a ferramenta Security Onion com a descrição. Refet Tonoz no CCIE/CCNP 350- 401 ENCOR despeja perguntas completas com VCE e PDF GreatDane no CCNA 200-301 despeja perguntas completas - Guia de estudo do exame e gratuito Ahmed no CCIE/CCNP 350-401 ENCOR despeja perguntas completas com VCE e PDF MRD no CCNA 200-301 despeja perguntas completas - Guia de estudo do exame e gratuito MRD no CCNA 200-301 despeja perguntas completas - Guia de estudo do exame e gratuito denunciar este a https://itexamanswers.net/ccie-ccnp-350-401-encor-dumps-full-questions-with-vce-pdf.html#comment-67708 https://itexamanswers.net/ccna-200-301-dumps-full-questions-exam-study-guide-free.html#comment-67707 https://itexamanswers.net/ccie-ccnp-350-401-encor-dumps-full-questions-with-vce-pdf.html#comment-67706 https://itexamanswers.net/ccna-200-301-dumps-full-questions-exam-study-guide-free.html#comment-67705 https://itexamanswers.net/ccna-200-301-dumps-full-questions-exam-study-guide-free.html#comment-67704 javascript:window.open(window.clickTag, '_blank') https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 5/140 8. Nas avaliações de segurança de rede, que tipo de teste é usado para avaliar o risco representado por vulnerabilidades para uma organização específica, incluindo a avaliação da probabilidade de ataques e o impacto de explorações bem- sucedidas na organização? varredura de porta análise de risco teste de penetração avaliação de vulnerabilidade 9. Combine o elemento do perfil do servidor com a descrição. (Nem todas as opções são usadas.) denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 6/140 Explicação: Os elementos de um perfil de servidor incluem o seguinte: Portas de escuta – os daemons e portas TCP e UDP que podem ser abertos no servidor Contas de usuário – os parâmetros que definem o acesso e o comportamento do usuário Contas de serviço – as definições do tipo de serviço que um aplicativo pode executar em um determinado host Ambiente de software – as tarefas, processos e aplicativos que podem ser executados no servidor 10. Ao abordar um risco identificado, qual estratégia visa transferir parte do risco para outras partes? prevenção de riscos compartilhamento de risco retenção de risco redução de risco 11. O que é um tap de rede? uma tecnologia usada para fornecer relatórios em tempo real e análise de longo prazo de eventos de segurança uma tecnologia Cisco que fornece estatísticas sobre os pacotes que fluem através de um roteador ou switch multicamada um recurso compatível com switches Cisco que permite que o switch copie quadros e os encaminhe para um dispositivo de denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 7/140 análise um dispositivo passivo que encaminha todo o tráfego e erros da camada física para um dispositivo de análise Explicação: Um tap de rede é usado para capturar o tráfego para monitorar a rede. O tap é normalmente um dispositivo de divisão passivo implementado em linha na rede e encaminha todo o tráfego, incluindo erros da camada física, para um dispositivo de análise. 12. Combine a ferramenta de monitoramento com a definição. 13. Se um SOC tem uma meta de 99,999% de tempo de atividade, quantos minutos de inatividade por ano seriam considerados dentro de sua meta? Aproximadamente 5 minutos por ano. Aproximadamente 10 minutos por ano Aproximadamente 20 minutos por ano. Aproximadamente 30 minutos por ano. Explicação: Dentro de um ano, há 365 dias x 24 horas por dia x 60 minutos por hora = 525.600 minutos. Com a meta de tempo de atividade de 99,999% do tempo, o tempo de inatividade precisa ser controlado em 525.600 x (1-0,99999) = 5,256 minutos por ano. 14. O servidor HTTP respondeu a uma solicitação de cliente com um código de status 200. O que este código de status denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 8/140 indica? A solicitação é compreendida pelo servidor, mas o recurso não será atendido. A solicitação foi concluída com sucesso. O servidor não conseguiu localizar o recurso solicitado, possivelmente devido a um URL incorreto. A solicitação foi aceita para processamento, mas o processamento não foi concluído. 15. Qual é a vantagem para pequenas organizações de adotar IMAP em vez de POP? O POP permite apenas que o cliente armazene as mensagens de forma centralizada, enquanto o IMAP permite o armazenamento distribuído. O IMAP envia e recupera e-mails, mas o POP apenas recupera e-mails. Quando o usuário se conecta a um servidor POP, as cópias das mensagens são mantidas no servidor de correio por um curto período de tempo, mas o IMAP as mantém por um longo tempo. As mensagens são mantidas nos servidores de e-mail até serem excluídas manualmente do cliente de e-mail. Explicação: IMAP e POP são protocolos usados para recuperar mensagens de e-mail. A vantagem de usar IMAP em vez de POP é que, quando o usuário se conecta a um servidor compatível com IMAP, as cópias das mensagens são baixadas para o aplicativo cliente. O IMAP armazena as mensagens de e-mail no servidor até que o usuário exclua manualmente essas mensagens. 16. Qual ferramenta de segurança de depuração pode ser usada por black hats para fazer engenharia reversa de arquivos binários ao escrever exploits? WinDbgGenericName Carneiro de fogo Skipfish AIDENTE 17. Combine as ferramentas de ataque com a descrição. (Nem todas as opções são usadas.) denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 9/140 18. Quais são os dois recursos do ARP? (Escolha dois.) Quando um host está encapsulando um pacote em um quadro, ele se refere à tabela de endereços MAC para determinar o mapeamento de endereços IP para endereços MAC. Se um host estiver pronto para enviar um pacote para um dispositivo de destino local e tiver o endereço IP, mas não o endereço MAC do destino, ele gerará um broadcast ARP. Se um dispositivo que recebe uma solicitação ARP tem o endereço IPv4 de destino, ele responde com uma resposta ARP. Se nenhum dispositivo responder à solicitação ARP, o nó de origem transmitirá o pacote de dados para todos os dispositivos no segmento de rede. Uma solicitação ARP é enviada a todos os dispositivos na LAN Ethernet e contém o endereço IP do host de destino e o endereço MAC multicast. Explicação:Quando um nó encapsula um pacote de dados em um quadro, ele precisa do endereço MAC de destino. Primeiro, determina se o dispositivo de destino está na rede local ou em uma rede remota. Em seguida, ele verifica a tabela ARP (não a tabela MAC) para ver se existe um par de endereço IP e endereço MAC para o endereço IP de destino (se o host de destino estiver na rede local) ou o endereço IP do gateway padrão (se o host de destino está em uma rede denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 10/140 remota). Se a correspondência não existir, ele gera um broadcast ARP para buscar o endereço IP para a resolução do endereço MAC. Como o endereço MAC de destino é desconhecido, a solicitação ARP é transmitida com o endereço MAC FFFF.FFFF.FFFF. O dispositivo de destino ou o gateway padrão responderá com seu endereço MAC, o que permite que o nó de envio monte o quadro. 19. O que é uma propriedade da tabela ARP em um dispositivo? As entradas em uma tabela ARP são marcadas com data e hora e são eliminadas após o tempo limite expirar. Todo sistema operacional usa o mesmo timer para remover entradas antigas do cache ARP. As entradas de endereço IP para MAC estático são removidas dinamicamente da tabela ARP. Os sistemas operacionais Windows armazenam entradas de cache ARP por 3 minutos. 20. Qual é o propósito do Tor? permitir que os usuários naveguem na Internet anonimamente para se conectar com segurança a uma rede remota por meio de um link não seguro, como uma conexão com a Internet doar ciclos de processador para tarefas computacionais distribuídas em uma rede P2P de compartilhamento de processador para inspecionar o tráfego de entrada e procurar qualquer um que viole uma regra ou corresponda à assinatura de uma exploração conhecida Explicação: Tor é uma plataforma de software e rede de hosts peer-to-peer (P2P) que funcionam como roteadores. Os usuários acessam a rede Tor usando um navegador especial que permite navegar anonimamente. 21. Quais dois protocolos de rede podem ser usados por um agente de ameaças para exfiltrar dados no tráfego disfarçado de tráfego de rede normal? (Escolha dois.) NTP DNS HTTP syslog SMTP 22. Qual é a principal diferença entre os dados capturados pelo NetFlow e os dados capturados pelo Wireshark? denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 11/140 Os dados do NetFlow mostram o conteúdo do fluxo da rede, enquanto os dados do Wireshark mostram as estatísticas do fluxo da rede. Os dados do NetFlow são analisados pelo tcpdump, enquanto os dados do Wireshark são analisados pelo nfdump. O NetFlow fornece dados de transação enquanto o Wireshark fornece dados de sessão. O NetFlow coleta metadados de um fluxo de rede, enquanto o Wireshark captura pacotes de dados completos. Explicação: O Wireshark captura todo o conteúdo de um pacote. O NetFlow não. Em vez disso, o NetFlow coleta metadados ou dados sobre o fluxo. 23. Qual ferramenta captura pacotes de dados completos apenas com uma interface de linha de comando? nfdump Wireshark NBAR2 tcpdump Explicação: A ferramenta de linha de comandos tcpdump é um analisador de pacotes. Wireshark é um analisador de pacotes com uma interface GUI. 24. Qual método pode ser usado para endurecer um dispositivo? manter o uso das mesmas senhas permitir que os serviços padrão permaneçam ativados permitir detecção automática de USB use SSH e desative o acesso à conta root por SSH Explicação: As melhores práticas básicas para proteção de dispositivos são as seguintes: Garanta a segurança física. Minimize os pacotes instalados. Desative os serviços não utilizados. Use SSH edesative o login da conta root por SSH. Mantenha o sistema atualizado. Desative a detecção automática de USB. Impor senhas fortes. Forçar alterações periódicas de senha. Evite que os usuários reutilizem senhas antigas. Revise os logs regularmente. denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 12/140 25. Em um sistema operacional Linux, qual componente interpreta os comandos do usuário e tenta executá-los? GUI demônio núcleo Concha 26. Um administrador de rede está configurando um servidor AAA para gerenciar a autenticação RADIUS. Quais são os dois recursos incluídos na autenticação RADIUS? (Escolha dois.) criptografia para todas as comunicações criptografia apenas para os dados processo único para autenticação e autorização processos separados para autenticação e autorização senhas ocultas durante a transmissão Explicação: A autenticação RADIUS suporta os seguintes recursos: Autenticação e autorização RADIUS como um processo Criptografa apenas a senha Utiliza UDP Suporta tecnologias de acesso remoto, 802.1X e Session Initiation Protocol (SIP) 27. O que é escalonamento de privilégios? Vulnerabilidades em sistemas são exploradas para conceder níveis mais altos de privilégio do que alguém ou algum processo deveria ter. Todos recebem direitos totais por padrão para tudo e os direitos são retirados apenas quando alguém abusa dos privilégios. Alguém recebe direitos porque recebeu uma promoção. Um problema de segurança ocorre quando funcionários corporativos de alto escalão exigem direitos sobre sistemas ou arquivos que eles não deveriam ter. Explicação: Com o escalonamento de privilégios, as vulnerabilidades são exploradas para conceder níveis mais altos de privilégio. Depois que o privilégio é concedido, o agente da ameaça pode acessar informações confidenciais ou assumir o controle do sistema. 28. Quais são as duas garantias que a assinatura digital fornecer cerca de código que é baixado da Internet? (Escolha dois.) O código não contém vírus. denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 13/140 O código não foi modificado desde que saiu do editor do software. O código é autêntico e, na verdade, é fornecido pelo editor. O código não contém erros. O código foi criptografado com uma chave privada e pública. Explicação: O código de assinatura digital fornece várias garantias sobre o código: O código é autêntico e, na verdade, é fornecido pelo editor. O código não foi modificado desde que saiu do editor do software. A editora inegavelmente publicou o código. Isso prevê o não repúdio do ato de publicar. 29. Uma empresa de TI está recomendando o uso de aplicativos PKI para trocar informações com segurança entre os funcionários. Em quais dois casos uma organização pode usar aplicativos PKI para trocar informações entre usuários com segurança? (Escolha dois.) serviço web HTTPS autenticação 802.1x servidor NTP local Transferências FTP permissão de acesso a arquivos e diretórios Explicação: A Public Key Infrastructure (PKI) é um sistema de terceiros referido como autoridade de certificação ou CA. A PKI é a estrutura usada para trocar informações com segurança entre as partes. As aplicações comuns de PKI são as seguintes: Autenticação de peer baseada em certificado SSL/TLS Tráfego de rede seguro usando VPNs IPsec Tráfego da Web HTTPS Controle o acesso à rede usando autenticação 802.1x E-mail seguro usando o protocolo S/MIME Mensagens instantâneas seguras Aprove e autorize aplicativos com assinatura de código Proteja os dados do usuário com a criptografia File System (EFS) Implementar autenticação de dois fatores com smart cards Protegendo dispositivos de armazenamento USB 30. Que medida um analista de segurança pode tomar para realizar um monitoramento de segurança eficaz contra o tráfego de rede criptografado pela tecnologia SSL? Use um servidor Syslog para capturar o tráfego de rede. denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 14/140 Implante um dispositivo Cisco SSL. Exija conexões de acesso remoto por meio de VPN IPsec. Distribua um Cisco ASA. 31. Um administrador está tentando desenvolver uma política de segurança BYOD para funcionários que estão trazendo uma ampla variedade de dispositivos para se conectar à rede da empresa. Quais são os três objetivos que a política de segurança BYOD deve abordar? (Escolha três.) Todos os dispositivos devem ser segurados contra responsabilidade se usados para comprometer a rede corporativa. Todos os dispositivos devem ter autenticação aberta com a rede corporativa. Direitos e atividades permitidas na rede corporativa devem ser definidos. As salvaguardas devem ser postas em prática para qualquer dispositivo pessoal comprometido. O nível de acesso dos funcionários ao se conectar à rede corporativa deve ser definido. Todos os dispositivos devem ter permissão para se conectar à rede corporativa sem problemas. 32. Combine a política de segurança com a descrição. (Nem todas as opções são usadas.) denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 15/140 33. Jogo do ataque para a definição. (Nem todas as opções são usadas.) 34. Que tipo de ataque visa um banco de dados SQL usando o campo de entrada de um usuário? injeção de XML denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 16/140 estouro de buffer Script entre sites injeção SQL Explicação: Um criminoso pode inserir uma instrução SQL maliciosa em um campo de entrada em um site em que o sistema não filtra a entrada do usuário corretamente. 35. Quais são as duas características dos endereços Ethernet MAC? (Escolha dois.) Os endereços MAC usam uma estrutura hierárquica flexível. Eles são expressos como 12 dígitos hexadecimais. Eles são globalmente únicos. Eles são roteáveis na Internet. Os endereços MAC devem ser exclusivos para interfaces Ethernet e seriais em um dispositivo. 36. Um usuário liga para informar que um PC não pode acessar a Internet. O técnico de rede solicita que o usuário emita o comando ping 127.0.0.1 em uma janela de prompt de comando. O usuário relata que o resultado são quatro respostas positivas. Que conclusão pode ser tirada com base neste teste de conectividade? O endereço IP obtido do servidor DHCP está correto. O PC pode acessar a rede. O problema existe além da rede local. O PC pode acessar a Internet. No entanto, o navegador da Web pode não funcionar. A implementação TCP/IP é funcional. 37. O que caracteriza um ator de ameaça? São todos indivíduos altamente qualificados. Eles sempre usam ferramentas avançadas para lançar ataques. Eles sempre tentam causar algum dano a um indivíduo ou organização. Todos pertencem ao crime organizado. 38. Um computador está apresentando a um usuário uma tela solicitando pagamento antes que os dados do usuário possam ser acessados pelo mesmo usuário. Que tipo de malware é esse? um tipo de bomba lógica um tipo de vírus um tipo de verme um tipo de ransomware denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 17/140 Explicação: O ransomware geralmente criptografa os dados em um computador e os torna indisponíveis até que o usuário do computador pague uma quantia específica de dinheiro 39. Qual tipo de mensagem ICMPv6 fornece informações de endereçamento de rede para hosts que usam SLAAC? solicitação de roteador anúncio vizinho solicitação do vizinho anúncio de roteador 40. Qual ferramenta incluída no Security Onion é uma série de plugins de software que enviam diferentes tipos de dados para os armazenamentos de dados do Elasticsearch? Curador Batidas OSSEC Alerta Elast 41. Quais dois tipos de tráfego de rede ilegível poderiam ser eliminados dos dados coletados pelo NSM? (Escolha dois.) Tráfego STP Tráfego IPsec tráfego de atualizações de roteamento Tráfego SSL tráfego de transmissão Explicação: Para reduzir a enorme quantidade de dados coletados para que os analistas de segurança cibernética possam se concentrar em ameaças críticas, alguns dados menos importantes ou inutilizáveis podem ser eliminados dos conjuntos de dados. Por exemplo, dados criptografados, como tráfego IPsec e SSL, podem ser eliminados porque são ilegíveis em um período de tempo razoável. 42. Qual componente principal de código aberto do Elastic- stack é responsável por aceitar os dados em seu formato nativo e tornar os elementos dos dados consistentes em todas as fontes? Logstash Kibana Batidas Elasticsearch 43. Combine a parte interessada do incidente de segurança com a função. denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 18/140 44. No ciclo de vida do processo de resposta a incidentes do NIST, que tipo de vetor de ataque envolve o uso de força bruta contra dispositivos, redes ou serviços? meios de comunicação representação atrito perda ou roubo Explicação: Os vetores de ataque comuns incluem mídia, atrito, representação e perda ou roubo. Ataques de atrito são quaisquer ataques que usam força bruta. Os ataques de mídia são aqueles iniciados a partir de dispositivos de armazenamento. Os ataques de representação ocorrem quando algo ou alguém é substituído para fins do ataque, e os ataques de perda ou roubo são iniciados por equipamentos dentro da organização. 45. Combine a organização de segurança com suas funções de segurança. (Nem todas as opções são usadas.) denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 19/140 46. O que é uma característica de CybOX? É um conjunto de esquemas padronizados para especificar, capturar, caracterizar e comunicar eventos e propriedades de operações de rede. Ele permite a troca em tempo real de indicadores de ameaças cibernéticas entre o governo federal dos EUA e o setor privado. É um conjunto de especificações para troca de informações sobre ameaças cibernéticas entre organizações. É a especificação de um protocolo de camada de aplicação que permite a comunicação de CTI sobre HTTPS. 47. Depois que o host A recebe uma página da Web do servidor B, o host A encerra a conexão com o servidor B. Combine cada etapa com sua opção correta no processo de encerramento normal para uma conexão TCP. (Nem todas as opções são usadas.) denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 20/140 48. Quais são as duas maneiras pelas quais o ICMP pode ser uma ameaça à segurança de uma empresa? (Escolha dois.) coletando informações sobre uma rede corrompendo dados entre servidores de e-mail e destinatários de e-mail pela infiltração de páginas da web corrompendo os pacotes de dados IP da rede fornecendo um canal para ataques DoS Explicação: O ICMP pode ser usado como um canal para ataques DoS. Ele pode ser usado para coletar informações sobre uma rede, como a identificação de hosts e estrutura de rede, e para determinar os sistemas operacionais usados na rede. 49. Quais três campos de cabeçalho IPv4 não têm equivalente em um cabeçalho IPv6? (Escolha três.) deslocamento do fragmento protocolo bandeira TTL identificação versão Explicação: Ao contrário do IPv4, os roteadores IPv6 não executam fragmentação. Portanto, todos os três campos que suportam fragmentação no cabeçalho IPv4 são removidos e não têm equivalente no cabeçalho IPv6. Esses três campos denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 21/140 são deslocamento de fragmento, sinalizador e identificação. O IPv6 oferece suporte à fragmentação de pacotes de host por meio do uso de cabeçalhos de extensão, que não fazem parte do cabeçalho IPv6. 50. Quais net são os dois comandos associados ao compartilhamento de recursos de rede? (Escolha dois.) início líquido contas líquidas participação líquida net use net stop Explicação: O net comando é um comando muito importante. Alguns net comandos comuns incluem estes: net accounts – define os requisitos de senha e logon para usuários net session – lista ou desconecta sessões entre um computador e outros computadores na rede net share – cria, remove ou gerencia recursos compartilhados net start – inicia um serviço de rede ou lista os serviços de rede em execução net stop – interrompe um serviço de rede net use – conecta, desconecta e exibe informações sobre recursos de rede compartilhados net view – mostra uma lista de computadores e dispositivos de rede na rede 51. Combine a chave do Registro do Windows 10 com sua descrição. (Nem todas as opções são usadas) denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 22/140 52. Qual formato de PDU é usado quando bits são recebidos do meio de rede pela NIC de um host? segmento Arquivo pacote quadro, Armação Explicação: Quando recebidos na camada física de um host, os bits são formatados em um quadro na camada de enlace de dados. Um pacote é a PDU na camada de rede. Um segmento é a PDU na camada de transporte. Um arquivo é uma estrutura de dados que pode ser usada na camada de aplicação. 53. Um usuário está executando um tracert para um dispositivo remoto. Em que ponto um roteador, que está no caminho para o dispositivo de destino, pararia de encaminhar o pacote? quando o roteador recebe uma mensagem ICMP Time Exceeded quando os valores das mensagens Echo Request e Echo Reply atingem zero quando o valor RTT chega a zero quando o valor no campo TTL chega a zero quando o host responde com uma mensagem ICMP Echo Reply denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid!24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 23/140 Explicação: Quando um roteador recebe um pacote traceroute, o valor no campo TTL é decrementado em 1. Quando o valor no campo chega a zero, o roteador receptor não encaminhará o pacote e enviará uma mensagem ICMP Time Exceeded de volta ao fonte. 54. Consulte a exposição. Que solução pode fornecer uma VPN entre o site A e o site B para suportar o encapsulamento de qualquer protocolo de camada 3 entre as redes internas em cada site? um túnel IPsec Cisco SSL VPN um túnel GRE um túnel de acesso remoto Explicação: Um túnel de Encapsulamento de Roteamento Genérico (GRE) é uma solução de encapsulamento VPN site a site não segura que é capaz de encapsular qualquer protocolo de Camada 3 entre vários sites em uma rede IP. 55. Com que finalidade um administrador de rede usaria a ferramenta Nmap? proteção dos endereços IP privados de hosts internos identificação de anomalias de rede específicas coleta e análise de alertas e logs de segurança detecção e identificação de portas abertas 56. Combine o serviço de rede com a descrição. denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 24/140 57. Um aplicativo cliente precisa encerrar uma sessão de comunicação TCP com um servidor. Coloque as etapas do processo de rescisão na ordem em que ocorrerão. (Nat todas as opções são usadas.) denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 25/140 58. Combine a superfície de ataque com as explorações de ataque. 59. Combine o aplicativo de firewall baseado em host Linux com sua descrição. 60. Qual ataque de rede procura criar um DoS para clientes, impedindo-os de obter uma concessão de DHCP? Fome de DHCP Falsificação de endereço IP Falsificação de DHCP denunciar este a https://www.ezoic.com/what-is-ezoic/ https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjssRd3-pzqXFi6LWDTxSiwRXn2ZXfJxh10MSCxf4WblNJNQQaK0VGcL5urBql_daEg-CAfoR0KMtLSqlI6Q9-gECyquwvua_9yk1bQKcAH128d10V-WIAvK2bgpB-gvZXYuKL2aJ581ONBk8RM_7dBF63c1so36RZpSDiuq4gNmC3iaIhVX6zYXjdMS7ib0DuLnlk5JQNfO2w3XzqoHUZSUGEpSZVLJXXJjU36cEuu7SCztLhBzMXRRbhBUzSa4VUX3ASnm8lc3p-G4e4x8OIgCUXcLxn6nUXPv31ILbqh3fJ8RBYIb6wOA6RHw0do1wQEYvXfHnkHb0fngv5ZLK-K5ztvRZfKZSM24KA3Gp4qJz2BVEk_XuB2iacB2sp-M0TmsbrzR1QAzDNLj5kTMQk3GqxrGCXjAQMCLZpeFNM_Z6Zwed8RtmsSzg7s2eQk4zsy-34CUF4TWToOr3oJi1ZyUseX2bAbwAXkwbMqdhwcsEGD-xfg6RGo5yEpvkEMzMN1q0ZtDtPRMhv5LrYqO1Nas2daP5EiTtR57nE8VLCg-x_5P8a81uE5V2Whw1uZcMQ1RbiKSmFO1YPWqWiTf6mK6k4TfeprXAm-OpaiubeZqchfiMSC403cSZ0d39LWr20O4tCufkYYKzvT5OjAAWZQ-P_3GVewsFtS0J28CloGanqewgodTqIYUDSPIdf6ASabPjXZCwBRngDm3vW4AgAFbQukk0ZR3MS9L7JMlXCoYDmWL34fP5FbtXkH4jWiYSI9qmw6PmoYr-P7YosBZN2eyuFvAhAIrSSfx6qef847_U9Ex-eQv9D6ctX9HH198MPX1LwkvMHU43kvvQZMX05guVtlhJGqNaXXEmW5twx_r4pIOzuLs5x_KiwPyOXpRV5wRjlFzC9tYv3dtHNK_FFKhvUhGMuF7pzlLBo5saFM1fy1vuKOgHi1Tm39N3nsXnBDrA8n_znpsN4O0q3j_u_SY2agXpW9HCjLdCttgoUrOVHHSqyUzEMiPg8HbxQvbwVnkEu-nHTrz71V-zbCZKpgmIGfcyNAI1gud9eMWr0sUG_pj9wk87-7FT_8_YuvX2NTdEWvayJln-2w6L636dUTDqrICa0XmI7mofO_91FrbK6sBlzHZyCfwBUMDF&sai=AMfl-YTIK8uDLLGCZKDvazy1KdWrfsgg7ifi4U0wby9s4KsFCqh4rIjThuFdC2mG88Qys1j_zwokyqTuTlRzjguKDg9mLpHEaQylkkCiv81T&sig=Cg0ArKJSzPg0xVqIuDdO&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.dynatrace.com/info/ebooks/devops/%3Flp%26utm_source%3Ddbm%26utm_medium%3Dcpm%26utm_campaign%3Ddevops-report%26utm_term%3Dnone%26utm_content%3Ddt-asset%26dclid%3D%25edclid! 24/02/2022 11:34 CyberOps Associate (Versão 1.0) - Exame FINAL (Respostas) https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html 26/140 Ataque de mesa CAM Explicação: Os ataques de inanição DCHP são lançados por um invasor com a intenção de criar um DoS para clientes DHCP. Para atingir esse objetivo, o invasor usa uma ferramenta que envia muitas mensagens DHCPDISCOVER para conceder todo o pool de endereços IP disponíveis, negando-os a hosts legítimos. 61. Consulte a exposição. Se Host1 transferisse um arquivo para o servidor, quais camadas do modelo TCP/IP seriam usadas? apenas camadas de aplicação e Internet camadas de aplicação, transporte, Internet e acesso à rede apenas camadas de acesso à Internet e à rede apenas aplicação, transporte, rede, enlace de dados e camadas físicas apenas camadas de acesso de aplicativo, Internet e rede aplicação, sessão, transporte, rede, enlace de dados e camadas físicas Explicação: O modelo TCP/IP contém as camadas de aplicativo, transporte, internet e acesso à rede. Uma transferência de arquivo usa o protocolo de camada de aplicativo FTP. Os dados passariam
Compartilhar