Buscar

Módulos 21 - 23_ Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 1/31
 Participação Tweet  Participação  Fixá-lo
Módulos 21 a 23: Exame do Grupo de
Criptografia e Proteção de Endpoint
(Respostas)
9 de setembro de 2020 | Última atualização: 20 de maio de 2021 | 
CCNA CyberOps | 26 Comentários
Como encontrar: Pressione “Ctrl + F” no navegador e
preencha o texto da pergunta para encontrar essa
pergunta/resposta. Se a pergunta não estiver aqui, encontre-
a no Banco de Perguntas .
NOTA: Se você tiver a nova pergunta neste teste, por
favor, comente a lista de perguntas e múltipla escolha no
denunciar este anúnc

 Lar  CCNA v7 » Fundamentos de TI 7.0 » Segurança » CyberOps » CCNP v8 »
IoT » DevNet Linux » Fundamentos de rede
 IT Questions Bank CCNA v6 » CCNA v7 » IT Essentials 7.0 » Security » CyberOps »
CCNP v8 » IoT » DevNet Associate Linux » Networking Essentials IOS Commands Help
Resources » Download Cisco Packet Tracer 8 » IP Subnet Calculators » Donation Contact
 My account
 Banco de perguntas de TI Comandos Ajuda Recursos »  Calculadoras de IP »  Doações
 Minha conta
Pesquise no site 
https://www.facebook.com/share.php?m2w&s=100&p[url]=https%3A%2F%2Fitexamanswers.net%2Fmodules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html&p[images][0]=h&p[title]=Modules+21+%26%238211%3B+23%3A+Cryptography+and+Endpoint+Protection+Group+Exam+%28Answers%29&u=https%3A%2F%2Fitexamanswers.net%2Fmodules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html&t=Modules+21+%26%238211%3B+23%3A+Cryptography+and+Endpoint+Protection+Group+Exam+%28Answers%29
https://twitter.com/intent/tweet?original_referer=https%3A%2F%2Fitexamanswers.net%2Fmodules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html&text=Modules%2021%20%E2%80%93%2023:%20Cryptography%20and%20Endpoint%20Protection%20Group%20Exam%20(Answers)&url=https%3A%2F%2Fitexamanswers.net%2Fmodules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html&via=examanswers_it
https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fitexamanswers.net%2Fmodules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html&title=Modules%2021%20%E2%80%93%2023:%20Cryptography%20and%20Endpoint%20Protection%20Group%20Exam%20(Answers)&source=url
https://pinterest.com/pin/create/button/?url=https%3A%2F%2Fitexamanswers.net%2Fmodules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html&media=https://itexamanswers.net/wp-content/uploads/2020/09/2020-10-23_152147.jpg&description=Modules%2021%20%E2%80%93%2023:%20Cryptography%20and%20Endpoint%20Protection%20Group%20Exam%20(Answers)
https://itexamanswers.net/ccna-cyberops
https://itexamanswers.net/questions-bank
https://www.googleadservices.com/pagead/aclk?sa=L&ai=CnuM_U5YXYqb2HpTx5OUPzbaTsALvm5vQaLOHq8G4D9vZHhABIPT5xiVgzeDggPACoAGi78T4AsgBAqkCh1ZGx0zPij7gAgCoAwHIAwiqBNwCT9AXMQUVF_7c_-Mid4vtDAwsAPFuYV9oGsAV36L_YtZXmUDL8Fp2MkFD1ZqkcDUmvWjPsgmuSLgG5GxQbkeDhzKHMdadtgyV-VI4bmNGHqQTXYovJj_kZ3njURzsH9pCHWEdiYjLI2b7RtORCfUNWyytA0oABnyXwJmEOCdDky-XJBSyF1wAW6ErVR_KeU04qi8VQb4LEt-vlkI3RD16gFueeSEKwkJe3CQRt41CdG1wEu5FsH7w7zP16p4P6W4BXZb-8ai2czQbWK7ikQDajwWLDeAD9l8hzAaNXeLjK53fFXE16lUBEAfhLdq0ebs7Bl6sLNbDPl7owW1gpRh5rB_Bn0DywERnUAHTnCo_blHJiEGskV6uM8TTN8OkiRLBOYUZVZQ9wUV7w9uVjPhLcoCfg4vF3Kn4HgSzFaV4orCaAB48xSTO8UBYCIbz8dp4XPOio49s8KvTYC5FwASt5N-8mwLgBAGgBgKAB8aQu4cBqAeOzhuoB5PYG6gH7paxAqgH_p6xAqgHpKOxAqgH1ckbqAemvhuoB_PRG6gHltgbqAeqm7ECqAffn7EC2AcB0ggHCIBhEAEYHbEJjAQ1BRAgE7WACgOYCwHICwG4DAHYEwPQFQH4FgGAFwE&ae=1&num=1&cid=CAASEuRoFR5W-vypYNZZwjg0j_8HCw&sig=AOD64_3FrTm04Z0Kj6YDV7YYD3mnFAxkOw&client=ca-pub-6396844742497208&nx=CLICK_X&ny=CLICK_Y&nb=2&adurl=https://uninter.com/graduacao-ead/%3Fgclid%3DEAIaIQobChMI5uuuzMaY9gIVlDi5Bh1N2wQmEAEYASAAEgIu-PD_BwE
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv3vECYdR5VBdW7sb-wtGB0oZ0Yl60Xv7VSGmkDgZgYHEZUHeqyIsRehh6Ny6mO4bizkSTBi9Aeu5fnmMpSARxJox1SjY3g1hgYg0t2K1IHVbBlrnT70ifyNS4nToCG18wE6Erp01IzoXXp3uzP2l_PdkAM0WOllXRc7CTrK082vsLtt0sdQSrlJnM-g1HolLqqdO9c-mqjMPzrSZKull0HxYtg7_9G1L1uWEw6MyMvxs8KzNZ0oNnR6aasWusVuxwrR74yW2A3Vhv0IWPqmwS6oW_P6BIq43J1JlRgD8pVAKBIFQW5-wjQKEkTjWqRoTF03x-u6mvCx7hhtaAhY-o8vc4vgedpoajwpmeVaYHn9dazEiLbpp-DoNFtPbvIEdw8Caf2FSr_qT-2VM8O3Luyop3AJFvQ2rEDskjYFZN4Jb8vGD4jVwkkrdhHRAQ47CJluPabwUtmoLjwfA-e_TGX4WdognMU98CFMPFIetzxjYbf3Hy87JU2D4zAUT1jCHMPr_wl5n9lNLF7I62cSGcnIqVnNU7t6RHxDKYBfJmqsnoDuX4yOQ4RWbSzShbKBEWuYjIqfh519QAiW48fLc142vB2tl4YqHlMcV0pX_SIqJH2fOFfPyLEZtFDO7UkCaZy7NwgXIZR1YfLxmIWATuBvAKWeQckv02i_RRuxrA99wjH2QLihvZ-pAy97pzKb0gjZdHXR4Vn1h3EcQHWEyIk6_S_7pLAMM3LWwyh7Np8M9nIMXuAWwEMGlknaxhvD8u54iwMUTc4uxBbSBVg5in7bKIMhJgzjtp4NU9Vpj66n_zOnnzZRjDZMVqoRr2WuGGBa4b9HYMan28Eg6-7GubQBbzlccaagniC_p0BWniXEaJOuf1hsc4mxLZ01vzlkCFvpl_EkNMR7RgHiwIH9UN34j-W30cci1576vyi9ms2dgmFRB0jUTXcelULo2dgOo0A-iJlHWQe3ZNWjPqL90PE91pTBVf7nAlgrfqwkQ283NLku3D-vjKh_UM7TA9_DAe7GS2XpLl5q8uZ0Agbdh7hQ0cv-DBffKPqidn5ke_fwNQY_klRGh_AO8GMdq08woyGWIjzY3Ryci1oCquepj293_WKwOAX1JqW9BJdnDM6S7WoDWEEJ5vppy-ygadThEOW0L7BjTOPKw8UjyLxWAnmJGLQHZdBFuzIKO9CgwMpLT5WQcSNNwgaRnxSxnX0zNM2xvIZxFeXjL2ihZZ5vWZoRbNvhbLXmYbeKSfhmxjnmgaA-_56H77yIYswg2JBa_kGHH6TbcSLSBd287Q-Ed-41l18NVr8_Y8vOEAUBnbnpkJo9mY&sai=AMfl-YQCvAGq4kepGGNgdYHU-a5kqzObVVDT-DjDTiwsEd9Remp1B7pkCqO2N8SKKvzRBFqFRMpWVssgJG6wztYQUadin1vNUjnowrxEZEItcW4W9TpUmc0AnG0CECfrmnqJyXcS3rf1_vggfEBhW9o51EE1HI2xZ9DzOlTXiP77S7GQBSNrcLHN-a0xJ71-FZTbIA&sig=Cg0ArKJSzGnjHRpGOS0-&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://servedby.flashtalking.com/click/1/113675%3B4050628%3B2805280%3B211%3B0/%3Fft_width%3D1%26ft_height%3D2%26gdpr%3D%24%7BGDPR%7D%26gdpr_consent%3D%24%7BGDPR_CONSENT_78%7D%26us_privacy%3D%24%7BUS_PRIVACY%7D%26ft_section%3D26885676_320355701_512804558_161803911%26ft_custom%3D320355701%26url%3Dhttps://www.disneyplus.com/pt-br%3Fcid%3DDSS-ProgDisplay-DBM-26885676-320355701-512804558-161803911%26dclid%3D%25edclid!
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
https://itexamanswers.net/
https://itexamanswers.net/
https://itexamanswers.net/ccna-v7-0
https://itexamanswers.net/it-essentials-ite-version-6-0-v7-0-exam-answers-full-100https://itexamanswers.net/network-security-exam-answers-version-1-0-full-labs.html
https://itexamanswers.net/ccna-cyberops-associate-version-1-0-exam-answers-full.html
https://itexamanswers.net/ccnp-enterprise-encor-v8-exam-answers-core-networking.html
https://itexamanswers.net/introduction-to-the-internet-of-things-iot-exam-answers.html
https://itexamanswers.net/devnet-associate-v1-0-exam-answers-full-labs-instruction.html
https://itexamanswers.net/linux
https://itexamanswers.net/networking-essentials-v2-0-exam-answers-labs-instruction.html
https://itexamanswers.net/questions-bank
https://itexamanswers.net/
https://itexamanswers.net/ccna-v7-0
https://itexamanswers.net/it-essentials-ite-version-6-0-v7-0-exam-answers-full-100
https://itexamanswers.net/network-security-exam-answers-version-1-0-full-labs.html
https://itexamanswers.net/ccna-cyberops-associate-version-1-0-exam-answers-full.html
https://itexamanswers.net/ccnp-enterprise-encor-v8-exam-answers-core-networking.html
https://itexamanswers.net/introduction-to-the-internet-of-things-iot-exam-answers.html
https://itexamanswers.net/devnet-associate-v1-0-exam-answers-full-labs-instruction.html
https://itexamanswers.net/linux
https://itexamanswers.net/networking-essentials-v2-0-exam-answers-labs-instruction.html
https://itexamanswers.net/cisco-ios-commands-help-ccna-commands-cheat-sheet.html
https://itexamanswers.net/resources
https://itexamanswers.net/cisco-packet-tracer-8.html
https://itexamanswers.net/donation
https://itexamanswers.net/contact-us
https://itexamanswers.net/user-dashboard
https://itexamanswers.net/questions-bank
https://itexamanswers.net/cisco-ios-commands-help-ccna-commands-cheat-sheet.html
https://itexamanswers.net/resources
https://itexamanswers.net/donation
https://itexamanswers.net/user-dashboard
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 2/31
formulário abaixo deste artigo. Atualizaremos as
respostas para você no menor tempo possível.
Obrigado! Nós realmente valorizamos sua contribuição
para o site.
Associado de CyberOps (versão 1.0) – Módulos
21 – 23: Exame de grupo de criptografia e
proteção de endpoint
1. Contra que tipo de ataque o uso de HMACs protege?
força bruta
DDoS
DoS
homem no meio
Explicação: Como apenas o remetente e o destinatário
conhecem a chave secreta, apenas as partes que têm
acesso a essa chave podem calcular o resumo de uma
função HMAC. Isso derrota os ataques man-in-the-middle e
fornece autenticação de onde os dados se originaram.
2. Qual objetivo das comunicações seguras é alcançado pela
criptografia de dados?
confidencialidade
integridade
disponibilidade
autenticação
Explicação: Quando os dados são criptografados, eles são
embaralhados para manter os dados privados e confidenciais
para que apenas destinatários autorizados possam ler a
mensagem. Uma função de hash é outra maneira de
fornecer confidencialidade.
3. Quais duas declarações descrevem corretamente as
classes de certificado usadas na PKI? (Escolha dois.)
Um certificado de classe 4 é para transações comerciais
online entre empresas.
Um certificado de classe 0 é mais confiável do que um
certificado de classe 1.
Um certificado de classe 0 é para fins de teste.
Quanto menor o número da classe, mais confiável é o
certificado.
Um certificado de classe 5 é para usuários com foco na
verificação de e-mail.
Respostas do exame CCNA
Cyber Ops
Associado de CyberOps v1.0Associado de CyberOps v1.0
Cyber Ops v1.1Cyber Ops v1.1
Módulos 1 - 2: Respostas do
Exame de Grupo de Atores
e Defensores de Ameaças
Módulos 3 - 4: Visão geral
do sistema operacional
Respostas do exame em
grupo
Módulos 5 a 10: Respostas
do exame em grupo sobre
fundamentos de rede
Módulos 11 - 12: Respostas
do exame do grupo de
segurança de infraestrutura
de rede
Módulos 13 - 17: Ameaças e
Ataques Respostas do
denunciar este anúnc

https://www.googleadservices.com/pagead/aclk?sa=L&ai=C28hAVJYXYqqIFbCK5OUP45SKqATvm5vQaJfGrpGDENvZHhABIPT5xiVgzeDggPACoAGi78T4AsgBAqkCh1ZGx0zPij7gAgCoAwHIAwiqBNsCT9BypOdkNfajfSa9GQfLgu87xiAkDA-qvbuwZmK2VbEc4Jvv-c8HK5fJ3WTSWQfOGCnwrAwiQv7wqZU4RRcg8P7aLayfILnB-IgEdUiKwZ-TNphe35WoWWiOJynGprDC8W3vkl8Uah7wOT8RBtF1DLv2B8SyKUZc_DqLJkfgIBTEqwc2nWzcKoV1C1bZWXh1oHv56fdg3s6310DxbuL5BBBvjXjmJaeRTVV5OVs6yodPIxJ-W4wpPi0G8gK9rdcI5CcJD3Oth6rqaqBWZzReQr5RK8IOuKrh2tkVk-OFGwKvo6cepYmQChjwhYPHhXxT0bSuF1UfkxJ25lfYTcHx1OIEJsrEwVehrC9mYAZGsIth-rmdtgcdHDTtIAJ_krKPFk8JRaOWRRj3L8upENgWB4qEjBDLgcVEmt_WGHy6CJPsRdzeEdCpFGWXLaw0DAxd97XFlZIxjvLQD7LABOWqvNWaAuAEAaAGAoAHxpC7hwGoB47OG6gHk9gbqAfulrECqAf-nrECqAeko7ECqAfVyRuoB6a-G6gH89EbqAeW2BuoB6qbsQKoB9-fsQLYBwHSCAcIgGEQARgdsQmMBDUFECATtYAKA5gLAcgLAbgMAdgTA9AVAfgWAYAXAQ&ae=1&num=1&cid=CAASEuRoba5wrgmB3JMIHYX3GWA5yw&sig=AOD64_1W07nxedaPQtk14H9e8BVmW_pdFQ&client=ca-pub-6396844742497208&nx=CLICK_X&ny=CLICK_Y&nb=2&adurl=https://uninter.com/graduacao-ead/%3Fgclid%3DEAIaIQobChMIqoLizMaY9gIVMAW5Bh1jigJFEAEYASAAEgKunvD_BwE
https://itexamanswers.net/modules-1-2-threat-actors-and-defenders-group-exam-answers.html
https://itexamanswers.net/modules-3-4-operating-system-overview-group-exam-answers.html
https://itexamanswers.net/modules-5-10-network-fundamentals-group-exam-answers.html
https://itexamanswers.net/modules-11-12-network-infrastructure-security-group-exam-answers.html
https://itexamanswers.net/modules-13-17-threats-and-attacks-group-exam-answers.html
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 3/31
Explicação: Uma classe de certificado digital é identificada
por um número. Quanto maior o número, mais confiável é o
certificado. As classes incluem o seguinte: A 
classe 0 é para fins de teste em que nenhuma verificação foi
realizada. 
A classe 1 é para indivíduos com foco na verificação de e-
mail. 
A classe 2 é para organizações para as quais é necessária
prova de identidade. 
A classe 3 é para servidores e assinatura de software para
os quaisa verificação independente e a verificação de
identidade e autoridade são feitas pela autoridade de
certificação emissora. 
A classe 4 é para transações comerciais online entre
empresas. 
A classe 5 é para organizações privadas ou segurança
governamental.
4. Um cliente compra um item em um site de comércio
eletrônico. O site de comércio eletrônico deve manter a prova
de que a troca de dados ocorreu entre o site e o cliente. Qual
recurso de assinaturas digitais é necessário?
não repúdio da transação
integridade de dados assinados digitalmente
autenticidade de dados assinados digitalmente
confidencialidade da chave pública
Explicação: As assinaturas digitais fornecem três serviços
básicos de segurança: 
Autenticidade dos dados assinados digitalmente – As
assinaturas digitais autenticam uma fonte, comprovando que
uma determinada parte viu e assinou os dados em questão. 
Integridade dos dados assinados digitalmente – As
assinaturas digitais garantem que os dados não foram
alterados desde o momento em que foram assinados. 
Não repúdio da transação – O destinatário pode levar os
dados a um terceiro, e o terceiro aceita a assinatura digital
como prova de que essa troca de dados ocorreu. A parte
signatária não pode repudiar que assinou os dados.
5. Para que serve um certificado digital?
Ele fornece prova de que os dados têm uma assinatura
tradicional anexada.
Garante que um site não foi invadido.
Ele garante que a pessoa que está obtendo acesso a um
dispositivo de rede esteja autorizada.
Exame em Grupo
Módulos 18 - 20: Respostas
do Exame de Grupo de
Defesa de Rede
Módulos 21 - 23: Respostas
do exame do grupo de
proteção de endpoint e
criptografia
Módulos 24 - 25: Protocolos
e respostas do exame do
grupo de arquivos de log
Módulos 26 - 28: Analisando
as respostas do exame de
grupo de dados de
segurança
[Exames de habilidades]
Avaliação de habilidades da
CA
Respostas do exame final
da prática do CyberOps
Associate (versão 1.0)
CyberOps Associate
(Versão 1.0) - RESPOSTAS
DO EXAME FINAL
Exame de prática de
certificação CyberOps
Associate (200-201)
denunciar este anúnc

https://itexamanswers.net/modules-13-17-threats-and-attacks-group-exam-answers.html
https://itexamanswers.net/modules-18-20-network-defense-group-exam-answers.html
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html
https://itexamanswers.net/modules-24-25-protocols-and-log-files-group-exam-answers.html
https://itexamanswers.net/modules-26-28-analyzing-security-data-group-exam-answers.html
https://itexamanswers.net/cyberops-associate-skills-assessment-answers-ca-v1-0-skills-exam.html
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html
https://itexamanswers.net/cyberops-associate-version-1-0-final-exam-answers.html
https://itexamanswers.net/cyberops-associate-200-201-certification-practice-exam-answers.html
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 4/31
Ele autentica um site e estabelece uma conexão segura
para trocar dados confidenciais.
Explicação: As assinaturas digitais geralmente usam
certificados digitais que são usados para verificar a
identidade do originador para autenticar o site de um
fornecedor e estabelecer uma conexão criptografada para
trocar dados confidenciais. Um exemplo é quando uma
pessoa faz login em uma instituição financeira a partir de um
navegador da web.
6. Em uma topologia de CA hierárquica, onde uma CA
subordinada pode obter um certificado para si mesma?
da CA raiz ou outra CA subordinada em um nível
superior
da CA raiz ou outra CA subordinada no mesmo nível
da CA raiz ou da autogeração
apenas da CA raiz
da CA raiz ou outra CA subordinada em qualquer lugar na
árvore
Explicação: Em uma topologia de CA hierárquica, as CAs
podem emitir certificados para usuários finais e para CAs
subordinadas, que por sua vez emitem seus certificados para
usuários finais, outras CAs de nível inferior ou ambos. Dessa
forma, uma árvore de CAs e usuários finais é construída na
qual cada CA pode emitir certificados para CAs e usuários
finais de nível inferior. Somente a CA raiz pode emitir um
certificado autoassinado em uma topologia de CA
hierárquica.
7. Qual é a finalidade do uso de assinaturas digitais para
assinatura de código?
para estabelecer uma conexão criptografada para trocar
dados confidenciais com o site de um fornecedor
para verificar a integridade dos arquivos executáveis 
baixados do site de um fornecedor
para autenticar a identidade do sistema com um site do
fornecedor
para gerar um ID virtual
Explicação: A assinatura de código é usada para verificar a
integridade de arquivos executáveis baixados de um site de
fornecedor. A assinatura de código usa certificados digitais
para autenticar e verificar a identidade de um site.
comentários recentes
Administrador de TI no CCIE/CCNP
350-401 ENCOR despeja perguntas
completas com VCE e PDF
SanchezR no CCNA 1 v7 Módulos
11 – 13: Respostas completas do
exame de endereçamento IP
asdcavir no CCNA 1 v7.0
Respostas do Exame Final
Completo – Introdução às Redes
Nicocisco on Ao implementar um
roteador como servidor DHCP,
quais dois recursos devem ser
configurados? (Escolha dois)
VISITE SITE
Uninter, a Melhor em EAD
denunciar este anúnc

https://itexamanswers.net/ccie-ccnp-350-401-encor-dumps-full-questions-with-vce-pdf.html#comment-67697
https://itexamanswers.net/ccna-1-v7-modules-11-13-ip-addressing-exam-answers-full.html#comment-67696
https://itexamanswers.net/ccna-1-v7-0-final-exam-answers-full-introduction-to-networks.html#comment-67695
https://itexamanswers.net/question/when-implementing-a-router-as-a-dhcp-server-which-two-features-must-be-configured-choose-two#comment-67694
https://www.googleadservices.com/pagead/aclk?sa=L&ai=CoGsoWJYXYsmcNoWE5OUPiryg6ALvm5vQaIXh3da7D9vZHhABIPT5xiVgzeDggPACoAGi78T4AsgBBqkCh1ZGx0zPij7gAgCoAwHIAwqqBNwCT9A44uVHFmH0zezhIeXGN2MFlu9RnAcgV8JoKwIzOFCb8kz0MPilCZC6WTYCslXwq5o5J-7eGmLMSANuWwzYMkewlNx8ve2bxbPGXMKaC12u0zyLANr-t311ZHNnmqBgcSVeX7nSBKNlrERzAavHbDaLncikJV30sV-NY7kSTVt0wh9gZDQCYph_UdLLfGHLEkpoHoiPcCvvRwoJlMMfeAL_bHsXl9Z-k4dhT-lSVX7MTuJ0prfaNqL_qhinFR8Nu1gsJ1OlAnSAOC80VpPNoobSuIGdKANZbHwHkI-4Q_eSmXX-Ts9Aypw3_oRG4_NrpKEpzxHZXsT3nxllFRhcpQOgMXJ8UlZ1v7ePapUuMfkf6Ar6HWPl-8U7Gt-60Keh-QI1SOqiDdOiSi7u222H0Zo9-q8HvUS0DF6Wd6zouPEeiD_bOoe6n45Q7pwezk7HgNl5YZXKHstVcnrKwASt5N-8mwLgBAGgBjeAB8aQu4cBqAeOzhuoB5PYG6gH7paxAqgH_p6xAqgHpKOxAqgH1ckbqAemvhuoB_PRG6gHltgbqAeqm7ECqAffn7EC2AcB0ggHCIBhEAEYHbEJOogvq6DyYZaACgOYCwHICwG4DAHYEwOIFAHQFQH4FgGAFwE&ae=1&num=1&cid=CAASEuRoLUHMfnS8gwPVvaz39H0QiA&sig=AOD64_31xkYRS0IwNC9P1SePWcC6ehwWeg&client=ca-pub-6396844742497208&nx=CLICK_X&ny=CLICK_Y&nb=8&adurl=https://www.uninter.com/graduacao-ead/%3Fgclid%3DEAIaIQobChMIyaj3zsaY9gIVBQK5Bh0KHggtEAEYASAAEgIGd_D_BwEhttps://www.googleadservices.com/pagead/aclk?sa=L&ai=CoGsoWJYXYsmcNoWE5OUPiryg6ALvm5vQaIXh3da7D9vZHhABIPT5xiVgzeDggPACoAGi78T4AsgBBqkCh1ZGx0zPij7gAgCoAwHIAwqqBNwCT9A44uVHFmH0zezhIeXGN2MFlu9RnAcgV8JoKwIzOFCb8kz0MPilCZC6WTYCslXwq5o5J-7eGmLMSANuWwzYMkewlNx8ve2bxbPGXMKaC12u0zyLANr-t311ZHNnmqBgcSVeX7nSBKNlrERzAavHbDaLncikJV30sV-NY7kSTVt0wh9gZDQCYph_UdLLfGHLEkpoHoiPcCvvRwoJlMMfeAL_bHsXl9Z-k4dhT-lSVX7MTuJ0prfaNqL_qhinFR8Nu1gsJ1OlAnSAOC80VpPNoobSuIGdKANZbHwHkI-4Q_eSmXX-Ts9Aypw3_oRG4_NrpKEpzxHZXsT3nxllFRhcpQOgMXJ8UlZ1v7ePapUuMfkf6Ar6HWPl-8U7Gt-60Keh-QI1SOqiDdOiSi7u222H0Zo9-q8HvUS0DF6Wd6zouPEeiD_bOoe6n45Q7pwezk7HgNl5YZXKHstVcnrKwASt5N-8mwLgBAGgBjeAB8aQu4cBqAeOzhuoB5PYG6gH7paxAqgH_p6xAqgHpKOxAqgH1ckbqAemvhuoB_PRG6gHltgbqAeqm7ECqAffn7EC2AcB0ggHCIBhEAEYHbEJOogvq6DyYZaACgOYCwHICwG4DAHYEwOIFAHQFQH4FgGAFwE&ae=1&num=1&cid=CAASEuRoLUHMfnS8gwPVvaz39H0QiA&sig=AOD64_31xkYRS0IwNC9P1SePWcC6ehwWeg&client=ca-pub-6396844742497208&nx=CLICK_X&ny=CLICK_Y&nb=0&adurl=https://www.uninter.com/graduacao-ead/%3Fgclid%3DEAIaIQobChMIyaj3zsaY9gIVBQK5Bh0KHggtEAEYASAAEgIGd_D_BwE
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 5/31
8. Qual tecnologia tem a função de usar protocolos
confiáveis de terceiros para emitir credenciais que são
aceitas como uma identidade oficial?
digital signatures
algoritmos de hash
Certificados PKI
chaves simétricas
Explicação: Os certificados digitais são usados para
comprovar a autenticidade e integridade dos certificados PKI,
mas uma Autoridade de certificação PKI é uma entidade
terceirizada confiável que emite certificados PKI. Os
certificados PKI são informações públicas e são usados para
fornecer serviços de autenticidade, confidencialidade,
integridade e não repúdio que podem ser dimensionados
para grandes requisitos.
9. Ao abordar um risco de baixo impacto potencial e custo
relativamente alto de mitigação ou redução, qual estratégia
aceitará o risco e suas consequências?
prevenção de riscos
redução de risco
retenção de risco
compartilhamento de risco
Explicação: Existem quatro estratégias potenciais para
responder aos riscos que foram identificados: 
Evitar riscos – Parar de executar as atividades que criam
riscos. 
Redução do risco – Diminua o risco tomando medidas para
reduzir a vulnerabilidade. 
Compartilhamento de riscos – Transfira parte do risco para
outras partes. 
Retenção de risco – Aceite o risco e suas consequências.
10. Quais duas classes de métricas estão incluídas no CVSS
Base Metric Group? (Escolha dois.)
Requisito de Confidencialidade
Base modificada
Maturidade do código de exploração
Explorabilidade
Métricas de impacto
Explicação: O Grupo de Métricas Base do CVSS representa
as características de uma vulnerabilidade que são
omar al zaben no CCNA 200-301
Dumps Perguntas completas - Guia
de estudo do exame e gratuito
denunciar este anúnc

https://itexamanswers.net/ccna-200-301-dumps-full-questions-exam-study-guide-free.html#comment-67693
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 6/31
constantes ao longo do tempo e entre contextos. Ele contém
duas classes de métricas, Explorabilidade e Impacto.
11. Combine a função principal do NIST Cybersecurity
Framework com a descrição. (Nem todas as opções são
usadas.) 
desenvolver e implementar as atividades apropriadas para
identificar a ocorrência de um evento de segurança cibernética:
detectar
desenvolver e implementar as salvaguardas apropriadas
para garantir a prestação de serviços de infraestrutura crítica:
proteger
desenvolver e implementar as atividades apropriadas para
atuar em um evento de segurança cibernética detectado
desenvolver um entendimento organizacional para gerenciar
o risco de segurança cibernética para sistemas, ativos, dados e
recursos: identificar
12. Um analista de segurança cibernética está realizando uma
avaliação CVSS em um ataque em que um link da Web foi
enviado a vários funcionários. Uma vez clicado, um ataque
interno foi lançado. Qual métrica de Exploitabilitydo CVSS
VISITE SITE
Matrícula e Inglês Grátis
Para
denunciar este anúnc

https://www.googleadservices.com/pagead/aclk?sa=L&ai=CAe-XWZYXYquxC-GR5OUPjcyF8A3vm5vQaMXe3da7D9vZHhABIPT5xiVgzeDggPACoAGi78T4AsgBBqkCh1ZGx0zPij7gAgCoAwHIAwqqBNgCT9Cz2wwbHxGXpW0KGL2N5WFUAoPvKYVP_DRvtBu9kIeuxg67VHC4HeIcXYckK3BUgrA6oiYc7wN7J4xJe3O8Wt0rtPpOjpgWj7NmPWIOIvWw8I90MRd9V4zm8VyQUPQ0T6SKAFnSYCMDft-bsD7gYRJApbKYAw351QU2aQSL05OXf8tnM4J-ex-83vk3yOwopIGU6fc7JR7voyEBwayad9Hj7pgBHczMNhDHU9Yk9sKTKXEYJwO8cKAPbKInXD177zfZgNtAllhhNQ185ExGQZ-tj6Siufa_6cg0CDayVvXobSQEA8s4Qow-9Z3Gjiz6AHvwmWbYLUyJM8d7nMMEvcMHzGPHkd-Ko2fhOFhnJVkSyOSee6gMs2gsiIJdVRHCU4rViI6IewXPJZfLTfeX3lp8ll_0MJfIOm6YyPI_YjdkylfTnEghgnwoIa2Rs1-6azEEtBkHReTABOWqvNWaAuAEAaAGN4AHxpC7hwGoB47OG6gHk9gbqAfulrECqAf-nrECqAeko7ECqAfVyRuoB6a-G6gH89EbqAeW2BuoB6qbsQKoB9-fsQLYBwHSCAcIgGEQARgdsQk6iC-roPJhloAKA5gLAcgLAbgMAdgTA4gUAdAVAfgWAYAXAQ&ae=1&num=1&cid=CAASEuRoDxJel7CSYjAIFfqfUOj27Q&sig=AOD64_075Ak9IntjE9baDM3khObn5XSwKw&client=ca-pub-6396844742497208&nx=CLICK_X&ny=CLICK_Y&nb=8&adurl=https://www.uninter.com/graduacao-ead/%3Fgclid%3DEAIaIQobChMI68GJz8aY9gIV4Qi5Bh0NZgHeEAEYASAAEgIdM_D_BwE
https://www.googleadservices.com/pagead/aclk?sa=L&ai=CAe-XWZYXYquxC-GR5OUPjcyF8A3vm5vQaMXe3da7D9vZHhABIPT5xiVgzeDggPACoAGi78T4AsgBBqkCh1ZGx0zPij7gAgCoAwHIAwqqBNgCT9Cz2wwbHxGXpW0KGL2N5WFUAoPvKYVP_DRvtBu9kIeuxg67VHC4HeIcXYckK3BUgrA6oiYc7wN7J4xJe3O8Wt0rtPpOjpgWj7NmPWIOIvWw8I90MRd9V4zm8VyQUPQ0T6SKAFnSYCMDft-bsD7gYRJApbKYAw351QU2aQSL05OXf8tnM4J-ex-83vk3yOwopIGU6fc7JR7voyEBwayad9Hj7pgBHczMNhDHU9Yk9sKTKXEYJwO8cKAPbKInXD177zfZgNtAllhhNQ185ExGQZ-tj6Siufa_6cg0CDayVvXobSQEA8s4Qow-9Z3Gjiz6AHvwmWbYLUyJM8d7nMMEvcMHzGPHkd-Ko2fhOFhnJVkSyOSee6gMs2gsiIJdVRHCU4rViI6IewXPJZfLTfeX3lp8ll_0MJfIOm6YyPI_YjdkylfTnEghgnwoIa2Rs1-6azEEtBkHReTABOWqvNWaAuAEAaAGN4AHxpC7hwGoB47OG6gHk9gbqAfulrECqAf-nrECqAeko7ECqAfVyRuoB6a-G6gH89EbqAeW2BuoB6qbsQKoB9-fsQLYBwHSCAcIgGEQARgdsQk6iC-roPJhloAKA5gLAcgLAbgMAdgTA4gUAdAVAfgWAYAXAQ&ae=1&num=1&cid=CAASEuRoDxJel7CSYjAIFfqfUOj27Q&sig=AOD64_075Ak9IntjE9baDM3khObn5XSwKw&client=ca-pub-6396844742497208&nx=CLICK_X&ny=CLICK_Y&nb=0&adurl=https://www.uninter.com/graduacao-ead/%3Fgclid%3DEAIaIQobChMI68GJz8aY9gIV4Qi5Bh0NZgHeEAEYASAAEgIdM_D_BwE
https://adssettings.google.com/whythisad?source=display&reasons=Aa2KcEZzqLfDcCaWu_BhXfgLAX5kq_8L024Ix6_L7UQpuq0xPxY6qc1dVHcGCCpLqUZoL2SFwfd8dICINcDrhXKd-r2wOQA3klwwiuEMUNqo3VbS5A2BL5C2XYM6f9Srn-Nc53dQvYbx0xeJeKSNs7O4BdlqUzFSIe7KaCFFvG1g3PfZnPXnVPfow8nQLMfhpw1Wiw_gggcucpp-rwrKuS1bSMmF9Vku6IB13mHG-KzkqrjGHxvIwN_zGiYeYQR8RvLjX_tTKI-D4QRVz1O9Ug8IE8bmm0bBm50RrReSvI0QJ9vmQrWNs3UPeSn6a-41n1XhXT3LvmOhGvn8r9lBs1j55yLtUU7a44nBWl3Mytou5_3mgpIC44o19Ufp98XR6Ri-OkrmPcnyTlljS_0ARk8DXPbEVpNzum6BS-t6dMM7G6Ytuq588zTMfZSad7aOIohILxm3BCPSE-23OaCABv-oaW0BQCVct8CAplPd314tW6RTma3LOmYMl1LAI7B8ZQ2gU5vQbOU9oShzP8x0KaVncIUjJi_bH5XGgKIXc6hZfGp7qabb_4Zf67nsG9fTuBzfbthqsJ2Ht9OygY-7yvkQKnwdvhg1CL13utmc4K97pE0bFH7RvKxqb4L5WeSn081aK1Mjz9KxbvgkIKg17zVdwBiocZhFGzz5pPiy89utWPf3mLUJLEeLG-LJ4ZlKY_kVUjMyqhCoNnXB1TUcva1BhuVS6KrwnPqAwpNHshm16I5ONoZr72sD7LqIWXluqHb3FuOOUN-jTyNVNhYUC1aib8qASwddq9TFV98kChDH_nGo8QOEaDHZKgWh9lVGQBkfZj0fzVNAX4HCFPRmetVJ9Usply4Xh9YnbfRwpJ_Qv1gekjygUssanpveCLt_G6qzM969qK1Jtb0djzxf0GQzTJPAQXw9gDUFPOD7SIH10xkWYPO1EeYWY4diJyNI0wQu-SdLB1ftlA64sJwS7r_rsz7yrCAyNhjLPj2hAVk_AA8eONEIXP9ZX8qy4JtQ2r49XqpOAbTLy6JG7azLXrZ_6QFC0cANM241HZ3WBMVPqzGI-pXo0fljX8JlL9HYDpS2hU2uD18CH6bd0hsdo_aUJABGRcFmPJoASJT7Xm8SB1OhegOFhUy7w0yjoWS51RIVlHVQRidKxfc05dKREFXRgPEuHc13STIx5hzhwVrjIOLZTnt-gliA_O-ULXwE15ApGyZftQAAZoP6StpqgVbD5P0NOBPxLWsELFfP-6QIodOqqg_YzuaTmfiSoY62zoAN_oT6H4j0AxUPBcuIEtDmd-6lUCq6YAH-aLjxNyTs3bmhOZr6g-qP0aQ-u_UC7foqidT5ew3lQ4DwJ5reJ3ORV33bltWSjGfNNdTPYm75TYhmL7zZWuS8s2MxSt4NBibMTT6zQWU3g4Bidmavpu3ihWJ8liyiUh798lzbXipb7BFD3ayUsin7xCUiZspTRwef6WKiXuq_C0qbOvrOk1Yw9FvkStWK-EXO4icniGdThiTk28gb-lnHQZHG1NGLT31QLMrfA2UlOzsVsgnVqiPsKxycHTxOboZnntM5gJa8FjE2FcXLai-Rin8MY_I4sevbjZIO41fRmp_ewAmX89uKE_rTbo3A2SswSn0pBWA5saKR2YdcAd25_GYkA-O3upBYCQ-juiPQxxr9EMzXbZbBFySIDoUMh9eAGP-9MOJXy-Hk9cumjYfgiF6IEgE0MS45Xsn8o-8ivIYNhxyZW89I_M9OHyWsWpw3684bwVJNvgUozSzsq81cXGPYnKcsflvvyH_LpFBzSQQjHCq5EgXDYP-3K_v4hZXOlGxmBpNJlEHa6F9N-KB4ZGxwTrJxek74CSs4sgEk0xDIOykb3v5H
https://adssettings.google.com/whythisad?source=display&reasons=Aa2KcEZzqLfDcCaWu_BhXfgLAX5kq_8L024Ix6_L7UQpuq0xPxY6qc1dVHcGCCpLqUZoL2SFwfd8dICINcDrhXKd-r2wOQA3klwwiuEMUNqo3VbS5A2BL5C2XYM6f9Srn-Nc53dQvYbx0xeJeKSNs7O4BdlqUzFSIe7KaCFFvG1g3PfZnPXnVPfow8nQLMfhpw1Wiw_gggcucpp-rwrKuS1bSMmF9Vku6IB13mHG-KzkqrjGHxvIwN_zGiYeYQR8RvLjX_tTKI-D4QRVz1O9Ug8IE8bmm0bBm50RrReSvI0QJ9vmQrWNs3UPeSn6a-41n1XhXT3LvmOhGvn8r9lBs1j55yLtUU7a44nBWl3Mytou5_3mgpIC44o19Ufp98XR6Ri-OkrmPcnyTlljS_0ARk8DXPbEVpNzum6BS-t6dMM7G6Ytuq588zTMfZSad7aOIohILxm3BCPSE-23OaCABv-oaW0BQCVct8CAplPd314tW6RTma3LOmYMl1LAI7B8ZQ2gU5vQbOU9oShzP8x0KaVncIUjJi_bH5XGgKIXc6hZfGp7qabb_4Zf67nsG9fTuBzfbthqsJ2Ht9OygY-7yvkQKnwdvhg1CL13utmc4K97pE0bFH7RvKxqb4L5WeSn081aK1Mjz9KxbvgkIKg17zVdwBiocZhFGzz5pPiy89utWPf3mLUJLEeLG-LJ4ZlKY_kVUjMyqhCoNnXB1TUcva1BhuVS6KrwnPqAwpNHshm16I5ONoZr72sD7LqIWXluqHb3FuOOUN-jTyNVNhYUC1aib8qASwddq9TFV98kChDH_nGo8QOEaDHZKgWh9lVGQBkfZj0fzVNAX4HCFPRmetVJ9Usply4Xh9YnbfRwpJ_Qv1gekjygUssanpveCLt_G6qzM969qK1Jtb0djzxf0GQzTJPAQXw9gDUFPOD7SIH10xkWYPO1EeYWY4diJyNI0wQu-SdLB1ftlA64sJwS7r_rsz7yrCAyNhjLPj2hAVk_AA8eONEIXP9ZX8qy4JtQ2r49XqpOAbTLy6JG7azLXrZ_6QFC0cANM241HZ3WBMVPqzGI-pXo0fljX8JlL9HYDpS2hU2uD18CH6bd0hsdo_aUJABGRcFmPJoASJT7Xm8SB1OhegOFhUy7w0yjoWS51RIVlHVQRidKxfc05dKREFXRgPEuHc13STIx5hzhwVrjIOLZTnt-gliA_O-ULXwE15ApGyZftQAAZoP6StpqgVbD5P0NOBPxLWsELFfP-6QIodOqqg_YzuaTmfiSoY62zoAN_oT6H4j0AxUPBcuIEtDmd-6lUCq6YAH-aLjxNyTs3bmhOZr6g-qP0aQ-u_UC7foqidT5ew3lQ4DwJ5reJ3ORV33bltWSjGfNNdTPYm75TYhmL7zZWuS8s2MxSt4NBibMTT6zQWU3g4Bidmavpu3ihWJ8liyiUh798lzbXipb7BFD3ayUsin7xCUiZspTRwef6WKiXuq_C0qbOvrOk1Yw9FvkStWK-EXO4icniGdThiTk28gb-lnHQZHG1NGLT31QLMrfA2UlOzsVsgnVqiPsKxycHTxOboZnntM5gJa8FjE2FcXLai-Rin8MY_I4sevbjZIO41fRmp_ewAmX89uKE_rTbo3A2SswSn0pBWA5saKR2YdcAd25_GYkA-O3upBYCQ-juiPQxxr9EMzXbZbBFySIDoUMh9eAGP-9MOJXy-Hk9cumjYfgiF6IEgE0MS45Xsn8o-8ivIYNhxyZW89I_M9OHyWsWpw3684bwVJNvgUozSzsq81cXGPYnKcsflvvyH_LpFBzSQQjHCq5EgXDYP-3K_v4hZXOlGxmBpNJlEHa6F9N-KB4ZGxwTrJxek74CSs4sgEk0xDIOykb3v5H
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteçãode Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 7/31
Base Metric Group é usada para documentar que o usuário
teve que clicar no link para que o ataque ocorresse?
alcance
requisito de integridade
requisito de disponibilidade
interação com o usuário
Explicação: O CVSS Base Metric Group possui as seguintes
métricas: vetor de ataque, complexidade do ataque,
privilégios necessários, interação do usuário e escopo. A
métrica de interação do usuário expressa a presença ou
ausência do requisito de interação do usuário para que uma
exploração seja bem-sucedida.
13. Nas avaliações de segurança de rede, que tipo de teste
emprega software para verificar redes internas e servidores
voltados para a Internet em busca de vários tipos de
vulnerabilidades?
avaliação de vulnerabilidade
análise de risco
força dos testes de segurança de rede
teste de penetração
Explicação: Na avaliação de vulnerabilidades, os analistas
de segurança usam software para varrer redes internas e
servidores voltados para a Internet em busca de vários tipos
de vulnerabilidades. As ferramentas para avaliação de
vulnerabilidades incluem a plataforma OpenVAS de código
aberto, Microsoft Baseline Security Analyzer, Nessus, Qualys
e serviços Fireeye Mandiant.
14. Quais são os três resultados do NIST Cybersecurity
Framework identificam a função principal? (Escolha três.)
processo e procedimentos de proteção da informação
governança
mitigação
avaliação de risco
gestão de ativos
planejamento de recuperação
Explicação: A função principal de identificação está
preocupada com o desenvolvimento do entendimento
organizacional para gerenciar o risco de segurança
cibernética para sistemas, ativos, dados e recursos. Envolve
os seguintes resultados: 
Gestão de ativos 
denunciar este anúnc

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 8/31
Ambiente de negócios 
Governança 
Avaliação 
de risco Estratégia de gestão de risco
15. Quando um perfil de servidor para uma organização está
sendo estabelecido, qual elemento descreve os daemons
TCP e UDP e as portas que podem ser abertas no servidor?
espaço de endereço de ativo crítico
contas de serviço
ambiente de software
portas de escuta
Explicação: Um perfil de servidor geralmente contém o
seguinte: 
Portas de escuta – os daemons e portas TCP e UDP que
podem ser abertos no servidor 
Contas de usuário – os parâmetros que definem o acesso e
o comportamento do usuário 
Contas de serviço – as definições do tipo de serviço que um
aplicativo pode ser executado em um servidor 
Ambiente de software – as tarefas, processos e aplicativos
que podem ser executados no servidor
16. Qual é uma ação que deve ser tomada na etapa de
descoberta do ciclo de vida do gerenciamento de
vulnerabilidades?
documentar o plano de segurança
atribuir valor comercial aos ativos
desenvolvendo uma linha de base de rede
determinar um perfil de risco
Explicação: Durante a etapa de descoberta do ciclo de vida
do gerenciamento de vulnerabilidades, é feito um inventário
de todos os ativos da rede. Uma linha de base de rede é
desenvolvida e as vulnerabilidades de segurança são
identificadas.
17. Em que ordem são conduzidas as etapas do ciclo de vida
do gerenciamento de vulnerabilidades?
descobrir, avaliar, priorizar ativos, relatar, corrigir, verificar
descobrir, priorizar ativos, avaliar, corrigir, relatar, verificar
descobrir, priorizar ativos, avaliar, corrigir, verificar, relatar
descobrir, priorizar ativos, avaliar, relatar, corrigir,
verificar
denunciar este anúnc

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 9/31
Explicação: Há seis etapas no ciclo de vida do
gerenciamento de vulnerabilidades:
Descobrir
Priorizar ativos
Avaliar
Relatório
Remediar
Verificar
17. O que a função de telemetria oferece no software de
segurança baseado em host?
Ele atualiza o banco de dados de assinatura de antivírus
heurístico.Bloqueia a passagem de ataques de dia zero.
Ele permite atualizações de assinaturas de malware.
Ele permite que programas de segurança baseados em
host tenham funções de registro abrangentes.
Explicação: A função de telemetria permite uma
funcionalidade de registro robusta que é essencial para as
operações de segurança cibernética. Alguns programas de
segurança baseados em host enviarão logs para um local
central para análise.
19. Um profissional de segurança está fazendo
recomendações a uma empresa para aprimorar a segurança
de terminais. Qual tecnologia de endpoint de segurança seria
recomendada como um sistema baseado em agente para
proteger hosts contra malware?
IPS
ESCONDE
lista negra
linha de base
Explicação: Um sistema de detecção de intrusão baseado
em host (HIDS) é um aplicativo de segurança abrangente
que fornece aplicativos antimalware, um firewall e
monitoramento e relatórios.
20. O que é um recurso de firewalls distribuídos?
Todos eles usam uma plataforma padrão de
compartilhamento aberto.
Eles usam apenas TCP wrappers para configurar sistemas
de registro e controle de acesso baseados em regras.
Eles usam apenas iptables para configurar regras de rede.
denunciar este anúnc

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 10/31
Eles combinam o recurso de firewalls baseados em host
com gerenciamento centralizado.
Explicação: Os firewalls distribuídos combinam recursos de
firewalls baseados em host com gerenciamento centralizado,
que envia regras para os hosts.
21. Um administrador suspeita que malware polimórfico
entrou com sucesso na rede além do perímetro do sistema
HIDS. O malware polimórfico é, no entanto, identificado e
isolado com sucesso. O que o administrador deve fazer para
criar assinaturas para evitar que o arquivo entre novamente
na rede?
Execute o arquivo polimórfico no Cisco Threat Grid
Glovebox.
Execute o serviço de inteligência de segurança Cisco Talos.
Use o Cisco AMP para rastrear a trajetória de um arquivo
pela rede.
Execute uma linha de base para estabelecer uma
quantidade aceita de risco e os componentes ambientais que
contribuem para o nível de risco do malware polimórfico.
Explicação: O arquivo de malware polimórfico isolado deve
ser executado em um ambiente de sandbox como o Cisco
Threat Grid Glovebox e as atividades do arquivo
documentadas pelo sistema. Essas informações podem ser
usadas para criar assinaturas para evitar que o arquivo entre
novamente na rede.
22. Em um host Windows, qual ferramenta pode ser usada
para criar e manter listas negras e brancas?
Usuários e grupos locais
Editor de Diretiva de Grupo
Gerenciador de tarefas
Gerenciamento de Computador
Explicação: No Windows, as configurações de lista negra e
de lista branca podem ser gerenciadas por meio do Editor de
Diretiva de Grupo.
23. O que é lista negra?
Esta é uma lista de aplicativos que pode ditar quais
aplicativos de usuário não têm permissão para serem
executados em um computador.
Esta é uma lista de usuários para impedir que usuários na
lista negra acessem um computador.
denunciar este anúnc

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 11/31
Esta é uma lista de processos de rede para interromper a
execução de um processo listado em um computador.
Esta é uma lista baseada em heurística para impedir que um
processo seja executado em um computador.
Explicação: A lista negra pode determinar quais aplicativos
de usuário não podem ser executados em um computador. O
Editor de Diretiva de Grupo Local do Windows pode ser
usado para adicionar entradas para aplicativos na lista negra.
24. Qual tecnologia é usada pelo Cisco Advanced Malware
Protection (AMP) na defesa e proteção contra ameaças
conhecidas e emergentes?
controle de admissão de rede
perfil de rede
filtragem de sites e lista negra
inteligência de ameaças
Explicação: O Cisco AMP usa inteligência de ameaças junto
com assinaturas de arquivos conhecidos para identificare
bloquear tipos e explorações de arquivos que violam a
política.
25. Qual técnica pode ser usada pelo pessoal de segurança
para analisar um arquivo suspeito em um ambiente seguro?
caixa de areia
linha de base
lista de permissões
lista negra
Explicação: O sandboxing permite que arquivos suspeitos
sejam executados e analisados em um ambiente seguro.
Existem sandboxes públicas gratuitas que permitem que
amostras de malware sejam carregadas ou enviadas e
analisadas.
26. Qual afirmação descreve o termo iptables?
É um arquivo usado por um servidor DHCP para armazenar
endereços IP ativos atuais.
É um aplicativo de firewall baseado em regras no Linux.
É um aplicativo DHCP no Windows.
É um daemon DNS no Linux.
Explicação: Iptables é um aplicativo que permite que
administradores de sistemas Linux configurem regras de
denunciar este anúnc

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 12/31
acesso à rede.
27. Qual é a diferença entre um HIDS e um firewall?
Um HIDS funciona como um IPS, enquanto um firewall
apenas monitora o tráfego.
Um HIDS monitora os sistemas operacionais em
computadores host e processa a atividade do sistema de
arquivos. Os firewalls permitem ou negam o tráfego entre o
computador e outros sistemas.
Um firewall realiza a filtragem de pacotes e, portanto, é
limitado em eficácia, enquanto um HIDS bloqueia intrusões.
Um HIDS bloqueia intrusões, enquanto um firewall as filtra.
Um firewall permite e nega o tráfego com base em regras e
um HIDS monitora o tráfego de rede.
Explicação: Para monitorar a atividade local, um HIDS deve
ser implementado. Os monitores de atividade de rede estão
preocupados com o tráfego e não com a atividade do
sistema operacional.
28. Qual declaração descreve o Cisco Threat Grid Glovebox?
É um IDS/IPS baseado em rede.
É uma solução de sistema de detecção de intrusão (HIDS)
baseada em host para combater malware.
É um produto sandbox para analisar comportamentos
de malware.
É um dispositivo de firewall.
Explicação: O Cisco ThreatGrid Glovebox é um produto
sandbox para analisar comportamentos de malware.
29. Qual afirmação descreve a abordagem de detecção de
intrusão baseada em políticas?
Ele compara as assinaturas do tráfego de entrada com um
banco de dados de intrusão conhecido.
Ele compara as operações de um host com regras de
segurança bem definidas.
Ele compara as definições de antimalware a um repositório
central para as atualizações mais recentes.
Ele compara os comportamentos de um host com uma linha
de base estabelecida para identificar uma possível intrusão.
Explicação: Com a abordagem de detecção de intrusão
baseada em anomalias, um conjunto de regras ou políticas é
aplicado a um host. A violação dessas políticas é
interpretada como resultado de uma possível intrusão.
denunciar este anúnc

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:29 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 13/31
30. Qual é o objetivo do algoritmo DH?
para fornecer suporte de não repúdio
para gerar um segredo compartilhado entre dois hosts
que não se comunicaram antes
para criptografar o tráfego de dados após o estabelecimento
de uma VPN
para suportar a confidencialidade dos dados de e-mail
Explicação: DH é um algoritmo matemático assimétrico que
permite que dois computadores gerem um segredo
compartilhado idêntico, sem terem se comunicado antes. Os
sistemas de chave assimétrica são extremamente lentos
para qualquer tipo de criptografia em massa. É comum
criptografar a maior parte do tráfego usando um algoritmo
simétrico, como DES, 3DES ou AES, e usar o algoritmo DH
para criar chaves que serão usadas pelo algoritmo de
criptografia simétrica.
31. Qual é a diferença entre algoritmos de criptografia
simétricos e assimétricos?
Algoritmos de criptografia simétrica são usados para
autenticar comunicações seguras. Algoritmos de criptografia
assimétrica são usados para repudiar mensagens.
Algoritmos de criptografia simétrica são usados para
criptografardados. Algoritmos de criptografia assimétrica são
usados para descriptografar dados.
Os algoritmos de criptografia simétrica usam chaves
pré-compartilhadas. Os algoritmos de criptografia
assimétrica usam chaves diferentes para criptografar e
descriptografar dados.
Os algoritmos simétricos são tipicamente centenas a
milhares de vezes mais lentos que os algoritmos assimétricos.
Explicação: Os algoritmos assimétricos podem usar
comprimentos de chave muito longos para evitar serem
invadidos. Isso resulta no uso de recursos e tempo
significativamente maiores em comparação com algoritmos
simétricos.
32. A empresa implementa uma política de segurança que
garante que um ficheiro enviado da sede para a sucursal só
possa ser aberto com um código pré-determinado. Este
código é alterado todos os dias. Quais dois algoritmos
podem ser usados para realizar essa tarefa? (Escolha dois.)
HMAC
denunciar este anúnc

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:30 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 14/31
MD5
3DES
SHA-1
AES
Explicação: A tarefa para garantir que apenas pessoal
autorizado possa abrir um arquivo é a confidencialidade dos
dados, que pode ser implementada com criptografia. AES e
3DES são dois algoritmos de criptografia. O HMAC pode ser
usado para garantir a autenticação de origem. MD5 e SHA-1
podem ser usados para garantir a integridade dos dados.
33. Qual plano de gerenciamento de segurança especifica um
componente que envolve o rastreamento da localização e
configuração de dispositivos e software em rede em uma
empresa?
gestão de ativos
gerenciamento de patches
gerenciamento de vulnerabilidades
gerenciamento de riscos
Explicação: O gerenciamento de ativos envolve o
rastreamento da localização e configuração de dispositivos e
software em rede em uma empresa.
34. Ao abordar um risco identificado, qual estratégia visa
interromper a execução das atividades que criam risco?
retenção de risco
prevenção de riscos
compartilhamento de risco
redução de risco
Explicação: Existem quatro estratégias potenciais para
responder aos riscos que foram identificados:
Prevenção de riscos – Pare de realizar as atividades
que criam riscos.
Redução do risco – Diminua o risco tomando medidas
para reduzir a vulnerabilidade.
Compartilhamento de riscos – Transfira parte do risco
para outras partes.
Retenção de risco – Aceite o risco e suas
consequências.
35. Uma empresa está desenvolvendo uma política de
segurança para comunicação segura. Na troca de mensagens
críticas entre uma matriz e uma filial, um valor de hash só
denunciar este anúnc

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!
24/02/2022 11:30 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 15/31
deve ser recalculado com um código pré-determinado,
garantindo assim a validade da fonte de dados. Qual aspecto
das comunicações seguras é abordado?
integridade de dados
confidencialidade dos dados
não repúdio
autenticação de origem
Explicação: As comunicações seguras consistem em
quatro elementos: 
Confidencialidade dos dados – garante que somente
usuários autorizados possam ler a mensagem 
Integridade dos dados – garante que a mensagem não foi
alterada 
Autenticação de origem – garante que a mensagem não é
falsificada e realmente vem de quem ela declara Não 
repúdio de dados – garante que o remetente não pode
repudiar, ou refutar, a validade de uma mensagem enviada
36. Combine o elemento do perfil de rede com a descrição.
(Nem todas as opções são usadas.) 
 
Explicação: Os elementos importantes de um perfil de rede
incluem:
Taxa de transferência total – a quantidade de dados
que passam de uma determinada fonte para um
determinado destino em um determinado período de
tempo
Duração da sessão – o tempo entre o estabelecimento
de um fluxo de dados e seu término
denunciar este anúnc

https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!24/02/2022 11:30 Módulos 21 - 23: Exame do Grupo de Criptografia e Proteção de Endpoint (Respostas)
https://itexamanswers.net/modules-21-23-cryptography-and-endpoint-protection-group-exam-answers.html 16/31
denunciar este anúncio
 
Artigos relacionados
Portas usadas – uma lista de processos TCP ou UDP
que estão disponíveis para aceitar dados
Espaço de endereço de ativo crítico – os endereços
IP ou a localização lógica de sistemas ou dados essenciais
37. Quais são os três serviços de segurança fornecidos por
assinaturas digitais? (Escolha três.)
fornece não repúdio usando funções HMAC
garante que os dados não foram alterados em trânsito
fornece criptografia de dados
autentica a fonte
fornece confidencialidade de dados assinados digitalmente
autentica o destino
Explicação: As assinaturas digitais são uma técnica
matemática usada para fornecer três serviços básicos de
segurança. As assinaturas digitais têm propriedades
específicas que permitem a autenticação da entidade e a
integridade dos dados. Além disso, as assinaturas digitais
proporcionam o não repúdio da transação. Em outras
palavras, a assinatura digital serve como prova legal de que
a troca de dados ocorreu.
26 COMENTÁRIOS
Graduação EAD Uninter
VISITE SITE
Para
 Join the discussion

denunciar este anúnc

https://www.ezoic.com/what-is-ezoic/
https://www.googleadservices.com/pagead/aclk?sa=L&ai=CV7fYX5YXYqfMN4rx5OUPoLCbqAXvm5vQaKXd3da7D9vZHhABIPT5xiVgzeDggPACoAGi78T4AsgBBqkCh1ZGx0zPij7gAgCoAwHIAwqqBNgCT9CxJ0iHTFt4NkB38piclXt1St-5maC3wbWoQ_5JW7OopABeDvnf4H-EWlR025zbjuIOmhyELYDMinpfSgZ_dfG3wSXV9wdTA9s49E4nMD5BDa78nxYhKr-SZIlICM0BDPE60OQLeGmgwkdYaO6ulCRi4QgKm8sFEOYNF1XAOc2dDYwg2rgxQIb1bSl9WqymWxCG-8Z2-qSXHcWqDdstTz7GJiTSZQ4lzz_WOsuTCeF1aJRZApyTMs_g9MgE_GfITzk6zvtSFY5e9V0a7mL1WI4M6bQS6Aq0b1N-2_HmIA9nen7uKPLH9wJxQvUDv720nRysUSlrrcYva22lpZYf7A_0DN0uaeY_oGvIjOjO2UOZ1e9pQv6ypWF1mfeMq7TF2EqJUy_EQGN8TEo38AnWXteTtm46HkZILdJNPVMmuyuxzVyUisqyH475RFIhV8zR2xE2Tdy1gJHABOWqvNWaAuAEAaAGN4AHxpC7hwGoB47OG6gHk9gbqAfulrECqAf-nrECqAeko7ECqAfVyRuoB6a-G6gH89EbqAeW2BuoB6qbsQKoB9-fsQLYBwHSCAcIgGEQARgdsQk6iC-roPJhloAKA5gLAcgLAbgMAdgTA4gUAtAVAfgWAYAXAQ&ae=1&num=1&cid=CAASEuRonlemxeb62PEut1UbMiOM4A&sig=AOD64_1b_D49dztGyS5oMofHoBv9vosR8A&client=ca-pub-6396844742497208&nx=CLICK_X&ny=CLICK_Y&nb=0&adurl=https://www.uninter.com/graduacao-ead/%3Fgclid%3DEAIaIQobChMI5_ej0saY9gIViji5Bh0g2AZVEAEYASAAEgLq2_D_BwE
https://www.googleadservices.com/pagead/aclk?sa=L&ai=CV7fYX5YXYqfMN4rx5OUPoLCbqAXvm5vQaKXd3da7D9vZHhABIPT5xiVgzeDggPACoAGi78T4AsgBBqkCh1ZGx0zPij7gAgCoAwHIAwqqBNgCT9CxJ0iHTFt4NkB38piclXt1St-5maC3wbWoQ_5JW7OopABeDvnf4H-EWlR025zbjuIOmhyELYDMinpfSgZ_dfG3wSXV9wdTA9s49E4nMD5BDa78nxYhKr-SZIlICM0BDPE60OQLeGmgwkdYaO6ulCRi4QgKm8sFEOYNF1XAOc2dDYwg2rgxQIb1bSl9WqymWxCG-8Z2-qSXHcWqDdstTz7GJiTSZQ4lzz_WOsuTCeF1aJRZApyTMs_g9MgE_GfITzk6zvtSFY5e9V0a7mL1WI4M6bQS6Aq0b1N-2_HmIA9nen7uKPLH9wJxQvUDv720nRysUSlrrcYva22lpZYf7A_0DN0uaeY_oGvIjOjO2UOZ1e9pQv6ypWF1mfeMq7TF2EqJUy_EQGN8TEo38AnWXteTtm46HkZILdJNPVMmuyuxzVyUisqyH475RFIhV8zR2xE2Tdy1gJHABOWqvNWaAuAEAaAGN4AHxpC7hwGoB47OG6gHk9gbqAfulrECqAf-nrECqAeko7ECqAfVyRuoB6a-G6gH89EbqAeW2BuoB6qbsQKoB9-fsQLYBwHSCAcIgGEQARgdsQk6iC-roPJhloAKA5gLAcgLAbgMAdgTA4gUAtAVAfgWAYAXAQ&ae=1&num=1&cid=CAASEuRonlemxeb62PEut1UbMiOM4A&sig=AOD64_1b_D49dztGyS5oMofHoBv9vosR8A&client=ca-pub-6396844742497208&nx=CLICK_X&ny=CLICK_Y&nb=8&adurl=https://www.uninter.com/graduacao-ead/%3Fgclid%3DEAIaIQobChMI5_ej0saY9gIViji5Bh0g2AZVEAEYASAAEgLq2_D_BwE
https://adssettings.google.com/whythisad?source=display&reasons=Aa2KcEan8E6fsKuOxdOIDwoQ7K_JqNtQtPfFG2wFqP_1NJ2bCWdJjcs2DctQ3sDG8KxFxCERVVGOKsusrRzFPHMSv5hOPGdegIHrLl7Ep7jtoubL9I_VKbewRjG9CkX4a9z6eqVRD53iOQfY_jF8j-TMC-3PZTHYJLy5UqkAt7SV8MKRy8pkFEAGhKzhC_0IfRNnBW92KrlC8hcNR5BDyrlBOpCxsrUWf8nfq7Huk1PRZA7DdV2QYVecxLaq0KPx9zDjMlBq1X_HNc1-96_xrdiqcbYjzCIl00QWjZFqJByIqGoCopSlI4MUMWiBcj6iLgRvE6PMqalCyY3rnsdSOJ9OIq9X1-PUo1Q2ZRxTNvG3lIPdGPJSFLJxFO4TGop5zr2M1noKjBjsg0xF421KdLa-Ss5AZm2b_vb6QFe6-EbqEJcpphJa0oDEuVBpdGP7BgYuU_2bstpiGMhEXoW3-x6wQCDFmeU2DU1LOQdaSF7aLT8If9sPccHTkfiftaWjfj3RFKwWhILmuaa0uwGXr3YmyGXnrBLYxowrPX_G9jooH0C9Qfdwku5kSDvJu1tvgM5PrwFqMfMJ10lVnOvW8ocP5TgqNQFyktCK4VTYdrCqmnMVmRyGQZ3je2Ovl1hwZ1km6rjuM7AA1x7AUJ53EFyN2Gav_4plG_0rIwztpm-AddXPhiLKgWjz8hE3yKBwQPuNr8kshkJ4TOMmYs_tWZKBx8E98FltJN2qdmruE3BdoEavMtdGP43V0-qzS3QKxQJE762fTBgt-U1buBYHaDNajUIIVDzaO-fx9GS3PI5jXPeOWpDHuPegOocgqFMyM4rWFJmCuRV6TQYbB_g-QzsVcM_mtewg2heuH_lUg-jNdfv4VSN33nu0a0E0t8q52FqNzPK_Rnf_HXr-re9XlejkKXAkCjYIa76aA62igrb921ktIrpHHGgeU7wrhMzsehwWFdjgQi6eowtK7pOA2bsViUxP0KddBeMZTIlMSHH_PBXufjJpxNEDdCHzZCe6h49DInVcolwwNYA5EO-Fg4RaCV6bke2V9VxsXlCnm1zNrNJiLph3tAAWwWNqaHHNo5GIVP0UyehXP37diZGkurd0P65ikvGy2xExMIBhNlBl9FfzYMss8ZyrZjRIAQHLiiFHhstmmCzfk-oPS_hLMBcQd7geoLvoEJMg5ZyTdrnZXcee6Mum0WcBrGWSR91xpq66GXG93QOI_Wt26eNMadm3P6R7rRr_aQB1XmOntDxTn3uhas07WQ_apiw2bfOVhwFDEX7gQip39HHjC0mdLHOTxCFkcHTeqPOmd4A1hhXp_axEAkQRCl29X3UQnH4eEb4uqGw8GIK-4F9F8wgpLjBgWPgJqeds8z01Vp0vsyXHAdfQdGZ-Q2SKiQEyGevJs6zfrBklZL4whhf7vc-iTdZU1pPRvRpYFIAuzfA_NPFzHGjQlTehTBtSYjtY2cAJ0vE1GRQPwfCcG7yWIE6dIJj8bnAKM5Mp_Iu_kqzswUjG_Z_O1oEA7rZ2kb02PtLnKylGsh4PmVRM6EBE0KueiEzCOSPQoZGZz_6_LNzMgAhw4-_U9TmSa6XqURYFDEoiP1brsRRwaEngGGBIEazCRIGJPZR4GsNxDUQslGTaZqLa-oSK7mIbXSa-R4FqlW2dH-CattsSU_KM-YElS2sUBYHRrLIFgShFFFMd-2-0u-qvxOCL0WyQhz2blGwebKrcnZRcYlwPp25bUw7lcvuNMsZK8T1Yv7W_R_3WDi5q_VLkpY-rSboAbnz9Bo-sHcb-qIVtabLzafSjkBVau9ZQZXIWUWqeUCekU6qp6S9qYw_6-eA5xH2fG_iAgWC8izIm56RdabNDunjDrutxjvNu3-YUmb4
https://adssettings.google.com/whythisad?source=display&reasons=Aa2KcEan8E6fsKuOxdOIDwoQ7K_JqNtQtPfFG2wFqP_1NJ2bCWdJjcs2DctQ3sDG8KxFxCERVVGOKsusrRzFPHMSv5hOPGdegIHrLl7Ep7jtoubL9I_VKbewRjG9CkX4a9z6eqVRD53iOQfY_jF8j-TMC-3PZTHYJLy5UqkAt7SV8MKRy8pkFEAGhKzhC_0IfRNnBW92KrlC8hcNR5BDyrlBOpCxsrUWf8nfq7Huk1PRZA7DdV2QYVecxLaq0KPx9zDjMlBq1X_HNc1-96_xrdiqcbYjzCIl00QWjZFqJByIqGoCopSlI4MUMWiBcj6iLgRvE6PMqalCyY3rnsdSOJ9OIq9X1-PUo1Q2ZRxTNvG3lIPdGPJSFLJxFO4TGop5zr2M1noKjBjsg0xF421KdLa-Ss5AZm2b_vb6QFe6-EbqEJcpphJa0oDEuVBpdGP7BgYuU_2bstpiGMhEXoW3-x6wQCDFmeU2DU1LOQdaSF7aLT8If9sPccHTkfiftaWjfj3RFKwWhILmuaa0uwGXr3YmyGXnrBLYxowrPX_G9jooH0C9Qfdwku5kSDvJu1tvgM5PrwFqMfMJ10lVnOvW8ocP5TgqNQFyktCK4VTYdrCqmnMVmRyGQZ3je2Ovl1hwZ1km6rjuM7AA1x7AUJ53EFyN2Gav_4plG_0rIwztpm-AddXPhiLKgWjz8hE3yKBwQPuNr8kshkJ4TOMmYs_tWZKBx8E98FltJN2qdmruE3BdoEavMtdGP43V0-qzS3QKxQJE762fTBgt-U1buBYHaDNajUIIVDzaO-fx9GS3PI5jXPeOWpDHuPegOocgqFMyM4rWFJmCuRV6TQYbB_g-QzsVcM_mtewg2heuH_lUg-jNdfv4VSN33nu0a0E0t8q52FqNzPK_Rnf_HXr-re9XlejkKXAkCjYIa76aA62igrb921ktIrpHHGgeU7wrhMzsehwWFdjgQi6eowtK7pOA2bsViUxP0KddBeMZTIlMSHH_PBXufjJpxNEDdCHzZCe6h49DInVcolwwNYA5EO-Fg4RaCV6bke2V9VxsXlCnm1zNrNJiLph3tAAWwWNqaHHNo5GIVP0UyehXP37diZGkurd0P65ikvGy2xExMIBhNlBl9FfzYMss8ZyrZjRIAQHLiiFHhstmmCzfk-oPS_hLMBcQd7geoLvoEJMg5ZyTdrnZXcee6Mum0WcBrGWSR91xpq66GXG93QOI_Wt26eNMadm3P6R7rRr_aQB1XmOntDxTn3uhas07WQ_apiw2bfOVhwFDEX7gQip39HHjC0mdLHOTxCFkcHTeqPOmd4A1hhXp_axEAkQRCl29X3UQnH4eEb4uqGw8GIK-4F9F8wgpLjBgWPgJqeds8z01Vp0vsyXHAdfQdGZ-Q2SKiQEyGevJs6zfrBklZL4whhf7vc-iTdZU1pPRvRpYFIAuzfA_NPFzHGjQlTehTBtSYjtY2cAJ0vE1GRQPwfCcG7yWIE6dIJj8bnAKM5Mp_Iu_kqzswUjG_Z_O1oEA7rZ2kb02PtLnKylGsh4PmVRM6EBE0KueiEzCOSPQoZGZz_6_LNzMgAhw4-_U9TmSa6XqURYFDEoiP1brsRRwaEngGGBIEazCRIGJPZR4GsNxDUQslGTaZqLa-oSK7mIbXSa-R4FqlW2dH-CattsSU_KM-YElS2sUBYHRrLIFgShFFFMd-2-0u-qvxOCL0WyQhz2blGwebKrcnZRcYlwPp25bUw7lcvuNMsZK8T1Yv7W_R_3WDi5q_VLkpY-rSboAbnz9Bo-sHcb-qIVtabLzafSjkBVau9ZQZXIWUWqeUCekU6qp6S9qYw_6-eA5xH2fG_iAgWC8izIm56RdabNDunjDrutxjvNu3-YUmb4
https://www.ezoic.com/what-is-ezoic/
https://adclick.g.doubleclick.net/pcs/click?xai=AKAOjsv7S6Zdt1Oz6KD-pbfF7Az8IjKsLmH7aiXqo0IIZn04FaIBB6u9jvw7ZdJkfyipDAsDvYF01dD7IpT2Dz9idS4_27F07v7NMETkG40tqM7wiZFlGJLru0w9Ty8Wyg04d29C8gxlg1CfHE8qwcfSXE_qJr-xR6tQ61oyfezAdPB4RYi7KBgseWF9ivFDEyRTX9VyIPzi4juOf3sh-Iwg6OOuF--Lx9qIuB_iQuKh9KH-UBGJnIoFSg4CsZ3B1tzD8Dri-9-ggGwbxwvZjN2Ci8c6Aj4X2FLILjB8c9qT3OgeYs9T7GJrnUrcuGEhCmlvqOE6Ige1SuaDRiq-ZXYI8yJM8Bvz5x_hPJ17gjS50omH_pMouH1VLMMGGYMk0Rjd3xuyhOpyLTQtpvSwtV7MRmlbGywamIOTXzsb5IDm9t7o9U9LbG3-vrdIKRiWnJazTqydLpOnZFlt2KtWtZo8OeQjlEURWcBwI9zMq6SY2-COyRgpOCC0W7l2cxq_-7n61nGJ2mB8c_3zysbmVApZ9cQghfyttvA1Msbm0rGnVPVXHUDLlWJS3aGIezyLZD9PjcvhTH_OQyCMPKE-_pTxgea9Bp5clpFEWeuPfDDkHu9aH5OJ5kltAQwloNfaVB5rIN9b3nO2CBHT3NMARgeBsEas0AykxXpHZSW76DJiNj8f8P_Gs23J34iUQfNlfF5Y6v0pJ5JRJTsAUt0uBQ0O0rlL-97ctZeith9rXkWKppf25fBCyMsf2SnHHlYvNAlxAUuao1RYGkOOSm3gmxk10duJzA-LvVDl6lPq5JM3vpNph_nQedet795iN6tbCG8xtKf76BXV84Z8y_iYdrXl-bMd9_qj4XuCcSQxOYiTdMkmo6dfw_d74D3wLPyhiPbt9fUFZAuEOB-HmSOvmIsLFG7LEsJxoRr3kVrtYA2IB9vrY1xlsxHx8azbGDTIiNgRG_cmFVuopr_k5cdKlHINbB2wof3taaWkuWAkiuEVDdF98ZZNwX4mrx9JylsIxXH6SNUsUNtO2NeTKzVMs9iH3kkfn1kcYWmowG76BXUvNXS4aHsBooSBHfTbejPYZFFH2oxUSIZv6lsIT6oUsCiRRZtemscgGyi-EseK2AKlSr8kOXjmvpw_0cAKWmv_5R_4-9-2UFRaDgoC2Ykl4ihC0vqXFw7Kwr676kMRHv1dIg84zy59PlRKw-VOOtoOlK_Tfpn2AbtZ5NffoiO5JKMUaaqpq_V8_e7X0Ykdm5VPS5G8m_kgqJhs&sai=AMfl-YSNuqBzh__4RQ5dXGYAWkGy3nzCr-IwJbc6Zd4AgL2MOQY5vVybC-z5micpX0rlLUrfml224f7OJbgOlQXzc04Pu5oyayAaIVG5dbmh-nmkf9UaTtMRVPzEc2j74Hv8QUN6IgjYWLdGEVdMdeEAntQro8hSpFiHKHgRTd7ZI6ZdbvM&sig=Cg0ArKJSzLwdGoim8FfA&fbs_aeid=[gw_fbsaeid]&urlfix=1&adurl=https://www.motorola.com.br/smartphone-moto-g31/p%3Fidsku%3D1282%26utm_source%3Ddv360%26utm_medium%3Ddisplay%26utm_campaign%3Dlatam_br_pt_brand%7Cawr_dv360_display_programmatic_g31_portfolio%7Cg31_cpm_display%26utm_content%3Dprospecting%26utm_term%3Ddisplayads_g31%7C250x250%26dclid%3D%25edclid!

Continue navegando