Baixe o app para aproveitar ainda mais
Prévia do material em texto
#MaratonaCiber25Anos_PUC Minas-Coração Eucarístico Final Exam - Teste final Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Question 1 Question text Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? Select one: taxa de falsos positivos e taxa de aceitabilidade taxa de aceitabilidade e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos taxa de rejeição e taxa de falsos negativos Ques tion 2 Que stion text Um a empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você pre cisa examinar? Sel ect one: regras de validação de dados certificados digitais operações de hash serviços de criptografia e VPNs Ques tion 3 Que stion text Qua l dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro par a um sistema operacional? Sel ect one: MS Baseliner SANS Baselining System (SBS) Microsoft Security Baseline Analyzer CVE Baseline Analyzer Ques tion 4 Que stion text Qua is são os três estados de dados durante os quais os dados ficam vulneráveis? (Es colha três.) Sel ect one or more: dados em processo dados em trânsito dados armazenados dados criptografados dados de descarga dados descriptografados Ques tion 5 Que stion text Qua l arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, port as abertas, problemas de configuração e endereços IP ativos? Sel ect one: analisadores de pacotes scanner de vulnerabilidades crackers da senha sniffer de pacotes Ques tion 6 Que stion text A e quipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está reali zando ao calcular a expectativa de perda anual? Sel ect one: análise quantitativa análise de proteção análise de perda análise qualitativa Ques tion 7 Que stion text Qua l tecnologia deve ser implementada para verificar a identidade de uma empresa, aut enticar seu site e fornecer uma conexão criptografada entre um cliente e o site? Sel ect one: assinatura digital criptografia assimétrica salting certificado digital Ques tion 8 Que stion text Qua l opção é um método não técnico que um criminoso virtual usaria para coletar info rmações confidenciais de uma empresa? Sel ect one: engenharia social pharming ransomeware man-in-the-middle Ques tion 9 Que stion text Um especialista do departamento de RH é convidado a promover o programa de seg urança cibernética em escolas da comunidade. Quais são os três temas que o esp ecialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três .) Sel ect one or more: um campo que requer uma qualificação de Doutorado potencial de ganhos altos um trabalho com tarefas diárias e rotineiras um campo de carreira em alta procura a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o po atendimento ao público cam Ques tion 10 Que stion text Qua l tipo de ataque é sofrido por uma empresa quando um funcionário instala um disp ositivo não autorizado na rede para ver o tráfego de rede? Sel ect one: Sniffing spam Spoofing phishing Ques tion 11 Que stion text Qua l utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloq ueio de conta em um sistema que não faz parte de um domínio? Sel ect one: Ferramenta de Segurança do Diretório ativo Ferramenta de Política de Segurança Local Gerenciamento do Computador Log de segurança do Visualizador de eventos Ques tion 12 Que stion text Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o a dministrador de rede soube que um funcionário baixou um programa de digitalização de terc eiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o des empenho da rede lento? Sel ect one: worm spam phishing vírus Ques tion 13 Que stion text Ma nter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? Sel ect one: instalada corretivo detectivo preventivo Ques tion 14 Que stion text Os f uncionários de uma empresa recebem um e-mail informando que a senha da conta irá expi rar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual decl aração classificaria esse e-mail? Sel ect one: É um hoax. É um ataque de DDoS. É um ataque de imitação. É um ataque de carona. Ques tion 15 Que stion text Qua l site oferece orientação na organização de uma lista de verificação para fornecer orie ntações sobre como configurar e blindar sistemas operacionais? Sel ect one: Internet Storm Center O site do Banco de dados nacional de vulnerabilidade CERT Advanced Cyber Security Center Ques tion 16 Que stion text Qua l recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Est ados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.0 00 profissionais de segurança? Sel ect one: estrutura NIST o Banco de dados nacional de vulnerabilidade (NVD) Modelo ISO OSI ISO/IEC 27000 Ques tion 17 Que stion text Qua l utilitário usa o Internet control message protocol (ICMP)? Sel ect one: NTP DNS ping RIP Ques tion 18 Que stion text Qua l estado de dados é mantido nos serviços de NAS e SAN? Sel ect one: dados armazenados dados em trânsito dados em processo dados criptografados Feedback Refer to curriculum topic: 2.3.1 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. The correct answer is: dados armazenados Question 19 Question text Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? Select one: criptografia assimétrica certificados digitais criptografia simétrica dados de hash Ques tion 20 Que stion text Um a empresa descobriu que um funcionário decifrou as senhas de contas administrativas par a acessar informações de folha de pagamento muito confidenciais. Por quais ferr amentas você procuraria no sistema do funcionário? (Escolha três) Sel ect one or more: rainbow tables tabelas de pesquisa reversa tabelas de algoritmo access points não autorizados tabelas de pesquisa síntese de senha Ques tion 21 Que stion text Em que situação um controle de detecção seria justificável? Sel ect one: quando a empresa precisar reparar danos quando a empresa não puder usar um cão de guarda, e então for necessário siderar uma alternativa depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado mal quando a empresa precisar procurarpor atividades proibidas con nor Question 22 Question text Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? Select one: parceiros confiáveis intimidação familiaridade urgência Ques tion 23 Que stion text Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algo ritmo corresponderia melhor a esse requisito? Sele ct one: ECC Diffie-Hellman RSA 3DES Ques tion 24 Que stion text Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o níve l de ameaça aos principais recursos em sistemas de segurança de informação. Ver melho representa nível de risco elevado, amarelo representa nível médio de ameaça e ver de representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico repr esenta? Sel ect one: análise qualitativa análise de perda análise quantitativa análise do fator de exposição Ques tion 25 Que stion text Um a empresa implementou um software antivírus. Que tipo de controle de segurança a em presa implementou? Sel ect one: controles de detecção controle de recuperação controle de dissuasão controle de compensação Ques tion 26 Que stion text Um especialista em segurança recebe um pedido de conselho sobre uma medida de seg urança para evitar que hosts não autorizados acessem a rede doméstica dos func ionários. Qual medida seria mais eficaz? Sel ect one: Implementar sistemas de detecção de invasão. Implemente RAID. Implemente uma VLAN. Implementar um firewall. Ques tion 27 Que stion text A c onscientização e a identificação de vulnerabilidades são funções essenciais para um esp ecialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para iden tificar detalhes específicos relacionados a vulnerabilidades? Sel ect one: Estrutura NIST/NICE Modelo ISO/IEC 27000 Infragard Base de dados nacional do CVE Ques tion 28 Que stion text Que são os dois valores necessários para calcular a expectativa de perda anual? (Es colher dois.) Sel ect one or more: expectativa de perda única valor de perda quantitativa valor dos recursos taxa anual de ocorrência fator de exposição fator de frequência Ques tion 29 Que stion text Qua l técnica cria hashes diferentes para a mesma senha? Sel ect one: SHA-256 HMAC salting CRC Ques tion 30 Que stion text Um especialista em segurança cibernética é convidado a identificar os criminosos em pot encial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em seg urança cibernética teria menos preocupação? Sel ect one: hackers “do mal” hackers inexperientes hackers white hat hackers gray hat Ques tion 31 Que stion text Foi solicitado que você implemente um programa de integridade de dados para proteger os arq uivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Voc ê decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algo ritmo hash você selecionaria? Sel ect one: MD5 AES SHA-1 SHA-256 Ques tion 32 Que stion text Ant es de dados serem enviados para análise, qual técnica pode ser usada para substituir dad os confidenciais em ambientes que não são de produção para proteger as informações bási cas? Sel ect one: substituição de mascaramento de dados ofuscação de software estenografia esteganoanálise Ques tion 33 Que stion text Qua l estratégia de controle de acesso permite que um proprietário do objeto determine se des eja permitir acesso ao objeto? Sel ect one: RBAC DAC MAC ACL Ques tion 34 Que stion text Qua l algoritmo hash é recomendado para a proteção de informações sigilosas mas não conf idenciais? Sel ect one: 3DES SHA-256 MD5 AES-256 Question 35 Question text Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? Select one: redes com fio rede sigilosa redes virtuais redes sem fio Ques tion 36 Que stion text Qua is são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois .) Sel ect one or more: Implementar senhas fortes. Implemente RAID. Atualizar o sistema operacional e outros softwares de aplicação. Implementar firewalls de rede. Instalar e atualizar o software antivírus. Implementar uma VPN. Ques tion 37 Que stion text Um a empresa adotou recentemente um programa de cinco noves para dois servidores de ban co de dados importantes. Qual tipo de controle isso envolverá? Sel ect one: limitação do acesso aos dados nesses sistemas melhora da confiabilidade e do tempo de atividade dos servidores acesso remoto para milhares de usuários externos sistemas de criptografia mais fortes Fee dback Ref er to curriculum topic: 6.1.1 A di sponibilidade do sistema e dos dados é uma responsabilidade importante dos esp ecialistas em segurança cibernética. É importante compreender as tecnologias, o pro cesso e os controles usados para proporcionar a alta disponibilidade. The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores Ques tion 38 Que stion text Qua l tecnologia pode ser usada para proteger o VoIP de espionagem? Sel ect one: autenticação forte ARP mensagens de voz criptografadas SSH Ques tion 39 Que stion text Qua l abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? Sel ect one: simplicidade limitação ofuscação sobreposição Ques tion 40 Que stion text Sen has, frases secretas e PINs são exemplos de qual termo de segurança? Sel ect one: autenticação acesso autorização identificação Ques tion 41 Que stion text O d epartamento de TI é encarregado de implementar um sistema que controla o que um usu ário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado par a cumprir essa exigência? Sel ect one: um leitor de impressão digital biométrico um conjunto de atributos que descreve os direitos de acesso do usuário uma auditoria de login do usuário observações a serem fornecidas para todos os funcionários Ques tion 42 Que stion text Qua l opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Sel ect one: Ela oferece atraso limitado a um intruso específico. Ela impede invasores de propriedade casuais por causa da sua altura. A cerca impede determinados intrusos. Ela apenas desencoraja invasores de propriedade casuais. Question 43 Question text Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? Select one: NAS NAC SAN VPN Ques tion 44 Que stion text Qua l tecnologia você implementaria para fornecer alta disponibilidade para o arm azenamento de dados? Sel ect one: hot standbyRAID atualizações de software N+1 Ques tion 45 Que stion text Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um iden tificador único chamado de chave primária? Sel ect one: integridade da entidade integridade do domínio integridade referencial integridade definida pelo usuário Ques tion 46 Que stion text Qua l tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer um a empresa ao roubar informações de cartão de crédito? Sel ect one: hackers “do mal” hackers gray hat hackers inexperientes hackers white hat Ques tion 47 Que stion text Qua l declaração descreve um ataque de negação de serviço distribuída? Sel ect one: Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Um invasor cria um botnet composto por zumbis. Um computador aceita pacotes de dados com base no endereço MAC de outro putador. Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. com Ques tion 48 Que stion text Qua l padrão sem fio tornou AES e CCM obrigatórios? Sel ect one: WPA2 WEP WEP2 WPA Ques tion 49 Que stion text Qua l abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque vári as defesas se coordenam em conjunto para impedir ataques? Sel ect one: diversidade ofuscação sobreposição limitação Ques tion 50 Que stion text Qua l controle de acesso o departamento de TI deve usar para restaurar um sistema de volt a ao estado normal? Sel ect one: compensatório detectivo preventivo corretivo Question 1 Correct Mark 2.00 out of 2.00 Flag question Question text Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) Select one or more: sistema usa hash e o outro usa hash e salting. sistemas usam algoritmos hash diferentes. bos os sistemas utilizam MD5. sistema usa hash simétrico e o outro usa hash assimétrico. bos os sistemas embaralham as senhas antes do hash. Um Os Am Um Am Fee dback Ref er to curriculum topic: 5.1.2 O h ash pode ser usado em muitas situações diferentes para garantir a integridade de dad os. The correct answers are: Os sistemas usam algoritmos hash diferentes., Um sistema usa has h e o outro usa hash e salting. Ques tion 2 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? Sel ect one: m enenamento de DNS uestrador de navegador envenenamento de SEO spa Env seq Feedback Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: envenenamento de SEO Question 3 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Select one: ofing m fing Spo spa Snif man -in-the-middle Fee dback Ref er to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as car acterísticas dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: Spoofing Ques tion 4 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Tec nologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a nec essidade de especialistas em segurança cibernética? (Escolher dois.) Sel ect one or more: s exigem monitoramento 24 horas. s contêm informações pessoais. s exigem mais equipamento. Elas coletam informações confidenciais. Ela Ele Ela s tornam os sistemas mais complicados. s aumentam os requisitos de processamento. Ela Ela Fee dback Ref er to curriculum topic: 1.1.1 Os t ipos de informações coletadas por essas tecnologias aumentaram a necessidade de prot eção de dados. The correct answers are: Elas coletam informações confidenciais., Eles contêm info rmações pessoais. Ques tion 5 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Sel ect one: Federal Information Security Management Act banes-Oxley Act mm-Leach-Bliley Act Lei de Importação/exportação de criptografia The Sar Gra Feedback Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. The correct answer is: Sarbanes-Oxley Act Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? Select one: NS Baselining System (SBS) osoft Security Baseline Analyzer Baseliner E Baseline Analyzer SA Micr MS CV Fee dback Ref er to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vuln erabilidades potenciais de uma empresa. The correct answer is: Microsoft Security Baseline Analyzer Ques tion 7 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l declaração descreve as características de codificações de bloco? Sel ect one: ificações de bloco resultam na saída comprimida. ificações de bloco são mais rápidas do que codificações de streaming. codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. Cod Cod As Feedback Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas fases de resposta a incidentes? (Escolher dois.) Select one or more: idencialidade e erradicação venção e contenção ise de risco e alta disponibilidade ecção e análise enção e recuperação gação e aceitação conf pre anál det cont miti Fee dback Ref er to curriculum topic: 6.3.1 Qua ndo ocorre um incidente, a empresa deve saber como responder. Uma empresa pre cisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Ques tion 9 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Os padrões X.509 definem qual tecnologia de segurança? Sel ect one: metria ficados digitais has fortes tokens de segurança bio certi senFeedback Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. The correct answer is: certificados digitais Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob? Select one: ave privada de Bob ave privada da Alice ave pública de Bob ave pública da Alice a ch a ch a ch a ch Fee dback Ref er to curriculum topic: 4.1.3 A cr iptografia é uma tecnologia importante usada para proteger a confidencialidade. É imp ortante compreender as características de várias metodologias de criptografia. The correct answer is: a chave pública de Bob Ques tion 11 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua is são as três melhores práticas que podem ajudar a defender contra-ataques de eng enharia social? (Escolha três.) Sel ect one or more: ilitar uma política que afirme que o departamento de TI deve fornecer informações por Hab telef one apenas para os administradores. car os funcionários sobre políticas. Edu Implantar dispositivos de firewall bem projetados. istir à tentação de clicar em links da Web atraentes. cionar mais guardas de segurança. fornecer redefinições de senha em uma janela de atendimento eletrônico. Res Adi Não Fee dback Ref er to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usa das como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. The correct answers are: Educar os funcionários sobre políticas., Não fornecer red efinições de senha em uma janela de atendimento eletrônico., Resistir à tentação de clic ar em links da Web atraentes. Ques tion 12 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text A a utenticação mútua pode impedir qual tipo de ataque? Sel ect one: enenamento sem fio ofing de IP sem fio ing sem fio -in-the-middle env spo sniff man Feedback Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Question 13 Correct Mark 2.00 out of 2.00 Flag question Question text Qual tecnologia pode ser usada para proteger o VoIP de espionagem? Select one: nsagens de voz criptografadas enticação forte me SSH aut ARP Fee dback Ref er to curriculum topic: 7.3.2 Muit as tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exig em contramedidas avançadas. The correct answer is: mensagens de voz criptografadas Ques tion 14 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o serv idor de banco de dados. O servidor não consegue analisar os pacotes e o evento cau sa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? Sel ect one: ote de injeção rção de SQL -in-the-middle pac Inse man DoS Feedback Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: DoS Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? Select one: sificação do ativo ronização do ativo tificação do ativo onibilidade do ativo clas pad iden disp Fee dback Ref er to curriculum topic: 6.2.1 Um a empresa precisa saber qual hardware e software estão presentes, como pré-requisito par a conhecer como os parâmetros de configuração precisam ser. O gerenciamento de rec ursos inclui um inventário completo de hardware e software. Os padrões do ativo iden tificam produtos de hardware e software específicos usados e suportados pela em presa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. The correct answer is: padronização do ativo Ques tion 16 Incor rect Mark 0.00 out of 2.00 Flag question Que stion text Qua is três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) Sel ect one or more: A P .11q A2 WP WE 802 WP TKIP .11i 802 Fee dback Ref er to curriculum topic: 7.3.1 Vári os protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AE S é o algoritmo de criptografia mais forte. The correct answers are: 802.11i, WPA, WPA2 Ques tion 17 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Cart ões inteligentes e biometria são considerados que tipo de controle de acesso? Sel ect one: a ológico ministrativas co físic tecn ad Lógi Fee dback Ref er to curriculum topic: 4.2.1 O c ontrole de acesso evita que um usuário não autorizado acesse dados confidenciais e sist emas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: Lógico Ques tion 18 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l tecnologia pode ser implementada como parte de um sistema de autenticação para verif icar a identificação dos funcionários? Sel ect one: uma armadilha eitor de cartão inteligente a impressão digital virtual h SHA-1 um l um Has Fee dback Ref er to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que sup ortam a tríade CIA. The correct answer is: um leitor de cartão inteligente Ques tion 19 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l declaração descreve melhor uma motivação de hacktivistas? Sel ect one: s fazem parte de um grupo de protesto por trás de uma causa política. s estão interessados em descobrir novas explorações. s são curiosos e estão aprendendo habilidades de hackers. Eles estão tentando mostrar suas habilidades como hackers. Ele Ele Ele Feedback Refer to curriculum topic: 1.2.1 Cada tipo de criminoso virtual tem uma motivação distinta para suas ações. The correct answer is: Eles fazem parte de um grupo de protesto por trás de uma causa política. Question 20 Correct Mark 2.00 out of 2.00 Flag question Question text Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? Select one: o ministrativo co ológico físic ad Lógi tecn Fee dback Ref er to curriculum topic: 4.2.1 O c ontrole de acesso evita que um usuário não autorizado acesse dados confidenciais e sist emas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. The correct answer is: administrativo tion 21 Ques Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l opção é uma característica de uma função hash criptográfica? Sel ect one: aída tem um tamanhovariável. ntrada de hash pode ser calculada tendo em conta o valor de saída. nção hash é uma função matemática unidirecional. O hash requer uma chave pública e uma privada. A s A e A fu Feedback Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. The correct answer is: A função hash é uma função matemática unidirecional. Question 22 Correct Mark 2.00 out of 2.00 Flag question Question text Quais métodos podem ser usados para implementar a autenticação multifatorial? Select one: Ns e VLANs has e impressões digitais VP sen toke ns e hashes e IPS IDS Fee dback Ref er to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que sup ortam a tríade CIA. The correct answer is: senhas e impressões digitais Ques tion 23 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Um a empresa adotou recentemente um programa de cinco noves para dois servidores de ban co de dados importantes. Qual tipo de controle isso envolverá? Sel ect one: emas de criptografia mais fortes sso remoto para milhares de usuários externos hora da confiabilidade e do tempo de atividade dos servidores limitação do acesso aos dados nesses sistemas sist ace mel Feedback Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. The correct answer is: melhora da confiabilidade e do tempo de atividade dos servidores Question 24 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) Select one or more: P A2 ICM ARP STP WP IP RIP Fee dback Ref er to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As prin cipais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques cont ra os protocolos de rede. The correct answers are: ARP, STP Ques tion 25 Incor rect Mark 0.00 out of 2.00 Flag question Que stion text Qua l tecnologia de hash requer que chaves sejam intercambiadas? Sel ect one: MD5 AES AC ng HM salti Fee dback Ref er to curriculum topic: 5.1.3 A di ferença entre HMAC e hash é a utilização de chaves. The correct answer is: HMAC Ques tion 26 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e past as em um volume NTFS? Sel ect one: ES 3D RSA AES DES Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: AES Question 27 Correct Mark 2.00 out of 2.00 Flag question Question text Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? Select one: a regra de validação que foi implementada para garantir a integralidade, precisão e um con sistência dos dados roles de entrada de dados que permitem apenas que funcionários de entrada vejam os cont dad os atuais a regra de limitação que foi implementada para impedir a entrada de dados um conf idenciais por funcionários não autorizados rações de criptografia de dados que impedem que usuários não autorizados acessem ope dad os confidenciais Fee dback Ref er to curriculum topic: 5.4.2 A in tegridade de dados lida com a validação de dados. The correct answer is: uma regra de validação que foi implementada para garantir a inte gralidade, precisão e consistência dos dados Ques tion 28 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l tecnologia você deve implementar para garantir que um indivíduo não possa alegar mai s tarde que não assinou determinado documento? Sel ect one: ografia assimétrica ficado digital natura digital cript certi assi HMAC Feedback Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o nãorepúdio. The correct answer is: assinatura digital Question 29 Incorrect Mark 0.00 out of 2.00 Flag question Question text Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos? Select one: curar contas não autorizadas. ficar os sistemas em busca de vírus. curar alterações de política no Visualizador de eventos. curar nomes de usuários que não tenham senhas. Pro Veri Pro Pro Fee dback Ref er to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as car acterísticas dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: Procurar contas não autorizadas. Ques tion 30 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Exis tem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pod e ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco nov es pode ter um custo proibitivo? Sel ect one: olsa de valores de Nova York epartamento de educação dos EUA s de departamento no shopping center local o escritório central de uma equipe esportiva da liga principal a b o d loja Feedback Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. The correct answer is: a bolsa de valores de Nova York Question 31 Correct Mark 2.00 out of 2.00 Flag question Question text Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? Select one: menos significativo caramento de dados cação de dados mais significativo bit mas ofus bit Fee dback Ref er to curriculum topic: 4.3.2 A cr iptografia é uma tecnologia importante usada para proteger a confidencialidade. É imp ortante compreender as características de várias metodologias de criptografia. The correct answer is: bit menos significativo Ques tion 32 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua is estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de s eguro? Sel ect one: ução dance (prevenção de congestionamento) red avoi transfer tação acei Fee dback Ref er to curriculum topic: 6.2.1A m itigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao t ransferir, aceitar, evitar ou realizar uma ação para reduzir o risco. The correct answer is: transfer Ques tion 33 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinc ulação da conscientização sobre a segurança com as avaliações de desempenho? Sel ect one: eaças relacionadas ao dispositivo eaças relacionadas à nuvem eaças físicas am am am ameaças relacionadas ao usuário Feedback Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. The correct answer is: ameaças relacionadas ao usuário Question 34 Incorrect Mark 0.00 out of 2.00 Flag question Question text O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? Select one: spaço da chave diminui exponencialmente. spaço da chave diminui proporcionalmente. spaço da chave aumenta exponencialmente. spaço da chave aumenta proporcionalmente. O e O e O e O e Fee dback Ref er to curriculum topic: 4.1.4 A cr iptografia é uma tecnologia importante usada para proteger a confidencialidade. É imp ortante compreender as características de várias metodologias de criptografia. The correct answer is: O espaço da chave aumenta exponencialmente. Ques tion 35 Incor rect Mark 0.00 out of 2.00 Flag question Que stion text Qua l tecnologia pode ser usada para garantir o sigilo dos dados? Sel ect one: D hing enciamento de identidades criptografia RAI has ger Feedback Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: criptografia Question 36 Correct Mark 2.00 out of 2.00 Flag question Question text Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? Select one: rância a falhas o ponto de falha iência do sistema viços que não são interrompidos tole únic resil Ser Fee dback Ref er to curriculum topic: 6.1.1 A al ta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de f alha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falh as. The correct answer is: resiliência do sistema Ques tion 37 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text O H VAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibe rnética? Sel ect one: ário ce (dispositivo) instalações físicas usu rede devi Feedback Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. The correct answer is: instalações físicas Question 38 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? Select one: cação reposição ação ofus sob limit dive rsidade Fee dback Ref er to curriculum topic: 6.2.2 A d efesa aprofundada utiliza várias camadas de controles de segurança. The correct answer is: sobreposição Ques tion 39 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o níve l de ameaça aos principais recursos em sistemas de segurança de informação. Ver melho representa nível de risco elevado, amarelo representa nível médio de ameaça e ver de representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico repr esenta? Sel ect one: ise do fator de exposição ise qualitativa ise de perda álise quantitativa anál anál anál an Feedback Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa Question 40 Correct Mark 2.00 out of 2.00 Flag question Question text Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais? Select one: nino, 9866, $ 125,50 não 345-60-8745, TRF562 culino, $ 25,25, veterano 900-4560, 4040-2020-8978-0090, 21/01/2013 femi sim/ mas 800- Fee dback Ref er to curriculum topic: 5.4.2 Um a sequência de caracteres é um grupo de letras, números e caracteres especiais. Um nú mero inteiro é número inteiro. Um número decimal é um número que não é uma fração. The correct answer is: feminino, 9866, $ 125,50 Ques tion 41 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de me mória alocadas para o aplicativo? Sel ect one: uro de buffer Inserção de SQL esto ção de RAM M spoofing Inje RA Fee dback Ref er to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as car acterísticas dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: estouro de buffer Ques tion 42 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l é a parte mais difícil de um projeto de um criptossistema? Sel ect one: ritmo de criptografia enharia reversa enciamento de chaves comprimento da chave algo eng ger Feedback Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. The correct answer is: gerenciamento de chaves Question 43 Correct Mark 2.00 out of 2.00 Flag question Question text Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? Select one: D RAI VPN NS VLA SHS Fee dback Ref er to curriculum topic: 2.4.1 A pr oteção da confidencialidade dos dados requer uma compreensão das tecnologias usa das para proteger dados em todos os três estados de dados. The correct answer is: VPN Ques tion 44 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Um a empresa quer adotar um sistema de rotulagem com base no valor, sigilo e imp ortância das informações. Qual elemento de gerenciamento de risco é recomendado? Sel ect one: tificação do ativo sificação do ativo ronização do ativo disponibilidade do ativo iden clas pad Feedback Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. The correct answer is: classificação do ativo Question 45 Correct Mark 2.00 out of 2.00 Flag question Question text Qual tipo de ataque é sofrido por uma empresa quando um funcionário instalaum dispositivo não autorizado na rede para ver o tráfego de rede? Select one: fing ofing m hing Snif Spo spa phis Fee dback Ref er to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as car acterísticas dos diferentes tipos de malware e ataques que ameaçam uma empresa. The correct answer is: Sniffing Ques tion 46 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l estrutura deve ser recomendada para o estabelecimento de um sistema de ger enciamento de segurança da informação abrangente em uma empresa? Sel ect one: utura NIST/NICE de CIA /IEC 27000 Modelo ISO OSI Estr Tría ISO Feedback Refer to curriculum topic: 2.5.1 Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da informação. The correct answer is: ISO/IEC 27000 Question 47 Correct Mark 2.00 out of 2.00 Flag question Question text Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? Select one: AC bow tables HM AES MD5 rain Fee dback Ref er to curriculum topic: 5.1.3 HM ACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outr a camada de segurança ao hash para derrotar ataques man in the middle e fornecer a aut enticação da origem de dados. The correct answer is: HMAC Ques tion 48 Incor rect Mark 0.00 out of 2.00 Flag question Que stion text Qua l padrão sem fio tornou AES e CCM obrigatórios? Sel ect one: P2 A WE WP WP A2 WEP Feedback Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. The correct answer is: WPA2 Question 49 Correct Mark 2.00 out of 2.00 Flag question Question text Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? Select one: de WiFi sem autorização S spoofing ing de pacotes ficação de pacotes AP DN sniff falsi Fee dback Ref er to curriculum topic: 1.3.1 Esp ecialistas em segurança cibernética precisam estar familiarizados com as car acterísticas de vários ataques. The correct answer is: falsificação de pacotes Ques tion 50 Corr ect Mark 2.00 out of 2.00 Flag question Que stion text Qua l protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sist emas remotamente de casa? Sel ect one: net SCP SSH Tel WPA Feedback Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. The correct answer is: SSH
Compartilhar