Buscar

516099108-Cisco-Conceitos-Basicos-de-Ciberseguranca-100-Questoes-e-Respostas-Passei-Direto

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
 1 - Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos 
 de dados. Quais são os dois mo�vos pelos quais essas tecnologias aumentam a necessidade de 
 especialistas em segurança ciberné�ca? (Escolher dois) 
 R: Elas coletam informações con�denciais; 
 Eles contêm informações con�denciais. 
 2 - Quais são os dois grupos de pessoas que são considerados invasores internos?(Escolher 
 dois) 
 R: Ex-Funcionários 
 Parceiros Con�áveis 
 3 - Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para 
 frustrar os criminosos virtuais? 
 R: Projeto Honeynet 
 4 - Um especialista em segurança recebe um pedido de conselho sobre uma medida de 
 segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. 
 Qual medida seria mais e�caz? 
 R: Implementar um Firewall 
 5 - Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual 
 tecnologia deve ser implementada para garan�r o sigilo dos dados conforme os dados são 
 transmitidos? 
 R: VPN 
 6 - Qual tecnologia deve ser usada para aplicar a polí�ca de segurança na qual um dispositivo 
 de computação deve ser verificado em relação à atualização mais recente do antivírus antes de 
 receber permissão para se conectar à rede do campus? 
 R: NAC 
 7 - Quais métodos podem ser usados para implementar a auten�cação multifatorial? 
 R: senhas e impressões digitais 
 8 - Qual tecnologia pode ser implementada como parte de um sistema de autenticação para 
 verificar a iden�ficação dos funcionários? 
 R: um leitor de cartão inteligente 
 9 - Um gerente executivo foi a uma reunião importante. O secretario no escritório recebe uma 
 ligação de uma pessoa, alegando que o gerente execu�vo está prestes a fazer uma 
 apresentação importante, mas que os arquivos da apresentação estão corrompidos. O 
 interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail 
 imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o 
 executivo considera que o secretario seja o responsável pelo êxito dessa apresentação. Que 
 �po de tá�ca de engenharia social descreveria esse cenário? 
 R: In�midação 
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
 10 - Que �po de ataque de aplica�vo ocorre quando os dados ultrapassam as áreas de 
 memória alocadas do aplicativo? 
 R: Estouro de bu�er 
 11 - Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre 
 dois sistemas? 
 R: Spoofing 
 12 – Um serviço de testes de penetração contratado pela empresa relatou que foi identificado 
 um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram 
 comprome�dos? 
 R: Procurar contas não autorizadas 
 13- Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o 
 serviço de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a 
 falha do servidor. Qual �po de ataque o criminoso virtual lançou? 
R: DoS 
 14- Qual declaração descreve um ataque de negação de serviço distribuída? 
 R: Um invasor cria um botnet composto por zumbis 
 15- Os usuários relatam que o acesso à rede está lento. Depois de ques�onar os funcionários, 
 o administrador de rede soube que um funcionário baixou um programa de digitalização de 
 terceiros para a impressora. Que �po de malware pode ter sido introduzido e ter tornado o 
 desempenho da rede lento? 
R: WORM 
 16- um usuário tem um grande volume de dados que precisa ser man�do em sigilo. Qual 
 algoritmo corresponderia melhor a esse requisito? 
 R: 3DES 
 17- Em que situação um controle de detecção seria justificável? 
 R: quando a empresa precisar procurar por a�vidades proibidas. 
 18- Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? 
 R: Bit menos significa�vo 
 19- Qual declaração descreve as caracterís�cas de codificações de bloco? 
 R: Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na 
 maioria das vezes. 
 20- Qual estratégia de controle de acesso permite que um proprietário do objeto determine se 
 deseja permitir acesso ao objeto? 
 R: DAC 
 21- Cartões inteligentes e biometria são considerados que �po de controle de acesso? 
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
 R: Lógico 
 22 – Antes de dados serem enviados para analise, qual técnica pode ser usada para substituir 
 dados confidenciais em ambientes que não são de produção para proteger as informações 
 básicas? 
 R: Substituição de mascaramento de dados 
 23- Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual 
 chave Alice deve usar para criptografar uma mensagem de BOB? 
 R: a chave pública de BOB 
 24- Qual opção é uma característica de uma função hash criptográfica? 
 R: A função hash é uma função matemática unidirecional. 
 25- Alice e BOB estão usando uma assinatura digital para assinar um documento. Qual chave 
 alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o 
 documento veio da Alice? 
 R: Chave privada da Alice 
 26- Qual tecnologia você deve implementar para garan�r que um indivíduo não possa alegar 
 mais tarde que não assinou determinado documento? 
 R: Assinatura Digital 
 27- Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas 
 para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas 
 você procuraria no sistema do funcionário? (Escolha Três) 
 R: Tabelas de pesquisa Reversa; 
 Tabelas de Pesquisa; 
 RainbowTables. 
 28- Que �po de integridade tem um banco de dados quando todas as suas linhas tem um 
 identificador único chamado chave primária? 
 R: Integridade de entidade 
 29- Qual tecnologia de hash requer que chaves sejam intercambiadas? 
 R: HMAC 
 30- Sua empresa está lidando com transações de mercado. Será solicitado que você verifique a 
 identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser 
 implementada para autenticar e verificar as transações eletrônicas do cliente? 
 R: Cer�ficados digitais 
 31- Qual técnica cria hashes diferentes para a mesma senha? 
 R: sal�ng 
 32- Quais são as duas fases de resposta a incidentes?(Escolher dois) 
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
 R: Detecção e analise 
 Contenção e recuperação 
 33 – Conseguir manter a disponibilidade duranteeventos disruptivos descreve quais dos 
 princípios da alta disponibilidade? 
 R: Resiliência do sistema 
 34- uma empresa adotou recentemente um programa de cinco noves para dois servidores de 
 banco de dados importantes. Qual tipo de controle isso envolverá? 
 R: melhora da confiabilidade e do tempo de a�vidade dos servidores 
 35- Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de 
 seguro? 
 R: transfer 
 36- A conscien�zação e a identificação de vulnerabilidades são funções essenciais para um 
 especialista em segurança ciberné�ca. Qual dos seguintes recursos pode ser usado para 
 identificar detalhes especí�cos relacionados a vulnerabilidades? 
 R: Base de dados nacional CVE 
 37- uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e 
 importância das informações. Qual elemento de gerenciamento de risco é recomendado? 
 R: Classificação de ativo 
 38- A equipe está em processo de executar uma analise de risco sobre os serviços de banco de 
 dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos 
 recursos e o impacto das ameaças. Que �po de analise de risco a equipe está realizando ao 
 calcular a expecta�va de perda anual? 
 R: Ánalise Quantitativa 
 39- Qual abordagem relacionada à disponibilidade ofere a proteção mais abrangente porque ce 
 várias defesas se coordenam em conjunto para impedir ataques? 
 R: Sobreposição 
 40- Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves 
 pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco 
 noves pode ter um custo proibi�vo? 
 R: A bolsa de valores de nova York 
 41- Em uma comparação de sistemas biométricos, qual é a crossover error rate? 
 R: Taxa de falsos negativos e taxas de falsos positivos 
 42- Qual u�litário do Windows deve ser usado para configurar regras de senhas e políticas de 
 bloqueio de conta em um sistema que não faz parte de um domínio? 
 R: Ferramenta de política de segurança local 
 43- Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? 
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
 R: Ela apenas desencoraja invasores de propriedades casuais. 
 44- Quais três protocolos podem usar Advanced Encryp�on Standard(AES)? (escolha três) 
R: WPA 
 WPA2 
 802.11i 
 45- Qual padrão sem fio tornou AES e CCM obrigatórios? 
 R: WPA2 
 46- Quais são os dois protocolos que representam ameaças de switching? (escolher dois) 
R:ARP 
STP 
 47- Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam 
 sistemas remotamente de casa? 
 R: SSH 
 48- Qual arma de segurança ciberné�ca verifica o uso de senhas padrão, patches ausentes, 
 portas abertas, problemas de con�guração e endereços IP a�vos? 
 R: Scanner de Vulnerabilidades 
 49- Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? 
 R: Sarbanes-Oxley Act 
 50- Qual site oferece orientação na organização de uma lista de verificação para fornecer 
 orientações sobre como configurar e blindar sistemas operacionais? 
 R: o site de banco de dados nacional de vulnerabilidades 
 51- Qual �po de criminoso virtual tem mais probabilidades de criar malware para 
 comprometer uma empresa ao roubar informações de cartão de crédito? 
 R: hackers “do mal” 
 52- Um especialista do departamento de RH é convidado a promover o programa de segurança 
 cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria 
 na apresentação para atrair a atenção dos estudantes para este campo?(Escolha TRES) 
 R: Atendimento ao Publico 
 Potencial de ganhos altos 
 Um campo de carreira em alta procura 
 53- Qual �po de ataque de criminoso virtual interferiria na comunicação de rede estabelecida 
 por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação 
normal? 
 R: Falsificação de pacote 
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
 54- Um especialista em segurança cibernética está trabalhando com a equipe de TI para 
 estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de 
 segurança cons�tui a base de um plano de segurança? 
 R: Confidencialidade, Integridade e Disponibilidade 
 55- Quais são os três estados de dados durante os quais os dados ficam vulneráveis?(Escolha 
TRES) 
 R: dados armazenados 
 Dados em transito 
 Dados em processo 
 56- qual �po de rede representa desafios cada vez maiores para especialistas em segurança 
 cibernética devido ao crescimento de BYOD no campus? 
 R: Redes sem fio 
 57- Qual estrutura deve ser recomendada para o estabelecimento de um sistema de 
 gerenciamento de segurança da informação abrangente em uma empresa? 
 R: ISSO/IEC 27000 
 58- Que �po de ataque faz com que sites ilegí�mos tenham classi�cação mais alta em uma 
 lista de resultados de pesquisa da WEB? 
 R: Envenenamento de SEO 
 59- Quais são as duas maneiras mais e�cazes de se defender contra malware? (Escolher dois) 
 R: Atualizar o sistema operacional e outros softwares de aplicação 
 Instalar e atualizar o software antivírus 
 60- Qual opção é um método não técnico que um criminoso virtual usaria para coletar 
 informações confidenciais de uma empresa? 
 R: Engenharia Social 
 61- Quais são as três melhores praticas que podem ajudar a defender contra-ataques de 
 engenharia social?(Escolha três) 
 R: Resis�r a tentação de clicar em links da web atraentes 
 Educar os funcionários sobre polí�cas 
 Não fornecer redefinições de senha em uma janela de atendimento eletrônico 
 62- Os usuários relatam que o banco de dados do servidor principal não pode ser acessado. 
 Um administrador de banco de dados verifica o problema e percebe que o arquivo de banco 
 de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo 
 pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a 
 empresa está sofrendo? 
 R: Ransomeware 
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
 63- Uma empresa implementou um software antivírus. Que tipo de controle de segurança a 
 empresa implementou? 
 R: Controle de Recuperação 
 64- Uma empresa planeja implementar treinamento de segurança para educar os funcionários 
 sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando 
 implementar? 
 R: Administra�vo 
 65- O que acontece à medida que o comprimento da chave aumenta em um aplica�vode 
 criptografia? 
 R: O espaço da chave aumenta exponencialmente 
 66- O departamento de TI é encarregado de implementar um sistema que controla o que um 
 usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado 
 para cumprir essa exigência? 
 R: um conjunto de atributos que descreve os direitos de acesso ao usuário 
 67- Os padrões X.509 de�nem de segurança? 
 R: Cer�ficados Digitais 
 68- Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, 
 autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? 
 R: Cer�ficado Digital 
 69- Técnicos estão testando a segurança de um sistema de auten�cação que usa senhas. 
 Quando um técnico examinou as tableas de senhas, descobriu que as senhas eram 
 armazenadas como valores de hash. No entanto, depois de comparar um hash de senha 
 simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são 
 as duas causas dessa situação?(Escolha duas) 
 R: Os sistemas usam algoritmos de hash diferentes 
 Um sistema usa hash e o outro usa hash e salting. 
 70-Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada 
 por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa 
 examinar? 
 R: Cer�cados digitais 
 71- Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos 
 princípios da alta disponibilidade? 
 R: Resiliencia do sistema 
 72- Manter backups externos de dados é um exemplo de qual �po de controle de recuperação 
 de desastres? 
 R: preventivo 
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
 73- Quais são os dois valores necessários para calcular a expecta�va de perda anual? (Escolha 
 Dois) 
 R: Expectativa de perda única 
 Taxa anual de ocorrência 
 74- A autenticação mútua pode impedir qual tipo de ataque? 
 R: man in the middle 
 75- Qual tecnologia pode ser usada para proteger o VoIP de espionagem? 
 R: Mensagem de voz Criptografadas 
 76- Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro 
 para um sistema operacional 
 R: Microsoft Security Baseline Analyzer 
 77- o HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança 
 cibernética? 
 R: Instalações físicas 
 78- Qual tecnologia pode ser usada para garan�r o sigilo dos dados? 
 R: Criptografia 
 79- Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá 
 expirar imediatamente, e que é necessário redefinir uma senha dentro de 50 minutos. Qual 
 declaração classificaria esse e-mail? 
 R: É um hoax 
 80- Senhas, Frases secretas e PINs são exemplos de qual termo de segurança? 
 R: Auten�cação 
 81- Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. 
 Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? 
 R: uma nova chave pré compar�lhada 
 82- Qual é a parte mais dificil de um projeto de um criptossistema? 
 R: Gerenciamento de Chaves 
 83- Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a 
 fim de melhorar a integridade dos dados durante as operações dse entrada inicial e 
 modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas 
 telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos 
 especi�cos. Qual das opções é um exemplo de um novo controle de integridade de dados? 
 R: uma regra de validação que foi implementada para garan�r a integralidade, precisão e 
 consistencia dos dados. 
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
 84- Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à 
 rede corpora�va. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a 
 verificação de integridade de dados? 
 R: HMAC 
 85- Qual tecnologia você implementaria para fornecer alta disponibilidade para o 
 armazenamento de dados? 
 R: RAID 
 86- Qual u�litário usa o interne control message protocol(ICMP) 
 R: Ping 
 87- Qual ameaça é mi�gada por meio de treinamentos para conscien�zação do usuário e da 
 vinculação da conscien�zação sobre a segurança com as avaliações de desempenho? 
 R: Ameaças relacionadas ao usuário 
 88- Um especialista em segurança cibernética é convidado a identi�car os criminosos em 
 potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em 
 segurança cibernética teria menos preocupação? 
 R: Hackers White hat 
 89- Qual algoritmo o windows usará por padrão quando um usuario for criptografar arquivos e 
 pastas em um volume ntfs? 
 R: AES 
 90- Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de 
 volta ao estado normal? 
R: Corre�vo 
 91- Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados 
 em contas a receber. Qual das seguintes opções são bons exemplos de sequencias de 
 caracteres, numeros inteiros e decimais? 
 R: feminino,9886,$125,50 
 92-Qual nome é dado quando uma empresa instala apenas aplica�vos que atendem às suas 
 recomendações e os administradores melhoram a segurança ao eliminar todos os outros 
 aplica�vos? 
 R: Padronização do a�vo 
 93- Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o 
 nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho 
 representa nivel de risco elevado, amarelo representa nivel medio de risco e verde representa 
 baixo nivel de ameaça. Qual tipo de análise de risco esse grá�co representa? 
 R: Análise Qualitativa 
 94- Qual declaração descreve melhor uma motivação de hackvistas? 
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
 R: Eles fazem parte de um grupo de protesto por trás de uma causa politica 
 95- Qual estado de dados é man�do nos serviços de NAS e SAN? 
R: Dados armazenados 
 96- Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário 
 ou de força bruta de um hash? 
 R: HMAC 
 97- Qual algoritmo hash é recmoendado para a proteção de informações sigilosas mas não 
 confidenciais? 
 R: SHA- 256
 98- Foi solicitado que voce implemente um programa de integridade de dados para proteger 
 os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você 
 decidiu usar o algoritmo hash mais forte disponivel nos seus sistemas. Qual algoritmo hash 
 voce selecionaria? 
 R: SHA-256
 99- Qual recurso nacional foi desenvolvido como resultado de uma ordem execu�va dos 
 Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3000 
 profissionais de segurança? 
 R: Estrutura NIST 
 100- Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? 
 R: limitação

Outros materiais