Buscar

Exame final do curso


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Exame final do curso 
Pergunta 1 
Combine o conceito de segurança com a descrição. 
mecanismo usado para comprometer 
um ativo 
um perigo potencial para um ativo 
a probabilidade de consequências 
indesejáveis 
uma fraqueza em um sistema 
explorar 
 
ameaça 
risco 
 
vulnerabilidade 
Pergunta 2 
Quais três serviços de segurança são fornecidos por assinaturas digitais? (Escolha três.) 
garante que os dados não foram alterados em trânsito 
autentica a origem 
autentica o destino 
fornece não repúdio usando funções HMAC 
fornece criptografia de dados 
fornece confidencialidade dos dados assinados digitalmente 
Pergunta 3 
Combine a ferramenta Cebola de segurança com a descrição. 
console de análise de segurança 
cibernética de alto nível 
sistema de detecção de intrusão 
baseado em host 
aplicativo de captura de pacotes 
sistema de detecção de intrusão 
baseado em rede 
Sguil 
 
OSSEC 
 
Wireshark 
Snort 
Pergunta 4 
Um investigador encontra uma unidade de USB na cena do crime e quer apresentá-lo 
como prova no tribunal. O investigador leva a unidade de USB, cria uma imagem forense 
dela e leva um hash do dispositivo USB original e da imagem que foi criada. O que o 
investigador deseja provar sobre a unidade de USB quando a prova for apresentada no 
tribunal? 
Os dados estão todos lá. 
Não pode ser feita uma cópia exata de um dispositivo. 
Os dados da imagem são uma cópia exata, e nada foi alterado pelo processo. 
O investigador encontrou uma unidade de USB e conseguiu fazer uma cópia dela 
Pergunta 5 
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? 
taxa de falsos negativos e taxa de falsos positivos 
taxa de rejeição e taxa de falsos negativos 
taxa de aceitabilidade e taxa de falsos negativos 
taxa de falsos positivos e taxa de aceitabilidade 
Pergunta 6 
Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.) 
Atualizar o firmware. 
Localizar o roteador sem fio onde ele está acessível para os usuários. 
Utilizar o SSID padrão. 
Ativar o gerenciamento remoto. 
Usar a criptografia WPA2-AES. 
Pergunta 7 
Quais são duas precauções de segurança física que uma empresa pode adotar para 
proteger seus computadores e sistemas? (Escolha duas.) 
Garantir que qualquer sistema operacional e software antivírus estão atualizados. 
Fazer backup de dados diário. 
Substituir os firewalls por software por firewalls por hardware. 
Implementar a autenticação biométrica. 
Trancar as portas das salas de telecomunicações. 
Pergunta 8 
O departamento de TI é encarregado de implementar um sistema que controla o que um 
usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado 
para cumprir essa exigência? 
observações a serem fornecidas para todos os funcionários 
um conjunto de atributos que descreve os direitos de acesso do usuário 
uma auditoria de login do usuário 
um leitor de impressão digital biométrico 
Pergunta 9 
Qual é o princípio por trás do modelo de controle de acesso não discricionário? 
Ele aplica o controle de acesso mais rigoroso possível. 
Ele permite que os usuários controlem o acesso aos seus dados como proprietários 
desses dados. 
Ele permite o acesso com base em atributos do objeto ser acessado. 
Ele permite que as decisões de acesso sejam baseadas em funções e 
responsabilidades de um usuário dentro da organização. 
Pergunta 10 
Qual tecnologia de hash requer que chaves sejam intercambiadas? 
HMAC 
salting 
MD5 
AES 
Pergunta 11 
 
Consulte a figura. Um roteador tem uma ACL existente que permite todo o tráfego da rede 
172.16.0.0. O administrador tenta adicionar uma nova entrada à ACL que nega pacotes do 
host 172.16.0.1 e recebe a mensagem de erro exibida na figura. Qual ação o 
administrador pode tomar para bloquear os pacotes do host 172.16.0.1 enquanto 
continua permitindo todo os outros tráfegos da rede 172.16.0.0? 
Adicionar manualmente a nova entrada deny com um número de sequência igual a 5. 
Adicionar uma entrada deny any any na lista de acesso 1. 
Adicionar manualmente a nova entrada deny com um número de sequência igual a 
15. 
Criar uma segunda lista de acesso que negue o host e aplique-a na mesma interface. 
Pergunta 12 
Quais são os dois usos possíveis para uma lista de controle de acesso? (Escolha duas.) 
As ACLs padrão podem restringir o acesso a aplicações e portas específicas. 
As ACLs ajudam o roteador a determinar o melhor caminho até um destino. 
As ACLs fornecem um nível básico de segurança para acesso à rede 
As ACLs podem permitir ou negar tráfego baseado no endereço MAC origem do 
roteador. 
As ACLs podem controlar as áreas que um host pode acessar em uma rede. 
Pergunta 13 
Qual comando é usado para ativar um ACL de IPv6 chamada ENG_ACL em uma interface, 
de modo que o roteador filtre o tráfego antes de acessar a tabela de roteamento? 
ipv6 access-class ENG_ACL out 
ipv6 traffic-filter ENG_ACL out 
ipv6 traffic-filter ENG_ACL in 
ipv6 access-class ENG_ACL in 
Pergunta 14 
Ao implementar um ZPF, qual é a configuração de segurança padrão ao encaminhar o 
tráfego entre duas interfaces na mesma zona? 
O tráfego entre interfaces na mesma zona é enviado seletivamente com base nas 
restrições de política padrão. 
O tráfego entre interfaces na mesma zona é bloqueado. 
O tráfego entre interfaces na mesma zona não está sujeito a nenhuma política e 
passa livremente. 
O tráfego entre interfaces na mesma zona é enviado seletivamente com base na 
informação da camada 3. 
Pergunta 15 
Quais são as duas diferenças entre firewalls com estado e sem estado? (Escolha duas.) 
Um firewall sem estado é capaz de filtrar sessões que usam negociações de porta 
dinâmica enquanto um firewall com estado não pode. 
Um firewall sem estado fornecerá mais informações de registro do que um firewall 
com estado. 
Um firewall com estado impedirá a falsificação determinando se os pacotes 
pertencem a uma conexão existente enquanto um firewall sem estado segue conjuntos 
de regras pré-configurados. 
Um firewall sem estado fornece um controle mais rigoroso sobre a segurança do que 
um firewall com estado. 
Um firewall sem estado examinará cada pacote individualmente enquanto um 
firewall com estado observa o estado de uma conexão. 
Pergunta 16 
Qual instrução descreve uma política de segurança típica para uma configuração de 
firewall DMZ? 
O tráfego originado da interface DMZ é permitido seletivamente para a interface 
externa. 
O tráfego originado da interface interna geralmente é bloqueado inteiramente ou 
muito seletivamente permitido para a interface externa. 
O tráfego de retorno de dentro que está associado ao tráfego originado de fora tem 
permissão para atravessar da interface interna para a interface externa. 
O tráfego de retorno de fora associado ao tráfego originado de dentro tem permissão 
para atravessar da interface externa para a interface DMZ. 
O tráfego originado da interface externa tem permissão para atravessar o firewall para 
a interface interna com poucas ou nenhuma restrição. 
Pergunta 17 
Qual é a função da ação pass em um Cisco IOS firewall de política baseada em zona? 
registro de pacotes rejeitados ou descartados 
rastreando o estado das conexões entre zonas 
encaminhando o tráfego de uma zona para outra 
inspecção do tráfego entre zonas para controlo de tráfego 
Pergunta 18 
Qual declaração descreve a operação do Cisco IOS Firewall de política baseada em zona? 
As interfaces de gerenciamento do roteador devem ser atribuídas manualmente à 
própria zona. 
A ação de passagem funciona em apenas uma direção. 
As políticas de serviço são aplicadas no modo de configuração da interface. 
Uma interface de roteador pode pertencer a várias zonas. 
Pergunta 19 
Qual é o resultado na própria zona se um roteador é a origem ou o destino do tráfego? 
Todos os tipos de tráfego são permitidos. 
Somente o tráfego que se origina no roteador é permitido. 
Nenhum tráfego é permitido.Somente o tráfego destinado ao roteador é permitido. 
Pergunta 20 
Qual é a função dos SDKs no desenvolvimento de aplicações? 
para armazenar instruções SQL pré-compiladas que executam tarefas 
a fornecer um repositório de código para reduzir o tempo e o custo de 
desenvolvimento de aplicações 
para evitar que a engenharia reversa do software substitua dados confidenciais por 
dados fictícios 
para verificar se o software pode ser executado nas configurações de segurança 
necessárias 
para manter a integridade dos dados e identificar entradas mal-intencionadas 
Pergunta 21 
Quais são as duas vantagens dos controles de segurança oferecidas pelas redes 
definidas por software (SDN) em relação às soluções de segurança de rede tradicionais? 
(Escolha duas.) 
se aplicam a ativos com base em critérios mais flexíveis do que os firewalls de 
hardware 
oferecem mais recursos de segurança do que os firewalls de hardware 
facilitam a inserção no caminho de tráfego 
maior desempenho do que os firewalls de hardware 
facilitam o isolamento da rede sem restrições de hardware físico 
Pergunta 22 
Uma empresa está implantando um aplicativo Web de atendimento ao cliente na AWS. 
Um administrador de rede está instalando e configurando uma instância de VM. Quais 
são as três ações que o administrador deve executar para proteger a VM? (Escolha três.) 
Para desabilitar portas e serviços usados 
Planeje o posicionamento da sub-rede. 
Configure o RAID para garantir a tolerância a falhas de armazenamento. 
Implante um dispositivo de firewall avançado. 
Aplique políticas de gerenciamento de contas. 
Instale um dispositivo IPS na VM. 
Pergunta 23 
Uma empresa está usando um provedor de nuvem pública para hospedar seus processos 
de desenvolvimento e distribuição de software. De que dois recursos de nuvem a 
empresa é a única responsável no modelo de responsabilidade de segurança 
compartilhada? (Escolha duas.) 
gerenciamento de identidades 
endpoints de clientes 
aplicativo 
controle de rede 
dados 
Pergunta 24 
Quais são os dois métodos para manter o status de revogação de certificado? (Escolha 
duas.) 
CA subordinada 
CRL 
DNS 
LDAP 
OCSP 
Pergunta 25 
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir 
dados confidenciais em ambientes que não são de produção para proteger as 
informações básicas? 
esteganoanálise 
estenografia 
substituição de mascaramento de dados 
ofuscação de software 
Pergunta 26 
Em uma topologia de CA hierárquica, onde uma CA subordinada pode obter um 
certificado para si mesma? 
da CA raiz ou de outra CA subordinada no mesmo nível 
da CA raiz ou outra CA subordinada em qualquer lugar da árvore 
da CA raiz ou outra CA subordinada em um nível superior 
da CA raiz ou da autogeração 
da CA raiz apenas 
Pergunta 27 
Quais são os dois protocolos de camada de aplicação que gerenciam a troca de 
mensagens entre um cliente com um navegador da Web e um servidor da Web remoto? 
(Escolha duas.) 
HTML 
DHCP 
HTTPS 
HTTP 
DNS 
Pergunta 28 
Como o IMAP pode ser uma ameaça à segurança para uma empresa? 
Alguém inadvertidamente clica em um iFrame oculto. 
Os dados criptografados são descriptografados. 
Ele pode ser usado para codificar dados roubados e enviar para um ator ameaça. 
Um e-mail pode ser usado para trazer malware para um host. 
Pergunta 29 
Qual tecnologia seria usada para criar os logs do servidor gerados por dispositivos de rede 
e revisados por uma pessoa de rede de nível básico que trabalha no turno noturno em um 
data center? 
syslog 
VPN 
ACL 
NAT 
Pergunta 30 
Quais duas ferramentas têm uma interface GUI e podem ser usadas para visualizar e 
analisar capturas completas de pacotes? (Escolha duas.) 
Módulo de análise de rede Cisco Prime 
Splunk 
Wireshark 
nfdump 
tcpdump 
Pergunta 31 
Quais informações podem ser fornecidas pelo utilitário Cisco NetFlow? 
restrições de segurança e conta de usuário 
mapeamento de porta UDP de origem e destino 
recursos de IDS e IPS 
horários de uso de pico e roteamento de tráfego 
Pergunta 32 
Qual log do Windows contém informações sobre instalações de software, incluindo 
atualizações do Windows? 
logs de segurança 
logs de configuração 
logs do sistema 
logs de aplicativo 
Pergunta 33 
O que é uma característica de uma análise probabilística em uma avaliação de alerta? 
métodos precisos que produzem o mesmo resultado a cada vez, contando com 
condições predefinidas 
análise de aplicativos que estão em conformidade com os padrões de aplicativo/rede 
cada evento um resultado inevitável de causas antecedentes 
variáveis aleatórias que criam dificuldade em conhecer com certeza o resultado de 
qualquer evento 
Pergunta 34 
 
Consulte a figura. Um analista de segurança está revisando uma mensagem de alerta 
gerada pelo Snort. O que o número 2100498 na mensagem indica? 
a regra Snort que é acionada 
o id do usuário que aciona o alerta 
o número da sessão da mensagem 
o comprimento da mensagem em bits 
Pergunta 35 
Um administrador de rede está revisando alertas do servidor devido a relatórios de 
lentidão da rede. O administrador confirma que um alerta foi um incimdente de 
segurança real. Qual é a classificação de alerta de segurança deste tipo de cenário? 
verdadeiro negativo 
falso positivo 
positivo real 
falso negativo 
Pergunta 36 
Qual é o propósito do software de gerenciamento de dispositivos móveis (MDM)? 
Ele é usado por atores ameaçadores para penetrar no sistema. 
Ele é usado para identificar potenciais vulnerabilidades de dispositivos móveis. 
É usado para criar uma política de segurança. 
Ele é usado para implementar políticas de segurança, configurações e configurações 
de software em dispositivos móveis. 
Pergunta 37 
Qual padrão sem fio tornou AES e CCM obrigatórios? 
WEP2 
WEP 
WPA 
WPA2 
Pergunta 38 
Quais dois recursos estão incluídos nos protocolos TACACS+ e RADIUS? (Escolha duas.) 
processos separados de autenticação e autorização 
criptografia de senha 
suporte a 802.1X 
suporte SIP 
utilização de protocolos da camada de transporte 
Pergunta 39 
O que é um exemplo de ataque de escalonamento de privilégios? 
Um ataque de varredura de porta descobre que o serviço FTP está sendo executado 
em um servidor que permite acesso anônimo. 
Um agente de ameaça envia um e-mail a um gerente de TI para solicitar o acesso 
root. 
Um ator de ameaça executa um ataque de acesso e ganha a senha de administrador. 
Um ataque DDoS é iniciado contra um servidor governamental e faz com que o 
servidor falhe. 
Pergunta 40 
Para facilitar o processo de solução de problemas, qual mensagem ICMP de entrada deve 
ser permitida em uma interface externa? 
echo reply 
echo request 
time-stamp request 
router advertisement 
time-stamp reply 
Pergunta 41 
 
Consulte a figura. Qual tecnologia gerou o registro de eventos? 
syslog 
Netflow 
proxy da Web 
Wireshark 
Pergunta 42 
Quais duas opções são as abordagens de monitoramento de segurança de rede que usam 
técnicas analíticas avançadas para analisar dados de telemetria de rede? (Escolha duas.) 
NBA 
IPFIX 
Sguil 
Snorby 
NBAD 
NetFlow 
Pergunta 43 
Quando as ACLs são configuradas para bloquear a falsificação de endereços IP e ataques 
de inundação de DoS, qual mensagem ICMP deve ser permitida tanto de entrada como de 
saída? 
echo 
echo reply 
inacessível 
extinção de origem 
Pergunta 44 
Foi solicitado que você implemente um programa de integridade de dados para proteger 
os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. 
Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual 
algoritmo hash você selecionaria? 
MD5 
AES 
SHA-256 
SHA-1 
Pergunta 45 
Qual declaração descreve a ameaça para uma nuvem pública devido a uma estratégia de 
arquitetura de segurança de nuvem ruim? 
quando contas de usuário ou privilégios de acesso não são protegidos corretamentee são invadidos por agentes de ameaças 
quando as responsabilidades de segurança compartilhada entre um cliente e o 
provedor em nuvem não forem implementadas corretamente 
quando um funcionário, contratado ou parceiro de negócios de nuvem compromete o 
serviço em nuvem de forma mal-intencionada ou não 
quando um cliente de nuvem não tem visibilidade total dos serviços em nuvem 
Pergunta 46 
Qual domínio de segurança da nuvem descreve os controles relacionados à proteção dos 
dados? 
Segurança de aplicações 
Segurança de infraestrutura 
Segurança e criptografia de dados 
Segurança como Serviço 
Pergunta 47 
Um escritório da SOHO está usando um provedor de nuvem pública para hospedar o site. 
O técnico de TI está escolhendo uma abordagem para proteger os dados de transações 
entre o site e os visitantes da Internet. Que tipo de método de gerenciamento de chave de 
criptografia o técnico deve escolher? 
criptografia de chave privada 
criptografia de chave pública, 
criptografia de chave secreta 
criptografia de chave secreta compartilhada 
Pergunta 48 
Qual é a função dos SDKs no desenvolvimento de aplicações? 
para armazenar instruções SQL pré-compiladas que executam tarefas 
para manter a integridade dos dados e identificar entradas mal-intencionadas 
a fornecer um repositório de código para reduzir o tempo e o custo de 
desenvolvimento de aplicações 
para evitar que a engenharia reversa do software substitua dados confidenciais por 
dados fictícios 
para verificar se o software pode ser executado nas configurações de segurança 
necessárias 
Pergunta 49 
Que tipo de firewall faz uso de um servidor proxy para se conectar a servidores remotos 
em nome dos clientes? 
firewall de gateway de aplicativo 
firewall sem estado 
firewall de filtragem de pacotes 
firewall stateful 
Pergunta 50 
Em qual configuração um posicionamento da ACL de saída seria mais recomendado do 
que um posicionamento da ACL de entrada? 
quando uma ACL de saída está mais próxima da origem de fluxo do tráfego 
quando a ACL é usada em uma interface de saída para pacotes provenientes de 
várias interfaces de entrada antes que os pacotes saiam da interface 
quando uma interface é filtrada por uma ACL de saída e a rede conectada à interface 
é a rede de origem que está sendo filtrada na ACL 
quando um roteador tem mais de uma ACL 
Pergunta 51 
O que é um recurso de LANs virtuais (VLANs)? 
A comunicação entre VLANs diferentes em um switch é ativada por padrão. 
A utilização da porta do switch diminuiu porque cada porta está associada apenas a 
um domínio de broadcast. 
A segmentação lógica é fornecida pela criação de vários domínios de broadcast em 
um único switch. 
Um único domínio de colisão é ativado em um switch que é compartilhado entre 
VLANs. 
Pergunta 52 
Qual termo descreve a capacidade de um servidor web de manter um registro 
dos usuários que acessam o servidor, bem como o período de tempo que ele 
usa? 
atribuindo permissões 
autenticação 
autorização 
contabilidade 
 
Pergunta 54 
Ao implementar componentes em uma rede empresarial, qual é o propósito de 
um firewall? 
Um firewall é um sistema que impõe uma política de controle de acesso 
entre redes corporativas internas e redes externas. 
Um firewall é um sistema que inspeciona o tráfego de rede e toma decisões 
de encaminhamento baseadas unicamente em endereços MAC Ethernet da 
camada 2. 
Um firewall é um sistema que armazena grandes quantidades de 
informações confidenciais e críticas aos negócios. 
Um firewall é um sistema projetado para proteger, monitorar e gerenciar 
dispositivos móveis, incluindo dispositivos corporativos e dispositivos de 
propriedade dos funcionários. 
 
Pergunta 55 
Que são dois benefícios oferecidos por um firewall zona-baseado da política 
em um roteador Cisco? (Escolha duas.) 
As políticas são definidas exclusivamente com ACLs. 
As interfaces virtuais e físicas são colocadas em zonas diferentes para 
melhorar a segurança. 
Qualquer interface pode ser configurada com um ZPF e um Firewall IOS 
Classic. 
As políticas fornecem escalabilidade porque são fáceis de ler e solucionar 
problemas. 
As políticas são aplicadas ao tráfego unidirecional entre zonas. 
Incompleta Pergunta 20 
 
Pergunta 56 
Quais são os dois elementos que formam o valor PRI em uma mensagem 
syslog? (Escolha duas.) 
nome de host 
carimbo de hora 
cabeçalho 
gravidade 
principal 
Incompleta Pergunta 32 
 
56 
O que é indicado por um ID de assinatura Snort que está abaixo de 3464? 
O SID foi criado pelo Sourcefire e distribuído sob um acordo GPL. 
Esta é uma assinatura personalizada desenvolvida pela organização para 
abordar regras observadas localmente. 
O SID foi criado por membros do EmeringThreats. 
O SID foi criado pela comunidade Snort e é mantido em Regras da 
Comunidade. 
Incompleta Pergunta 34 
 
 
Um analista de cibersegurança vai verificar alertas de segurança usando o 
Security Onion. Qual ferramenta o analista deve visitar primeiro? 
CapMe 
Sguil 
Bro 
ALCE 
57 
Um administrador de rede está tentando baixar um arquivo válido de um 
servidor interno. No entanto, o processo aciona um alerta em uma ferramenta 
NMS. Qual condição descreve este alerta? 
verdadeiro negativo 
falso positivo 
positivo real 
falso negativo 
58