Buscar

Exame final de prática de CyberOps Associate 1 0 (Respostas) _ Passei Direto

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06
24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas)
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 1/43
 Participação Tweet  Participação Fixá-lo
Exame final de prática de CyberOps
Associate 1.0 (Respostas)
 21 de setembro de 2020 | Última atualização: 28 de dezembro de 2021 | 
CCNA CyberOps | 7 comentários 
Como encontrar: “Ctrl + F” Pressione no navegador e
preencha o texto da pergunta para encontrar essa
pergunta/resposta. Se a pergunta não estiver aqui, encontre-
a no .Banco de Perguntas
NOTA: Se você tiver a nova pergunta neste teste, por
favor, comente a lista de perguntas e múltipla escolha no
formulário abaixo deste artigo. Atualizaremos as
respostas para você no menor tempo possível.
Conteúdo do parceiro
Promovido por paciente360.com.br
Patrocinadas
denunciar este anúnc
 Lar  CCNA v7 Fundamentos de TI 7.0 CCNP v8» » Segurança » CyberOps » »
IoT » DevNet Linux » Fundamentos de rede
 IT Questions Bank CCNA v6 CCNA v7 IT Essentials 7.0» » » Security » CyberOps »
CCNP v8 DevNet Associate Linux Networking Essentials IOS Commands Help» IoT » »
Resources » Download Cisco Packet Tracer 8 IP Subnet Calculators» » Donation Contact
 My account
 Banco de perguntas de TI Comandos Ajuda Recursos »  Calculadoras de IP »  Doações
 Minha conta
Pesquise no site 
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06
24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas)
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 2/43
Obrigado! Nós realmente valorizamos sua contribuição
para o site.
CyberOps Associate (Versão 1.0) – CyberOps
Associate 1.0 Practice Respostas do exame final
1. Quais são os dois problemas que podem ser causados por
um grande número de solicitações ARP e mensagens de
resposta? (Escolha dois.)
Todas as mensagens de solicitação ARP devem ser
processadas por todos os nós da rede local.
Um grande número de mensagens de solicitação e resposta
ARP pode retardar o processo de comutação, levando o switch
a fazer muitas alterações em sua tabela MAC.
A rede pode ficar sobrecarregada porque as mensagens de
resposta ARP têm uma carga útil muito grande devido ao
endereço MAC de 48 bits e ao endereço IP de 32 bits que elas
contêm.
A solicitação ARP é enviada como um broadcast e
inundará toda a sub-rede.
Os switches ficam sobrecarregados porque concentram todo
o tráfego das sub-redes conectadas.
Explicação: As requisições ARP são enviadas como
broadcasts: 
(1) Todos os nós as receberão, e serão processadas por
software, interrompendo a UCP. 
(2) O switch encaminha (inunda) broadcasts da Camada 2
para todas as portas. 
Um switch não altera sua tabela MAC com base na
solicitação ARP ou nas mensagens de resposta. O switch
preenche a tabela MAC usando o endereço MAC de origem
de todos os quadros. A carga útil ARP é muito pequena e
não sobrecarrega o switch.
2. Consulte a exposição. Qual campo na janela do aplicativo
Sguil indica a prioridade de um evento ou conjunto de
eventos correlacionados? 
Respostas do exame CCNA
Cyber Ops
Associado de CyberOps v1.0
Operações cibernéticas v1.1
Módulos 1 - 2: Respostas do
Exame de Grupo de Atores
e Defensores de Ameaças
Módulos 3 - 4: Visão geral
do sistema operacional
Respostas do exame em
grupo
Módulos 5 a 10: Respostas
do exame em grupo sobre
fundamentos de rede
Módulos 11 - 12: Resposta
do exame do grupo de
segurança de infraestrutura
de rede
Módulos 13 - 17: Ameaças e
Ataques Respostas do
denunciar este anúnc
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06
24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas)
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 3/43
ST
AlertID
Pr
CNT
Explicação: A janela do aplicativo Sguil possui diversos
campos disponíveis que fornecem informações sobre um
evento. O campo ST fornece o status de um evento que
inclui uma prioridade codificada por cores de amarelo claro a
vermelho para indicar quatro níveis de prioridade.
3. Combine os cargos com os cargos de pessoal do SOC.
(Nem todas as opções são usadas.) 
Analista de alertas de nível 1 monitora os alertas—>
recebidos e verifica se ocorreu um incidente real
E
M
d
D
M
d
p
c
M
e respostas do exame do
grupo de arquivos de log
Módulos 26 - 28: Analisando
as respostas do exame de
grupo de dados de
segurança
[Exames de habilidades]
Avaliação de habilidades da
CA
Respostas do exame final
da prática do CyberOps
Associate (versão 1.0)
CyberOps Associate
(Versão 1.0) - RESPOSTAS
DO EXAME FINAL
Exame de prática de
certificação CyberOps
Associate (200-201)
denunciar este anúnc
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06
24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas)
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 4/43
Tier 2 Incident Responder envolvido na investigação–>
profunda do incidente
Tier 3 Subject Matter Expert envolvido na busca de->
possíveis threads e implementa ferramentas de detecção de
thread
(não usar) servir como ponto de contato para a grande–>
organitazion
4. Se o gateway padrão estiver configurado incorretamente
no host, qual será o impacto nas comunicações?
O host não consegue se comunicar na rede local.
O host pode se comunicar com outros hosts na rede
local, mas não consegue se comunicar com hosts em
redes remotas.
O host pode se comunicar com outros hosts em redes
remotas, mas não consegue se comunicar com hosts na rede
local.
Não há impacto nas comunicações.
Explicação: Um gateway padrão só é necessário para se
comunicar com dispositivos em outra rede. A ausência de um
gateway padrão não afeta a conectividade entre dispositivos
na mesma rede local
5. Quando um protocolo sem conexão está em uso em uma
camada inferior do modelo OSI, como os dados ausentes são
detectados e retransmitidos, se necessário?
As confirmações sem conexão são usadas para solicitar a
retransmissão.
Os protocolos orientados à conexão de camada superior
acompanham os dados recebidos e podem solicitar a
retransmissão dos protocolos de nível superior no host de
envio.
Os protocolos IP da camada de rede gerenciam as sessões
de comunicação se os serviços de transporte orientados à
conexão não estiverem disponíveis.
O processo de entrega de melhor esforço garante que todos
os pacotes enviados sejam recebidos.
Explicação: Quando protocolos sem conexão estão em uso
em uma camada inferior do modelo OSI, os protocolos de
nível superior podem precisar trabalhar juntos nos hosts de
envio e recebimento para contabilizar e retransmitir dados
perdidos. Em alguns casos, isso não é necessário porque,
para alguns aplicativos, uma certa quantidade de perda de
dados é tolerável.
comentários recentes
Refet Tonoz no CCIE/CCNP 350-
401 ENCOR despeja perguntas
completas com VCE e PDF
GreatDane no CCNA 200-301
despeja perguntas completas - Guia
de estudo do exame e gratuito
Ahmed no CCIE/CCNP 350-4
ENCOR despeja perguntas
completas com VCE e PDF
MRD no CCNA 200-301 despeja
perguntas completas - Guia de
estudo do exame e gratuito
denunciar este anúnc
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com parauso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06
24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas)
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 5/43
6. Qual é a notação do comprimento do prefixo para a
máscara de sub-rede 255.255.255.224?
/25
/26
/27
/28
Explicação: O formato binário para 255.255.255.224 é
11111111.11111111.11111111.11100000. O comprimento do
prefixo é o número de 1s consecutivos na máscara de sub-
rede. Portanto, o comprimento do prefixo é /27.
7. Qual ferramenta de monitoramento de rede salva quadros
de rede capturados em arquivos PCAP?
NetFlow
Wireshark
SNMP
SIEM
Explicação: O Wireshark é um analisador de protocolo de
rede usado para capturar o tráfego de rede. O tráfego
capturado pelo Wireshark é salvo em arquivos PCAP e inclui
informações de interface e timestamps.
8. Qual é o mecanismo TCP usado para evitar
congestionamento?
aperto de mão de três vias
par de soquetes
aperto de mão bidirecional
janela deslizante
Explicação: O TCP usa o Windows para tentar gerenciar a
taxa de transmissão para o fluxo máximo que a rede e o
dispositivo de destino podem suportar, minimizando perdas e
retransmissões. Quando sobrecarregado com dados, o
destino pode enviar uma solicitação para reduzir o tamanho
da janela. Essa prevenção de congestionamento é chamada
de janelas deslizantes.
9. O que é a Internet?
É uma rede baseada na tecnologia Ethernet.
Ele fornece acesso à rede para dispositivos móveis.
Ele fornece conexões por meio de redes globais
interconectadas.
MR
per
est
denunciar este anúnc
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06
24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas)
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 6/43
É uma rede privada para uma organização com conexões
LAN e WAN.
Explicação: A Internet fornece conexões globais que
permitem a comunicação de dispositivos em rede (estações
de trabalho e dispositivos móveis) com diferentes tecnologias
de rede, como Ethernet, DSL/cabo e conexões seriais. Uma
rede privada para uma organização com conexões LAN e
WAN é uma intranet.
10. Qual protocolo é usado pelo comando traceroute para
enviar e receber eco-solicitações e eco-respostas?
SNMP
ICMP
Telnet
TCP
Explicação: O Traceroute usa o ICMP (Internet Control
Message Protocol) para enviar e receber mensagens de eco-
solicitação e eco-resposta.
11. Quais são as duas mensagens ICMPv6 que não estão
presentes no ICMP para IPv4? (Escolha dois.)
Solicitação de vizinhos
Destino inalcançável
Confirmação do anfitrião
Tempo excedido
Anúncio de roteador
Redirecionamento de rota
Explicação: O ICMPv6 inclui quatro novos tipos de
mensagens: Anúncio de roteador, Anúncio de vizinho,
Solicitação de roteador e Solicitação de vizinho.
12. Combine a técnica de teste de segurança da rede com a
forma como ela é usada para testar a segurança da rede.
(Nem todas as opções são usadas.) 
denunciar este anúnc
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06
24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas)
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 7/43
 
Explicação: As ferramentas de varredura de rede são
usadas para investigar dispositivos de rede, servidores e
hosts em busca de portas TCP ou UDP abertas. As
ferramentas de verificação de vulnerabilidades são usadas
para descobrir pontos fracos de segurança em uma rede ou
sistema de computador. As ferramentas de teste de
penetração são usadas para determinar o possível resultado
de um ataque bem-sucedido em uma rede ou sistema de
computador.
13. Quais são as duas ferramentas de monitoramento que
capturam o tráfego de rede e o encaminham para
dispositivos de monitoramento de rede? (Escolha dois.)
PERÍODO
toque de rede
SNMP
SIEM
Wireshark
Explicação: Um tap de rede é usado para capturar o tráfego
para monitorar a rede. O tap é normalmente um dispositivo
de divisão passivo implementado em linha na rede e
encaminha todo o tráfego, incluindo erros da camada física,
para um dispositivo de análise. SPAN é uma tecnologia de
espelhamento de porta compatível com switches Cisco que
permite que o switch copie quadros e os encaminhe para um
dispositivo de análise.
denunciar este anúnc
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06
24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas)
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 8/43
14. Qual ferramenta de monitoramento de rede está na
categoria de analisadores de protocolo de rede?
SNMP
PERÍODO
Wireshark
SIEM
Explicação: O Wireshark é um analisador de protocolo de
rede usado para capturar o tráfego de rede. O tráfego
capturado pelo Wireshark é salvo em arquivos PCAP e inclui
informações de interface e timestamps.
15. Com base na saída do comando mostrada, quais
permissões de arquivo foram atribuídas ao outro grupo de
usuários para o arquivo data.txt?
acesso total
ler escrever
leitura
ler, escrever, executar
Explicação: As permissões de arquivo são sempre exibidas
na ordem de usuário, grupo e outra. No exemplo exibido, o
arquivo tem as seguintes permissões: 
O traço ( – ) significa que este é um arquivo. Para diretórios,
o primeiro traço seria substituído por um “d”. 
O primeiro conjunto de caracteres é para permissão do
usuário (rwx). O usuário, vendas, que possui o arquivo pode
ler, escrever e executar o arquivo. 
O segundo conjunto de caracteres é para permissões de
grupo (rw-). O grupo, a equipe, que possui o arquivo pode ler
e gravar no arquivo. 
O terceiro conjunto de caracteres é para quaisquer outras
permissões de usuário ou grupo (r–). Qualquer outro usuário
ou grupo no computador só pode ler o arquivo.
16. Quais são os três benefícios de usar links simbólicos
sobre links físicos no Linux? (Escolha três.)
Eles podem vincular a um diretório.
Eles podem ser compactados.
Links simbólicos podem ser exportados.
Eles podem ser criptografados.
ls –l data.txt 
-rwxrw-r-- equipe de vendas 1028 28 de maio 15:50 da
denunciar este anúnc
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06
24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas)
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 9/43
Eles podem vincular a um arquivo em um sistema de
arquivos diferente.
Eles podem mostrar a localização do arquivo original.
Explicação: No Linux, um link físico é outro arquivo que
aponta para o mesmo local do arquivo original. Um soft link
(também chamado de link simbólico ou symlink) é um link
para outro nome de sistema de arquivos. Os links físicos são
limitados ao sistema de arquivos no qual são criados e não
podem ser vinculados a um diretório; soft links não estão
limitados ao mesmo sistema de arquivos e podem ser
vinculados a um diretório. Para ver a localização do arquivo
original para um link simbólico, use o comando ls –l.
17. Um especialista em segurança de rede tem a tarefa de
implementar uma medida de segurança que monitora o
status de arquivos críticos no data center e envia um alerta
imediato se algum arquivo for modificado. Qual aspectodas
comunicações seguras é abordado por esta medida de
segurança?
autenticação de origem
integridade de dados
não repúdio
confidencialidade dos dados
Explicação: As comunicações seguras consistem em quatro
elementos: 
Confidencialidade dos dados – garante que somente
usuários autorizados possam ler a mensagem 
Integridade dos dados – garante que a mensagem não foi
alterada 
Autenticação de origem – garante que a mensagem não é
falsificada e realmente vem de quem ela declara 
Não repúdio de dados – garante que o remetente não pode
repudiar, ou refutar, a validade de uma mensagem enviada
18. Um administrador de rede está configurando um servidor
AAA para gerenciar a autenticação TACACS+. Quais são os
dois atributos da autenticação TACACS+? (Escolha dois.)
porta TCP 40
criptografia para todas as comunicações
processo único para autenticação e autorização
Porta UDP 1645
criptografia apenas para a senha de um usuário
processos separados para autenticação e autorização
denunciar este anúnc
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06
24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas)
https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 10/43
Explicação: A autenticação TACACS+ inclui os seguintes
atributos: 
Separa os processos de autenticação e autorização 
Criptografa todas as comunicações, não apenas senhas 
Utiliza a porta TCP 49
19. Na tentativa de evitar ataques à rede, os analistas
cibernéticos compartilham atributos identificáveis exclusivos
de ataques conhecidos com colegas. Quais são os três tipos
de atributos ou indicadores de comprometimento que são
úteis para compartilhar? (Escolha três.)
Endereços IP de servidores de ataque
alterações feitas no software do sistema final
nomes netbios de firewalls comprometidos
recursos de arquivos de malware
BIOS de sistemas de ataque
ID do sistema de sistemas comprometidos
Explicação: Muitos ataques de rede podem ser evitados
compartilhando informações sobre indicadores de
comprometimento (IOC). Cada ataque tem atributos
identificáveis exclusivos. Os indicadores de
comprometimento são a evidência de que um ataque
ocorreu. Os IOCs podem identificar recursos de arquivos de
malware, endereços IP de servidores usados no ataque,
nomes de arquivos e alterações características feitas no
software do sistema final.
20. Quais são os dois tipos de mensagens usados no lugar
do ARP para resolução de endereços no IPv6? (Escolha
dois.)
anycast
transmissão
solicitação do vizinho
resposta de eco
solicitação de eco
anúncio vizinho
Explicação: O IPv6 não usa ARP. Em vez disso, a
descoberta de vizinhos ICMPv6 é usada enviando
mensagens de solicitação de vizinho e anúncio de vizinho.
21. O que é indicado por uma classificação de alerta de
segurança negativo verdadeiro?
Um alerta é verificado como um incidente de segurança real.
denunciar este anúnc

Continue navegando