Prévia do material em texto
Este exame cobrirá o material dos Módulos 1 e 2 do currículo do CyberOps Associate 1.0. Pergunta 1 Quando um usuário liga o PC na quarta-feira, o PC exibe uma mensagem indicando que todos os arquivos do usuário foram bloqueados. Para obter os arquivos não criptografados, o usuário deve enviar um e-mail e incluir uma ID específica no título do e-mail. A mensagem também inclui maneiras de comprar e enviar bitcoins como pagamento para a descriptografia do arquivo. Depois de inspecionar a mensagem, o técnico suspeita que ocorreu uma violação de segurança. Que tipo de malware poderia ser responsável? a) adware b) cavalo de Troia c) ransomware d) spyware Pergunta 2 Por que os dispositivos de IoT têm um risco maior que outros dispositivos de computação em uma rede? a) A maioria dos dispositivos de IoT não precisa de uma conexão com a Internet e não recebe novas atualizações. b) Os dispositivos de IoT exigem conexões sem fio e sem criptografia. c) Os dispositivos de IoT não conseguem funcionar em uma rede isolada, com apenas uma conexão com a Internet. d) A maioria dos dispositivos de IoT não recebe atualizações frequentes de firmware. Pergunta 3 Uma empresa acaba de ter um incidente de segurança cibernética. O ator da ameaça parecia ter um objetivo de interrupção da rede e parecia usar uma ferramenta comum de hack de segurança que sobrecarregava um determinado servidor com uma grande quantidade de tráfego. Esse tráfego tornou o servidor inoperável. Como um analista certificado de segurança cibernética classificaria esse tipo de ator de ameaças? a) patrocinado pelo estado b) amador c) terrorista d) hacktivistas Pergunta 4 Quais são os dois exemplos de informações de identificação pessoal (PII)? (Escolha dois.) a) Número do cartão de crédito b) Preferência de idioma de suporte c) Endereço d) Primeiro nome e) Endereço IP Pergunta 5 Qual ataque cibernético envolve um ataque coordenado de uma botnet de computadores zumbis? a) Falsificação de endereço IP b) MITM c) DDoS d) Redirecionamentos de ICMP Pergunta 6 Que tipo de arma de guerra cibernética era Stuxnet? a) vírus b) ransomware c) botnet d) worm Pergunta 7 Qual é o propósito principal da guerra cibernética? a) ganhar vantagem sobre os adversários b) simular cenários possíveis de guerra entre as nações c) proteger os centros de dados baseados em nuvem d) desenvolver dispositivos de rede avançados Pergunta 8 Um usuário liga para o suporte técnico reclamando que a senha para acessar a rede sem fio foi alterada sem aviso prévio. O usuário tem permissão para alterar a senha, mas, uma hora depois, a mesma coisa ocorre. O que pode estar acontecendo nessa situação? a) senha fraca b) política de senhas c) erro do usuário d) notebook do usuário e) access point invasor Pergunta 9 Qual lei normativa regula a identificação, o armazenamento e a transmissão de informações pessoais de saúde do paciente? a) PCI-DSS b) GLBA c) FISMA d) HIPAA Pergunta 10 Quais sites um usuário deve evitar ao se conectar a um hotspot sem fio gratuito e aberto? a) sites para verificar as taxas da conta b) para verificar os detalhes do produto c) sites para verificar os preços das ações d) sites para fazer compras Pergunta 11 Qual trabalho exigiria a verificação de que um alerta representa um verdadeiro incidente de segurança ou um falso positivo? a) Repórter de Incidentes b) Caçador de ameaças c) Analista de Alerta d) Gerenciador SOC Pergunta 12 Um SOC está procurando um profissional para preencher uma vaga de emprego. O funcionário deve ter habilidades de nível especializado em rede, endpoint, inteligência contra ameaças e engenharia reversa de malware para procurar ameaças cibernéticas ocultas na rede. Qual trabalho dentro de um SOC requer um profissional com essas habilidades? a) Gerenciador SOC b) Analista de Alerta c) Caçador de ameaças d) Responsável pela resposta a incidentes Pergunta 13 Corresponda a métrica SOC à descrição. Categories: MTTR - A MTTD - B MTTC - C Horas paradas – D Opções: a) tempo médio para identificar que ocorreram incidentes de segurança válidos na rede MTTD - B b) período de tempo em que os atores da ameaça têm acesso a uma rede antes de seu acesso ser interrompido Horas paradas – D c) tempo necessário para impedir que o incidente cause mais danos aos sistemas ou dados MTTC - C d) tempo médio necessário para parar e corrigir um incidente de segurança MTTR - A Pergunta 14 O termo analista de operações cibernéticas se refere a qual grupo de funcionários em um SOC? a) Pessoal de nível 2 b) Gerentes SOC c) Pessoal de nível 1 d) Pessoal de nível 3 Pergunta 15 Qual métrica de KPI o SOAR usa para medir o tempo necessário para impedir a propagação de malware na rede? a) MTTC b) MTTD c) MTTR d) Tempo para Controle Pergunta 16 Quais são as três tecnologias que devem ser incluídas em um sistema de gerenciamento de eventos e informações de segurança SOC? (Escolha três.) a) dispositivo de firewall b) inteligência de ameaças c) monitoramento da segurança d) gerenciamento de log e) prevenção de intrusões f) serviço de proxy Pergunta 17 Qual organização é uma organização internacional sem fins lucrativos que oferece a certificação CISSP? a) (ISC)2 b) GIAC c) IEEE d) CompTIA Pergunta 18 A qual pessoal de um SOC é atribuída a tarefa de procurar ameaças em potencial e implementar ferramentas de detecção de ameaças? a) Gerenciador SOC b) Camada 1 Analista c) Camada 2 Repórter de Incidentes d) Camada 3 SME Pergunta 19 Como um sistema de gerenciamento de eventos e informações de segurança (SIEM) em um SOC ajuda o pessoal a lutar contra as ameaças à segurança? a) integrando todos os dispositivos e dispositivos de segurança em uma organização b) analisando dados de registro em tempo real c) implementando regras de firewall dinamicamente d) combinando dados de várias tecnologias Pergunta 20 Quais são as três categorias principais de elementos em um centro de operações de segurança? (Escolha três.) a) mecanismo de banco de dados b) processos c) conexão com a Internet d) pessoas e) data center f) tecnologias