Buscar

Cybersecurity Essentials - Exame Final - Cisco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

/
Cybersecurity Essentials - Exame Final
Disciplina
Cisco (/disciplina/cisco) 66 materiais • 499 seguidores
9 pág.
 VISUALIZAR ARQUIVO COMPLETO
André FS
(/login)
 19 avaliações S S S Denunciar
PRÉ-VISUALIZAÇÃO 3 PÁGINAS
GR
ÁT
IS
plataforma de estudos do Brasil Entrar (/login) Criar perfil grátis (/login)
CADASTRARENTRAR
Crie seu perfil para visualizar este e milhares de outros materiais de estudo!
/
Respostas CISCO Cybersecurity Essencials 
Exame Final 
 
Algumas perguntas estão repetidas, pois foram obtidas de dois questionários diferentes. 
 
Um especialista do departamento de RH é convidado a promover o programa de 
segurança cibernética em escolas da comunidade. Quais são os três temas que o 
especialista enfatizaria na apresentação para atrair estudantes para este campo? 
(Escolha três.) 
atendimento ao público 
um campo de carreira em alta procura 
potencial de ganhos altos 
 
Um especialista em segurança cibernética é convidado a identificar os criminosos 
em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o 
especialista em segurança cibernética teria menos preocupação? 
hackers white hat 
 
Quais são os dois grupos de pessoas que são considerados invasores internos? 
(Escolher dois.) 
parceiros confiáveis 
ex-funcionários 
 
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de 
gerenciamento de segurança da informação abrangente em uma empresa? 
ISO/IEC 27000 
 
Qual estado de dados é mantido nos serviços de NAS e SAN? 
dados armazenados 
 
Qual tecnologia pode ser implementada como parte de um sistema de autenticação 
para verificar a identificação dos funcionários? 
um leitor de cartão inteligente 
 
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um 
dispositivo de computação deve ser verificado em relação à atualização mais recente 
do antivírus antes de receber permissão para se conectar à rede do campus? 
NAC 
 
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. 
Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os 
dados são transmitidos? 
VPN 
 
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de 
memória alocadas para o aplicativo? 
estouro de bu�er 
 
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um 
dispositivo não autorizado na rede para ver o tráfego de rede? 
Sni�ing 
 
Os usuários relatam que o banco de dados no servidor principal não pode ser 
acessado. Um administrador de banco de dados verifica o problema e percebe que o 
arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail 
ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. 
Qual tipo de ataque a empresa está sofrendo? 
ransomeware 
 
Os funcionários de uma empresa recebem um e-mail informando que a senha da 
conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 
minutos. Qual declaração classificaria esse e-mail? 
É um hoax. 
plataforma de estudos do Brasil Entrar (/login) Criar perfil grátis (/login)
CADASTRARENTRAR
Crie seu perfil para visualizar este e milhares de outros materiais de estudo!
Crie seu perfil e veja
o material completo
Junte-se a 19 milhões de estudantes.
É rápido, grátis e seguro.
Facebook Google
Você estará aceitando os Termos de uso (/termos-de-uso) e
Política de privacidade (/privacidade).
Já tem cadastro? Entrar (/login)
9 pág.
GR
ÁT
IS
/
 
Os usuários relatam que o acesso à rede está lento. Depois de questionar os 
funcionários, o administrador de rede soube que um funcionário baixou um programa 
de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido 
introduzido e ter tornado o desempenho da rede lento? 
worm 
 
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o 
servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento 
causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? 
DoS 
 
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança 
entre dois sistemas? 
Spoofing 
 
Cartões inteligentes e biometria são considerados que tipo de controle de acesso? 
Lógico 
 
Qual é a parte mais difícil de um projeto de um criptossistema? 
gerenciamento de chaves 
 
Qual declaração descreve as características de codificações de bloco? 
Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, 
na maioria das vezes. 
 
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de 
imagem? 
bit menos significativo 
 
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema 
de volta ao estado normal? 
corretivo 
 
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem 
confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que 
chave ele deve usar? 
uma nova chave pré-compartilhada 
 
Em que situação um controle de detecção seria justificável? 
quando a empresa precisar procurar por atividades proibidas 
 
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual 
algoritmo corresponderia melhor a esse requisito? 
3DES 
 
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi 
mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de 
segurança que você precisa examinar? 
certificados digitais 
 
Qual opção é uma característica de uma função hash criptográfica? 
A função hash é uma função matemática unidirecional. 
 
Qual técnica cria hashes diferentes para a mesma senha? 
salting 
 
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. 
Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram 
armazenadas como valores de hash. No entanto, depois de comparar um hash de 
senha simples, o técnico descobriu que os valores eram diferentes dos de outros 
sistemas. Quais são as duas causas dessa situação? (Escolher dois.) 
Os sistemas usam algoritmos hash diferentes. 
Um sistema usa hash e o outro usa hash e salting. 
plataforma de estudos do Brasil Entrar (/login) Criar perfil grátis (/login)
CADASTRARENTRAR
Crie seu perfil para visualizar este e milhares de outros materiais de estudo!
Crie seu perfil e veja
o material completo
Junte-se a 19 milhões de estudantes.
É rápido, grátis e seguro.
Facebook Google
Você estará aceitando os Termos de uso (/termos-de-uso) e
Política de privacidade (/privacidade).
Já tem cadastro? Entrar (/login)
9 pág.
GR
ÁT
IS
/
 
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, 
autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? 
certificado digital 
 
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso 
seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote 
e oferecer a verificação de integridade de dados? 
HMAC 
 
Foi solicitado que você implemente um programa de integridade de dados para 
proteger os arquivos de dados que precisam ser baixados eletronicamente pela 
equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus 
sistemas. Qual algoritmo hash você selecionaria? 
SHA-256 
 
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da 
empresa a fim de melhorar a integridade dos dados durante as operações de entrada 
inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar 
por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados 
inseridosem campos específicos. Qual das opções é um exemplo de um novo 
controle de integridade de dados? 
uma regra de validação que foi implementada para garantir a integralidade, precisão e 
consistência dos dados 
 
A equipe está em processo de executar uma análise de risco sobre os serviços de 
banco de dados. As informações coletadas incluem o valor inicial desses recursos, 
as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a 
equipe está realizando ao calcular a expectativa de perda anual? 
análise quantitativa 
 
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente 
porque várias defesas se coordenam em conjunto para impedir ataques? 
sobreposição 
 
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a 
compra de seguro? 
transfer 
 
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos 
princípios da alta disponibilidade? 
resiliência do sistema 
 
Qual tecnologia você implementaria para fornecer alta disponibilidade para o 
armazenamento de dados? 
RAID 
 
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de 
arquivo? 
limitação 
 
Que são os dois valores necessários para calcular a expectativa de perda anual? 
(Escolher dois.) 
expectativa de perda única 
taxa anual de ocorrência 
 
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às 
suas recomendações e os administradores melhoram a segurança ao eliminar todos 
os outros aplicativos?
1 2 (/login) 3 (/login)
plataforma de estudos do Brasil Entrar (/login) Criar perfil grátis (/login)
CADASTRARENTRAR
Crie seu perfil para visualizar este e milhares de outros materiais de estudo!
Crie seu perfil e veja
o material completo
Junte-se a 19 milhões de estudantes.
É rápido, grátis e seguro.
Facebook Google
Você estará aceitando os Termos de uso (/termos-de-uso) e
Política de privacidade (/privacidade).
Já tem cadastro? Entrar (/login)
9 pág.
GR
ÁT
IS
/
Crie seu perfil e veja
o material completo
Junte-se a 19 milhões de estudantes.
É rápido, grátis e seguro.
Facebook Google
Você estará aceitando os Termos de uso (/termos-de-uso) e
Política de privacidade (/privacidade).
Já tem cadastro? Entrar (/login)
9 pág.
GR
ÁT
IS

Continue navegando