Buscar

Cisco - Introduction to Cybersecurity-Versão-2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Introduction to Cybersecurity (Versão 2) - Avaliação de conclusão de curso da segurança cibernética* 
1-Uma empresa está com seu servidor Web principal sobrecarregado com acessos. O 
departamento de TI está desenvolvendo um plano para adicionar mais um par de servidores Web 
para balanceamento de carga e redundância. Qual requisito de segurança da informação é 
abordado por meio da implementação deste plano? 
integridade 
escalabilidade 
disponibilidade 
confidencialidade 
 
2-Para responder à pergunta, você não precisa considerar a imagem. De um lado de um notebook 
com a palavra "VÍRUS" na tela está uma caricatura de um vírus e do outro lado está 
uma caricatura de um worm. Ao descrever o malware, qual é a principal diferença entre um vírus e 
um worm? 
Um vírus pode ser usado para entregar anúncios sem consentimento do usuário, o que não ocorre com 
um worm. 
Um vírus pode ser usado para lançar um ataque de DoS (mas não um DDoS), mas um worm pode ser 
usado para lançar ataques DoS e DDoS. 
Um vírus foca na obtenção do acesso privilegiado a um dispositivo, o que não ocorre com um worm. 
Um vírus é replicado ao se anexar a outro arquivo, e um worm pode ser replicado 
independentemente. 
 
3-Qual é um exemplo da Cyber Kill Chain? 
um grupo de botnets 
uma combinação de vírus, worm e cavalo de Troia 
um processo planejado de ataque cibernético 
uma série de worms baseados no mesmo código principal 
 
4-Para responder à pergunta, você não precisa considerar a imagem. As letras IoT são exibidas 
no gráfico com uma variedade de dispositivos de IoT/tecnologia mostrados dentro das letras. 
Qual é a melhor abordagem para impedir que um dispositivo de IoT comprometido acesse dados 
e dispositivos em uma rede local? 
Instale um software de firewall em cada dispositivo de rede. 
Desconecte todos os dispositivos de IoT da Internet. 
Coloque em uma rede isolada todos os dispositivos de IoT com acesso à Internet. 
Defina as configurações de segurança dos navegadores da Web da estação de trabalho para um nível 
superior. 
 
5-Qual etapa da kill chain usada pelos invasores está voltada para a identificação e seleção de 
alvos? 
entrega 
exploração 
armamento 
reconhecimento 
 
6-Quais as duas ferramentas utilizadas para a detecção de incidente que podem ser usadas para 
detectar comportamento atípico, tráfego de comando e controle, e hosts infectados? (Escolher 
dois.) 
Honeypot 
Nmap 
um servidor proxy reverso 
NetFlow 
sistema de detecção de invasão 
 
7-Qual é o melhor método para evitar spyware em uma máquina? 
Instalar software apenas de sites confiáveis. 
Instalar as atualizações mais recentes de antivírus. 
Instalar as atualizações mais recentes do sistema operacional. 
Instalar as atualizações mais recentes do navegador Web. 
 
8-Qual declaração descreve a segurança cibernética? 
É um esforço contínuo para proteger os sistemas conectados à Internet e os dados associados a 
esses sistemas contra uso não autorizado ou danos. 
É o nome de um aplicativo de segurança abrangente para os usuários finais protegerem estações de 
trabalho contra ataques. 
É uma estrutura para o desenvolvimento de políticas de segurança. 
É um modelo padrão para o desenvolvimento de tecnologias de firewall para lutar contra os criminosos 
virtuais. 
 
9-Qual tecnologia cria um token de segurança que permite que um usuário faça logon em um 
aplicativo da Web desejado usando as credenciais de um site de mídia social? 
Autorização aberta ou open authorization 
serviço VPN 
gerenciador de senhas 
modo de navegação privado 
 
10-Quais são dois motivos para assegurar a integridade dos dados? (Escolher dois.) 
O acesso aos dados é autenticado. 
Os dados são inalterados durante o trânsito. 
Os dados estão disponíveis o tempo todo. 
Os dados não são alterados por entidades não autorizadas. 
Os dados são criptografados quando estão em trânsito e quando armazenados em discos. 
 
11-O departamento de TI informa que um servidor Web da empresa está recebendo 
simultaneamente um número estranhamente alto de solicitações de página da Web de locais 
diferentes. Qual tipo de ataque contra a segurança está ocorrendo? 
DDoS 
spyware 
engenharia social 
adwar 
phishing 
 
12-Para responder à pergunta, você não precisa considerar a imagem.Uma mão com luva é 
exibida saindoda tela de um notebook e colocada sobre o teclado. Qual é a função principal da 
equipe de resposta a incidente de segurança da Cisco? 
projetar roteadores next generation e switches menos propensos a ataques cibernéticos 
fornecer padrões para novas técnicas de criptografia 
projetar o malware polimórfico 
garantir a preservação dos dados, do sistema e da empresa 
 
13-Que ação um IDS adotará após a detecção de tráfego mal-intencionado? 
gerar um alerta de rede e registrar a detecção 
descartar apenas pacotes identificados como mal-intencionados 
redirecionar o tráfego mal-intencionado para honeypot 
bloquear ou negar todo o tráfego 
 
14-Para responder à pergunta, você não precisa considerar a imagem. A exibição mostra garras 
alcançando objetos coloridos rachados. Nas garras há smartphones. Que tipo de ataque usa 
zumbis? 
envenenamento de SEO 
spear phishing 
DDoS 
cavalo de troia 
 
15-Para responder à pergunta, você não precisa considerar a imagem. O gráfico exibe um homem 
de preto, vestido como um criminoso, segurando um cartão com uma tira magnética na frente de 
um notebook. Quais são duas implementações de segurança que usam biometria? (Escolher 
dois.) 
cartão de crédito 
fob 
telefone 
impressão digital 
reconhecimento de voz 
 
16-Um funcionário de um consultório médico envia e-mails aos pacientes sobre as consultas 
mais recentes. Qual informação colocaria a privacidade dos pacientes em risco, se estiver 
incluída no e-mail? 
nome e sobrenome 
próxima consulta 
fichas de pacientes 
informações de contato 
 
17-Qual é o propósito principal da guerra cibernética? 
proteger os centros de dados baseados em nuvem 
ganhar vantagem sobre os adversários 
simular cenários possíveis de guerra entre as nações 
desenvolver dispositivos de rede avançados 
 
18-Qual ferramenta é usada para atrair o invasor, de modo que um administrador possa capturar, 
registrar e analisar o comportamento do ataque? 
IDS 
Nmap 
honeypot 
Netflow 
 
19-Um administrador de servidor Web está definindo as configurações de acesso para exigir que 
os usuários se autentiquem primeiro, antes de acessarem determinadas páginas da Web. Qual 
requisito de segurança da informação é abordado por meio dessa configuração? 
integridade 
disponibilidade 
escalabilidade 
confidencialidade 
 
20-Com qual finalidade um administrador de rede usaria a ferramenta Nmap? 
detecção e identificação de portas abertas 
proteção dos endereços IP privados de hosts internos 
identificação de anomalias de rede específicas 
coleta e análise de registros e alertas de segurança

Continue navegando