Buscar

TESTE FINAL - Cybersecurity Essentials CISCO 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

TESTE FINAL 
FUNDAMENTOS EM CIBERSEGURANÇA 
 
 
 
1- Um especialista em segurança recebe um pedido de conselho sobre uma medida de 
segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. 
Qual medida seria mais eficaz? Escolha uma: 
-Implemente uma VLAN. 
-Implemente RAID. 
-Implementar um firewall. 
-Implementar sistemas de detecção de invasão. 
Refer to curriculum topic: 2.4.1 
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas 
para proteger dados em todos os três estados de dados. 
A resposta correta é: Implementar um firewall.. 
 
 
2- Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, 
portas abertas, problemas de configuração e endereços IP ativos? Escolha uma: 
-analisadores de pacotes 
-sniffer de pacotes 
-crackers da senha 
-scanner de vulnerabilidades 
Refer to curriculum topic: 8.2.4 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as 
vulnerabilidades potenciais de uma empresa. 
A resposta correta é: scanner de vulnerabilidades 
 
 
3- Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas 
para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas 
você procuraria no sistema do funcionário? (Escolha três) Escolha uma ou mais: 
-access points não autorizados 
-rainbow tables 
-síntese de senha 
-tabelas de pesquisa 
-tabelas de pesquisa reversa 
-tabelas de algoritmo 
Refer to curriculum topic: 5.1.2 
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 
As respostas corretas são: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa 
 
 
4- Uma empresa adotou recentemente um programa de cinco noves para dois servidores de 
banco de dados importantes. Qual tipo de controle isso envolverá? Escolha uma: 
-acesso remoto para milhares de usuários externos 
-limitação do acesso aos dados nesses sistemas 
-melhora da confiabilidade e do tempo de atividade dos servidores 
-sistemas de criptografia mais fortes 
Refer to curriculum topic: 6.1.1 
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas 
em segurança cibernética. É importante compreender as tecnologias, o processo e os controles 
usados para proporcionar a alta disponibilidade. 
A resposta correta é: melhora da confiabilidade e do tempo de atividade dos servidores. 
5- Uma empresa planeja implementar treinamento de segurança para educar os funcionários 
sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando 
implementar? Escolha uma: 
-físico 
-tecnológico 
-administrativo 
-Lógico 
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e 
sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de 
acesso eficientes. 
A resposta correta é: administrativo. 
 
6- A autenticação mútua pode impedir qual tipo de ataque? Escolha uma: 
-envenenamento sem fio 
-spoofing de IP sem fio 
-sniffing sem fio 
-man-in-the-middle 
Refer to curriculum topic: 7.1.2 
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas 
como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 
A resposta correta é: man-in-the-middle. 
 
7- Qual técnica cria hashes diferentes para a mesma senha? Escolha uma: 
-salting 
-HMAC 
-CRC 
-SHA-256 
Refer to curriculum topic: 5.1.2 
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista 
em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas 
para garantir a integridade de dados. 
A resposta correta é: salting. 
 
8- Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância 
das informações. Qual elemento de gerenciamento de risco é recomendado? Escolha uma: 
-padronização do ativo 
-identificação do ativo 
-classificação do ativo 
-disponibilidade do ativo 
Refer to curriculum topic: 6.2.1 
Um dos passos mais importantes da gestão de risco é a classificação de recursos. 
A resposta correta é: classificação do ativo. 
 
9- Senhas, frases secretas e PINs são exemplos de qual termo de segurança? Escolha uma: 
-autorização 
-autenticação 
-identificação 
-acesso 
Refer to curriculum topic: 4.2.4 
Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É 
importante compreender os métodos de autenticação disponíveis. 
A resposta correta é: autenticação 
 
 
 
10- Um especialista do departamento de RH é convidado a promover o programa de segurança 
cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria 
na apresentação para atrair estudantes para este campo? (Escolha três.) Escolha uma ou 
mais: 
-um campo que requer uma qualificação de Doutorado 
-um campo de carreira em alta procura 
-atendimento ao público 
-a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o 
campo 
-potencial de ganhos altos 
-um trabalho com tarefas diárias e rotineiras 
Refer to curriculum topic: 1.2.2 
O aumento da demanda por especialistas em segurança cibernética oferece várias 
oportunidades de carreira. 
As respostas corretas são: atendimento ao público, potencial de ganhos altos, um campo de 
carreira em alta procura 
 
 
11- Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam 
sistemas remotamente de casa? Escolha uma: 
-SCP 
-SSH 
-WPA 
-Telnet 
Refer to curriculum topic: 7.2.1 
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um 
protocolo seguro proporciona um canal seguro através de uma rede não segura. 
A resposta correta é: SSH 
 
 
12- O que acontece à medida que o comprimento da chave aumenta em um aplicativo de 
criptografia? Escolha uma: 
-O espaço da chave diminui proporcionalmente. 
-O espaço da chave aumenta exponencialmente. 
-O espaço da chave aumenta proporcionalmente. 
-O espaço da chave diminui exponencialmente. 
Refer to curriculum topic: 4.1.4 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É 
importante compreender as características de várias metodologias de criptografia. 
A resposta correta é: O espaço da chave aumenta exponencialmente. 
 
 
13- Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro 
para um sistema operacional? Escolha uma: 
-Microsoft Security Baseline Analyzer 
-SANS Baselining System (SBS) 
-MS Baseliner 
-CVE Baseline Analyzer 
Refer to curriculum topic: 7.1.1 
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as 
vulnerabilidades potenciais de uma empresa. 
A resposta correta é: Microsoft Security Baseline Analyzer. 
 
 
 
14- Qual estrutura deve ser recomendada para o estabelecimento de um sistema de 
gerenciamento de segurança da informação abrangente em uma empresa? Escolha uma: 
-Modelo ISO OSI 
-Tríade CIA 
-ISO/IEC 27000 
-Estrutura NIST/NICE 
Refer to curriculum topic: 2.5.1 
Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas 
e modelos do gerenciamento de segurança da informação. 
A resposta correta é: ISO/IEC 27000. 
 
 
15- Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? 
Escolha uma: 
-Sarbanes-Oxley Act 
-Lei de Importação/exportação de criptografia 
-The Federal Information Security Management Act 
-Gramm-Leach-Bliley Act 
Refer to curriculum topic: 8.2.2 
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de 
ataques à segurança cibernética. 
A resposta correta é: Sarbanes-Oxley Act. 
 
 
16- Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um 
dispositivo não autorizado na rede para ver o tráfego de rede? Escolha uma: 
-phishing 
-Sniffing 
-spam-Spoofing 
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características 
dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
A resposta correta é: Sniffing. 
 
 
17- Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o 
nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho 
representa nível de risco elevado, amarelo representa nível médio de ameaça e verde 
representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? 
Escolha uma: 
-análise do fator de exposição 
-análise quantitativa 
-análise qualitativa 
-análise de perda 
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à 
organização. 
A resposta correta é: análise qualitativa. 
 
 
 
18- Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha 
três.) Escolha uma ou mais: 
-dados em trânsito 
-dados em processo 
-dados de descarga 
-dados criptografados 
-dados armazenados 
-dados descriptografados 
Refer to curriculum topic: 2.3.1 
Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados 
para proteger com eficiência os dados e as informações. Dados de descarga foram dados 
armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três 
estados. 
As respostas corretas são: dados armazenados, dados em trânsito, dados em processo 
 
19- Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o 
servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a 
falha do servidor. Qual tipo de ataque o criminoso virtual lançou? Escolha uma: 
-man-in-the-middle 
-pacote de injeção 
-Inserção de SQL 
-DoS 
Refer to curriculum topic: 3.3.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características 
dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
A resposta correta é: DoS. 
 
20- A equipe está em processo de executar uma análise de risco sobre os serviços de banco 
de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos 
recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao 
calcular a expectativa de perda anual? Escolha uma: 
-análise de proteção 
-análise quantitativa 
-análise qualitativa 
-análise de perda 
Refer to curriculum topic: 6.2.1 
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à 
organização. 
A resposta correta é: análise quantitativa 
 
21- Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos 
de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade 
de especialistas em segurança cibernética? (Escolher dois.) Escolha uma ou mais: 
-Elas tornam os sistemas mais complicados. 
-Elas exigem mais equipamento. 
-Elas exigem monitoramento 24 horas. 
-Elas aumentam os requisitos de processamento. 
-Elas coletam informações confidenciais. 
-Eles contêm informações pessoais. 
Refer to curriculum topic: 1.1.1 
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de 
proteção de dados. 
As respostas corretas são: Elas coletam informações confidenciais., Eles contêm informações 
pessoais. 
 
 
 
22- Qual utilitário usa o Internet control message protocol (ICMP)? Escolha uma: 
-RIP 
-NTP 
-DNS 
-ping 
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 
A resposta correta é: ping. 
 
23- Qual estado de dados é mantido nos serviços de NAS e SAN? Escolha uma: 
-dados criptografados 
-dados em processo 
-dados em trânsito 
-dados armazenados 
Refer to curriculum topic: 2.3.1 
Um especialista em segurança cibernética deve s er familiarizado com os tipos de tecnologias 
usadas para armazenar, transmitir e processar os dados. 
A resposta correta é: dados armazenados. 
 
24- Qual padrão sem fio tornou AES e CCM obrigatórios? Escolha uma: 
-WPA 
-WEP2 
-WPA2 
-WEP 
Refer to curriculum topic: 7.1.2 
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por 
fim, para WPA2. 
A resposta correta é: WPA2 
 
25- Qual é a parte mais difícil de um projeto de um criptossistema? Escolha uma: 
-gerenciamento de chaves 
-engenharia reversa 
-algoritmo de criptografia 
-comprimento da chave 
Refer to curriculum topic: 4.1.1 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É 
importante compreender as características de várias metodologias de criptografia. 
A resposta correta é: gerenciamento de chaves. 
 
26- Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. 
Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram 
armazenadas como valores de hash. No entanto, depois de comparar um hash de senha 
simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são 
as duas causas dessa situação? (Escolher dois.) Escolha uma ou mais: 
-Os sistemas usam algoritmos hash diferentes. 
-Ambos os sistemas embaralham as senhas antes do hash. 
-Um sistema usa hash simétrico e o outro usa hash assimétrico. 
-Um sistema usa hash e o outro usa hash e salting. 
-Ambos os sistemas utilizam MD5. 
As respostas corretas são: Os sistemas usam algoritmos hash diferentes., Um s istema usa 
hash e o outro usa hash e salting. 
 
 
 
 
27- A conscientização e a identificação de vulnerabilidades são funções essenciais para um 
especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para 
identificar detalhes específicos relacionados a vulnerabilidades? Escolha uma: 
-Base de dados nacional do CVE 
-Estrutura NIST/NICE 
-Modelo ISO/IEC 27000 
-Infragard 
Refer to curriculum topic: 6.2.1 
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como 
banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para 
planejar e implementar com eficácia um sistema de gerenciamento de segurança de 
informação. 
A resposta correta é: Base de dados nacional do CVE. 
 
28- Qual opção é um método não técnico que um criminoso virtual usaria para coletar 
informações confidenciais de uma empresa? Escolha uma: 
-engenharia social 
-ransomeware 
-man-in-the-middle 
-pharming 
Refer to curriculum topic: 3.2.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características 
dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
A resposta correta é: engenharia social. 
 
29- Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá 
expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual 
declaração classificaria esse e-mail? Escolha uma: 
-É um hoax. 
-É um ataque de carona. 
-É um ataque de DDoS. 
-É um ataque de imitação. 
Refer to curriculum topic: 3.2.2 
A engenharia social usa várias táticas diferentes para obter informações das vítimas. 
A resposta correta é: É um hoax.. 
 
30- Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave 
Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o 
documento veio da Alice? Escolha uma: 
-chave privada da Alice 
-chave privada de Bob 
-chave pública de Bob 
-nome de usuário e senha da Alice 
Refer to curriculum topic: 5.2.2 
Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. 
Alice usa uma chave privada para criptografar a message digest. A mensagem, message 
digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo 
para transmissão. 
A resposta correta é: chave privada da Alice. 
 
 
 
 
 
 
 
31- Um especialista em segurançacibernética está trabalhando com a equipe de TI para 
estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de 
segurança constitui a base de um plano de segurança? Escolha uma: 
-confidencialidade, integridade e disponibilidade 
-tecnologias, políticas e conscientização 
-sigilo, identificação e não-repúdio 
-criptografia, autenticação e identificação 
Refer to curriculum topic: 2.1.1 
A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação 
são desenvolvidos. 
A resposta correta é: confidencialidade, integridade e disponibilidade. 
 
32- Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas 
recomendações e os administradores melhoram a segurança ao eliminar todos os outros 
aplicativos? Escolha uma: 
-padronização do ativo 
-classificação do ativo 
-identificação do ativo 
-disponibilidade do ativo 
Refer to curriculum topic: 6.2.1 
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito 
para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de 
recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam 
produtos de hardware e software específicos usados e suportados pela empresa. Quando há 
uma falha, a ação imediata ajuda a manter o acesso e a segurança. 
A resposta correta é: padronização do ativo. 
 
33- Um serviço de testes de penetração contratado pela empresa relatou que foi identificado 
um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram 
comprometidos? Escolha uma: 
-Verificar os sistemas em busca de vírus. 
-Procurar contas não autorizadas. 
-Procurar alterações de política no Visualizador de eventos. 
-Procurar nomes de usuários que não tenham senhas. 
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características 
dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
A resposta correta é: Procurar contas não autorizadas.. 
 
34- Qual site oferece orientação na organização de uma lista de verificação para fornecer 
orientações s obre como configurar e blindar sistemas operacionais? Escolha uma: 
-CERT 
-O site do Banco de dados nacional de vulnerabilidade 
-Internet Storm Center 
-Advanced Cyber Security Center 
Refer to curriculum topic: 8.2.3 
Há muitos sites de informações sobre segurança cibernética que um especialista em 
segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns 
desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center 
e o Advanced Cyber Security Center. 
A resposta correta é: O site do Banco de dados nacional de vulnerabilidade 
 
 
 
 
 
35- Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, 
o administrador de rede soube que um funcionário baixou um programa de digitalização de 
terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o 
desempenho da rede lento? Escolha uma: 
-worm 
-phishing 
-spam 
-vírus 
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características 
dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
A resposta correta é: worm. 
 
36- Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir 
dados confidenciais em ambientes que não são de produção para proteger as informações 
básicas? Escolha uma: 
-esteganoanálise 
-substituição de mascaramento de dados 
-ofuscação de software 
-estenografia 
Refer to curriculum topic: 4.3.1 
Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas 
para ocultar os dados originais. 
A resposta correta é: substituição de mascaramento de dados. 
 
37- Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, 
autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? Escolha 
uma: 
-criptografia assimétrica 
-assinatura digital 
-certificado digital 
-salting 
Refer to curriculum topic: 5.2.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É 
importante compreender as características de várias metodologias de criptografia. 
A resposta correta é: certificado digital. 
 
38- Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Escolha 
uma: 
-Ela oferece atraso limitado a um intruso específico. 
-Ela impede invasores de propriedade casuais por causa da sua altura. 
-A cerca impede determinados intrusos. 
-Ela apenas desencoraja invasores de propriedade casuais. 
Refer to curriculum topic: 7.4.1 
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação 
de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o 
nível de proteção contra intrusos 
A resposta correta é: Ela apenas desencoraja invasores de propriedade casuais. 
 
 
 
 
 
 
 
 
39- Cartões inteligentes e biometria são considerados que tipo de controle de acesso? Escolha 
uma: 
-Lógico 
-física 
-administrativas 
-tecnológico 
Refer to curriculum topic: 4.2.1 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e 
sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de 
acesso eficientes. 
A resposta correta é: Lógico. 
 
40- Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. 
Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de 
dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento 
para a descriptografia do arquivo de banco de dados.Qual tipo de ataque a empresa está 
sofrendo? Escolha uma: 
-cavalo de troia 
-ransomeware 
-ataque man in the middle 
-ataque de DoS 
Refer to curriculum topic: 3.1.1 
Um especialista em segurança cibernética precisa estar familiarizado com as características 
dos diferentes tipos de malware e ataques que ameaçam uma empresa. 
A resposta correta é: ransomeware. 
 
41- Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? 
Escolha uma: 
-ofuscação 
-limitação 
-sobreposição 
-simplicidade 
Refer to curriculum topic: 6.2.2 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em 
segurança cibernética. É importante compreender as tecnologias, o processo e os controles 
usados para proporcionar a alta disponibilidade. 
A resposta correta é: limitação. 
 
42- Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos 
princípios da alta disponibilidade? Escolha uma: 
-tolerância a falhas 
-único ponto de falha 
-Serviços que não são interrompidos 
-resiliência do sistema 
Refer to curriculum topic: 6.1.1 
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de 
falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. 
A resposta correta é: resiliência do sistema. 
 
 
 
 
 
 
 
 
43- Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque 
várias defesas se coordenam em conjunto para impedir ataques? Escolha uma: 
-sobreposição 
-limitação 
-ofuscação 
-diversidade 
Refer to curriculum topic: 6.2.2 
A defesa aprofundada utiliza várias camadas de controles de segurança. 
A resposta correta é: sobreposição. 
 
44- Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados 
em contas a receber. Qual das seguintes opções são bons exemplos de sequências de 
caracteres, números inteiros e decimais? Escolha uma: 
-800-900-4560, 4040-2020-8978-0090, 21/01/2013 
-sim/não 345-60-8745, TRF562 
-feminino, 9866, $ 125,50 
-masculino, $ 25,25, veterano 
Refer to curriculum topic: 5.4.2 
Uma sequência de caracteres é um grupo de letras,números e caracteres especiais. Um 
número inteiro é número inteiro. Um número decimal é um número que não é uma fração. 
A resposta correta é: feminino, 9866, $ 125,50. 
 
45- Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar 
mais tarde que não assinou determinado documento? Escolha uma: 
-certificado digital 
-HMAC 
-criptografia assimétrica 
-assinatura digital 
Refer to curriculum topic: 5.2.1 
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio. 
A resposta correta é: assinatura digital. 
 
46- Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) 
Escolha uma ou mais: 
-WPA 
-WPA2 
-TKIP 
-802.11q 
-802.11i 
-WEP 
Refer to curriculum topic: 7.3.1 
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES 
é o algoritmo de criptografia mais forte. 
As respostas corretas são: 802.11i, WPA, WPA2 
 
47- Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de 
volta ao estado normal? Escolha uma: 
-compensatório 
-corretivo 
-detectivo 
-preventivo 
Refer to curriculum topic: 4.2.7 
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e 
sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de 
acesso eficientes. 
A resposta correta é: corretivo. 
 
48- Qual declaração descreve as características de codificações de bloco? Escolha uma: 
-As codificações de bloco criptografam um bit de texto claro por vez para formar um 
bloco. 
-Codificações de bloco são mais rápidas do que codificações de streaming. 
-Codificações de bloco resultam na saída comprimida. 
-Codificações de bloco resultam em dados de saída maiores do que os dados de 
entrada, na maioria das vezes. 
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É 
importante compreender as características de várias metodologias de criptografia. 
A resposta correta é: Codificações de bloco resultam em dados de saída maiores do que os 
dados de entrada, na maioria das vezes.. 
 
49- Qual declaração descreve melhor uma motivação de hacktivistas? Escolha uma: 
-Eles fazem parte de um grupo de protesto por trás de uma causa política. 
-Eles são curiosos e estão aprendendo habilidades de hackers. 
-Eles estão interessados em descobrir novas explorações. 
-Eles estão tentando mostrar suas habilidades como hackers. 
Refer to curriculum topic: 1.2.1 
Cada tipo de criminoso virtual tem uma motivação distinta para suas ações. 
A resposta correta é: Eles fazem parte de um grupo de protesto por trás de uma causa política.

Mais conteúdos dessa disciplina