Buscar

Conceitos de Segurança Cibernética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 77 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 77 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 77 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CAP 1
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência?
Escolha uma opção:
Provisão segura
Análise 
Supervisão e desenvolvimento
Proteger e defender
Feedback
Refer to curriculum topic: 1.5.1
A categoria "Analisar" da estrutura da força de trabalho inclui áreas de especialidade responsáveis pela avaliação e análise altamente especializadas de informações de segurança cibernética recebidas para determinar sua utilidade.
A resposta correta é: Análise.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual das opções é um exemplo de um castelo de dados da Internet?
Escolha uma opção:
LinkedIn 
Palo Alto
Cisco
Juniper
Feedback
Refer to curriculum topic: 1.1.1
Um castelo de dados é um repositório de dados.
A resposta correta é: LinkedIn.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?
Escolha uma opção:
DDoS
ATAQUES APT (ADVANCED PERSISTENT THREAT)
algoritmo 
esgotamento
Feedback
Refer to curriculum topic: 1.4.2
Ataques de algoritmo podem forçar computadores a usar memória ou sobrecarregar a CPU.
A resposta correta é: algoritmo.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é o nome dado a um hacker amador?
Escolha uma opção:
equipe azul
vermelho
“do mal”
hacker inexperiente 
Feedback
Refer to curriculum topic: 1.2.1
Script kiddies é um termo usado para descrever hackers inexperientes.
A resposta correta é: hacker inexperiente.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Que nome é dado para hackers que fazem invasões por uma causa?
Escolha uma opção:
“do bem”
hackers ativistas 
hacker
azuis
Feedback
Refer to curriculum topic: 1.2.1
O termo é usado para descrever hackers “suspeitos” que se unem e protestam por uma causa.
A resposta correta é: hackers ativistas.
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O que o termo BYOD representa?
Escolha uma opção:
bring your own device (traga seu próprio dispositivo) 
bring your own decision (traga sua própria decisão)
buy your own disaster (compre seu próprio desastre)
bring your own disaster (traga seu próprio desastre)
Feedback
Refer to curriculum topic: 1.4.1
O termo “traga seu próprio dispositivo” é utilizado para descrever dispositivos móveis como iPhones, smartphones, tablets e outros dispositivos.
A resposta correta é: bring your own device (traga seu próprio dispositivo).
Questão 7
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível?
Escolha uma opção:
DDoS 
spoof
varredura de ping
DoS
Feedback
Refer to curriculum topic: 1.4.2
DDoS é um ataque que envolve vários sistemas. DoS envolve apenas um sistema de ataque único.
A resposta correta é: DDoS.
Questão 8
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.)
Escolha uma ou mais:
estabelecimento de sistemas de aviso inicial 
compartilhamento de informações de inteligência cibernética 
alteração de sistemas operacionais
contratação de hackers
desligamento da rede
Feedback
Refer to curriculum topic: 1.2.2
As empresas podem unir esforços para impedir o crime digital ao estabelecer sistemas de aviso inicial e compartilhar inteligência cibernética.
As respostas corretas são: estabelecimento de sistemas de aviso inicial, compartilhamento de informações de inteligência cibernética
Questão 9
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O que o acrônimo IoE representa?
Escolha uma opção:
Insight into Everything (Informações de Todas as Coisas)
Internet of Everyday (Internet do Dia a dia)
Internet of Everything (Internet de Todas as Coisas) 
Intelligence on Everything (Inteligência de Todas as Coisas)
Feedback
Refer to curriculum topic: 1.1.1
A Internet de Todas as Coisas é o termo usado para os dispositivos conectados à Internet
A resposta correta é: Internet of Everything (Internet de Todas as Coisas).
Questão 10
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O que o termo vulnerabilidade significa?
Escolha uma opção:
um alvo conhecido ou uma máquina vítima
um computador que contém informações confidenciais
uma fraqueza que torna um alvo suscetível a um ataque 
um método de ataque para explorar um alvo
uma ameaça em potencial criada por um hacker
Feedback
Refer to curriculum topic: 1.3.1
Uma vulnerabilidade não é uma ameaça, mas sim uma fraqueza que torna o PC ou o software um alvo para ataques.
A resposta correta é: uma fraqueza que torna um alvo suscetível a um ataque.
Questão 11
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.)
Escolha uma ou mais:
voo
alimentos
emprego 
rock
saúde 
educação 
jogo
Feedback
Refer to curriculum topic: 1.3.1
É importante proteger registros de emprego, saúde e educação porque eles contêm informações pessoais.
As respostas corretas são: saúde, educação, emprego
CAP 2
Questão 1
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos?
Escolha uma opção:
integridade
backup 
exclusão
divulgação
corrupção
modificação
Feedback
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não completa a exclusão dos dados.
A resposta correta é: modificação.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
Escolha uma ou mais:
auditoria 
autenticação 
disponibilidade
autorização 
rejeição
acesso
Feedback
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à autenticação AAA, autorização e auditoria.
As respostas corretas são: autenticação, autorização, auditoria
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?
Escolha uma opção:
backups
SHA-1
criptografia
controle da versão 
hashing
Feedback
Refer to curriculum topic: 2.2.2
O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto.
A resposta correta é: controle da versão.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis?
Escolha uma opção:
LAN (Rede de área local)
infravermelho
com fio
rede sigilosa 
pacote
sem fio
Feedback
Refer to curriculum topic: 2.3.2
Rede sigilosa refere-se à entrega em mãos de dados removíveis.
A resposta correta é: rede sigilosa.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual nome é dado a um dispositivo de armazenamento conectado a uma rede?
Escolha uma opção:
RAID
Nuvem
SAN
NAS 
DAS
Feedback
Refer to curriculum topic: 2.3.1
NAS se refere a um dispositivo de armazenamento conectado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por usuários de rede autorizados.
A resposta correta é: NAS.
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são as duas funções hash comuns? (Escolher dois.)
Escolha uma ou mais:
Blowfish
RSA
ECC
RC4
MD5 
SHA 
Feedback
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash.
As respostas corretas são: SHA, MD5
Questão 7
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três princípios fundamentais do mundo dasegurança cibernética? (Escolha três.)
Escolha uma ou mais:
integridade 
criptografia
disponibilidade 
política
confidencialidade 
segurança
Feedback
Refer to curriculum topic: 2.1.1
Três princípios fundamentais são confidencialidade, integridade e disponibilidade.
As respostas corretas são: confidencialidade, integridade, disponibilidade
Questão 8
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.)
Escolha uma ou mais:
algo que você é 
algo que você tem 
algo que você faz
algo que você sabe 
o local onde você está
Feedback
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que você sabe, tem ou é.
As respostas corretas são: algo que você sabe, algo que você tem, algo que você é
Questão 9
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Como é chamada uma rede virtual segura que usa a rede pública?
Escolha uma opção:
NAC
IDS
IPS
Firewall
MPLS
VPN 
Feedback
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia para proteger dados quando trafegam pelos meios de comunicação da Internet.
A resposta correta é: VPN.
Questão 10
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três tipos de informações confidenciais? (Escolha três.)
Escolha uma ou mais:
publicadas
PII 
corporativas 
não confidenciais
confidenciais 
públicas
Feedback
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que, de outro modo, prejudicariam uma empresa ou um indivíduo se fossem divulgadas publicamente.
As respostas corretas são: PII, corporativas, confidenciais
Questão 11
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar?
Escolha uma opção:
auditoria
autenticação
token
biometria
autorização 
Feedback
Refer to curriculum topic: 2.2.1
A autorização determina se um usuário tem certos privilégios de acesso.
A resposta correta é: autorização.
Questão 12
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.)
Escolha uma ou mais:
sistemas operacionais atualizados 
verificações de integridade
backups de sistema
extintores de incêndio
resiliência do sistema
manutenção de equipamentos 
Feedback
Refer to curriculum topic: 2.2.3
As respostas corretas são: manutenção de equipamentos, sistemas operacionais atualizados
Questão 13
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)
Escolha uma ou mais:
criptografia 
autenticação 
integridade
não-repúdio
disponibilidade
autorização
Feedback
Refer to curriculum topic: 2.2.1
Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam saber delas. Isso pode ser feito pela criptografia de dados e autenticação de usuários que solicitarem acesso.
As respostas corretas são: criptografia, autenticação
Questão 14
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais?
Escolha uma opção:
autenticação
privacidade
confidencialidade 
integridade
não-repúdio
Feedback
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o acesso a eles.
A resposta correta é: privacidade.
Questão 15
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.)
Escolha uma ou mais:
verificação de consistência dos dados
uso de criptografia
detecção de falhas à medida que ocorrem 
fornecimento de cruzamento confiável 
eliminação de pontos únicos de falha 
garantia da confidencialidade
Feedback
Refer to curriculum topic: 2.2.3
Sistemas de alta disponibilidade normalmente incluem estes três princípios de projeto.
As respostas corretas são: detecção de falhas à medida que ocorrem, fornecimento de cruzamento confiável, eliminação de pontos únicos de falha
Questão 16
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três estados de dados? (Escolha três.)
Escolha uma ou mais:
em trânsito 
inativos 
criptografado
na nuvem
suspensos
em processo 
Feedback
Refer to curriculum topic: 2.3.1
A proteção do mundo digital exige que os profissionais de segurança cibernética se responsabilizem pela segurança dos dados em trânsito, na nuvem e inativos.
As respostas corretas são: inativos, em trânsito, em processo
Questão 17
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)
Escolha uma ou mais:
disponibilidade
autorização
hashing 
rejeição
verificações de consistência de dados 
privacidade
Feedback
Refer to curriculum topic: 2.2.2
Sistemas de integridade de dados incluem um dos dois métodos de integridade de dados.
As respostas corretas são: hashing, verificações de consistência de dados
Questão 18
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?
Escolha uma opção:
não-repúdio
integridade
auditoria
confidencialidade 
disponibilidade
Feedback
Refer to curriculum topic: 2.2.1
O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações para pessoas, recursos e processos não autorizados.
A resposta correta é: confidencialidade.
Questão 19
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)
Escolha uma ou mais:
imprecisão
definição das regras de comportamento esperado 
oferecimento de apoio da gestão aos funcionários de segurança 
não ser juridicamente vinculativo
definição das consequências jurídicas das violações 
utilidade para a gestão
Feedback
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para a empresa.
As respostas corretas são: definição das regras de comportamento esperado, definição das consequências jurídicas das violações, oferecimento de apoio da gestão aos funcionários de segurança
Questão 20
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
O que é identificado pela primeira dimensão do cubo de segurança cibernética?
Escolha uma opção:
proteções 
metas
conhecimento
Ferramentas
regras
Feedback
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo mágico da segurança cibernética identifica os objetivos da proteção do mundo digital.
A resposta correta é: metas.
CAP 3
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável?
Escolha uma opção:
Cavalo de Troia
vishing
phishing 
engenharia social
backdoor
Feedback
Refer to curriculum topic: 3.1.2
O phishing é usado por partes mal-intencionadas que criam mensagens fraudulentas que tentam enganar um usuário para ele compartilhar informações confidenciais ou instalar malware.
A resposta correta é: phishing.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é o significado do termo bomba lógica?
Escolha uma opção:
um vírus mal-intencionado
um worm mal-intencionado
um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso 
um programa mal-intencionado que se esconde em um programa legítimo
Feedback
Refer to curriculum topic: 3.1.1
Uma bomba lógica permanece inativa até que um evento acionador ocorra. Assim que ativada, a bomba lógica executa um código malicioso que danifica um computador.
A resposta correta é: um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso.
Questão 3
Correto
Atingiu 2,00 de 2,00Marcar questão
Texto da questão
Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da Web?
Escolha uma opção:
grayware
spam
smishing 
representação
Feedback
Refer to curriculum topic: 3.3.2
Smishing também é conhecido como phishing SMS e é usado para enviar mensagens de texto enganosas para fazer com que um usuário ligue para um número de telefone ou acesse um site específico.
A resposta correta é: smishing.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O que um rootkit modifica?
Escolha uma opção:
protetores de tela
Microsoft Word
sistema operacional 
Bloco de notas
programas aplicativos
Feedback
Refer to curriculum topic: 3.1.1
Um rootkit geralmente modifica um sistema operacional para criar um backdoor e ignorar mecanismos de autenticação normais.
A resposta correta é: sistema operacional.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
Escolha uma opção:
uma saturação do buffer 
uma inserção de SQL
script entre sites
uma exceção do sistema
Feedback
Refer to curriculum topic: 3.3.3
Uma saturação do buffer ocorre ao alterar os dados além das fronteiras de um buffer e pode levar a uma falha no sistema, comprometimento de dados ou causar escalonamento de privilégios.
A resposta correta é: uma saturação do buffer.
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual opção é uma vulnerabilidade que permite que criminosos injetem scripts em páginas da Web vistas por usuários?
Escolha uma opção:
estouro de buffer
Script entre sites 
Inserção de SQL
Injeção de XML
Feedback
Refer to curriculum topic: 3.3.3
O script entre sites (XSS) permite que criminosos injetem scripts que contêm código malicioso em aplicativos da Web.
A resposta correta é: Script entre sites.
Questão 7
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.)
Escolha uma ou mais:
urgência 
intimidação 
integridade
honestidade
compaixão
Feedback
Refer to curriculum topic: 3.2.1
Táticas de engenharia social incluem o seguinte:
· Autoridade
· Intimidação
· Consenso/Prova social
· de endereços
· Urgência
· Familiaridade/Preferência
· Confiança
As respostas corretas são: intimidação, urgência
Questão 8
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups irritantes?
Escolha uma opção:
adware 
rastreadores
pop-ups
spyware
Feedback
Refer to curriculum topic: 3.1.2
Adware é um tipo de malware que exibe pop-ups em um computador para gerar receita para o criador do malware.
A resposta correta é: adware.
Questão 9
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais são os dois indicadores comuns de e-mail de spam? (Escolher dois.)
Escolha uma ou mais:
O e-mail tem palavras-chave.
O e-mail é do seu supervisor.
O e-mail não tem assunto. 
O e-mail tem um anexo que é um recibo de uma compra recente. 
O e-mail tem palavras com grafia incorreta, com erros de pontuação ou os dois.
O e-mail é de um amigo.
Feedback
Refer to curriculum topic: 3.1.2
Spam é um método comum de publicidade através do uso de e-mails não solicitados e pode conter malware.
As respostas corretas são: O e-mail não tem assunto., O e-mail tem palavras com grafia incorreta, com erros de pontuação ou os dois.
Questão 10
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse?
Escolha uma opção:
um tipo de ransomware 
um tipo de bomba lógica
um tipo de worm
um tipo de vírus
Feedback
Refer to curriculum topic: 3.1.1
O ransomware normalmente criptografa os dados em um computador e os indisponibiliza até que o usuário do computador pague uma quantia específica em dinheiro.
A resposta correta é: um tipo de ransomware.
Questão 11
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco? (Escolher dois.)
Escolha uma ou mais:
A chave é transmitida em texto não criptografado. 
O WEP utiliza as mesmas funcionalidades de criptografia que o Bluetooth.
A chave é estática e se repete em uma rede congestionada. 
As configurações padrão não podem ser modificadas.
Todos na rede usam uma chave diferente.
Feedback
Refer to curriculum topic: 3.3.2
O vetor de inicialização (IV) do WEP é o seguinte:
· Um campo de 24 bits, que é muito pequeno
· Um texto sem criptografia e legível
· Estático e faz com que streams de chaves idênticas se repitam em uma rede ocupada
As respostas corretas são: A chave é transmitida em texto não criptografado., A chave é estática e se repete em uma rede congestionada.
Questão 12
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
Escolha uma opção:
Inserção de SQL 
Script entre sites
Injeção de XML
estouro de buffer
Feedback
Refer to curriculum topic: 3.3.3
Um criminoso pode inserir uma declaração de SQL mal-intencionada em um campo de entrada em um site em que o sistema não filtra a entrada do usuário corretamente.
A resposta correta é: Inserção de SQL.
Questão 13
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
Escolha uma opção:
worm
vírus
ransomware
Cavalo de Troia
backdoor 
Feedback
Refer to curriculum topic: 3.1.1
Um backdoor é um programa ou código de programa implementado por um criminoso para ignorar a autenticação normal que é usada para acessar um sistema.
A resposta correta é: backdoor.
Questão 14
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é o termo usado para descrever um e-mail que tem como alvo uma pessoa específica, funcionária de uma instituição financeira?
Escolha uma opção:
vishing
spyware
phishing direcionado
spam
spear phishing 
Feedback
Refer to curriculum topic: 3.1.2
Spear phishing é um ataque de phishing personalizado para chegar a uma pessoa ou a um alvo específico.
A resposta correta é: spear phishing.
Questão 15
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
Escolha uma opção:
phishing
adware
spyware 
vírus
Feedback
Refer to curriculum topic: 3.1.2
Spyware é um software que rastreia a atividade de um usuário e obtém informações sobre ele.
A resposta correta é: spyware.
Questão 16
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são as duas maneiras de proteger um computador contra malware? (Escolha duas)
Escolha uma ou mais:
Esvaziar o cache do navegador.
Excluir softwares não utilizados.
Usar software antivírus. 
Manter softwares atualizados. 
Desfragmentar o disco rígido.
Feedback
Refer to curriculum topic: 3.1.1
No mínimo, um computador deve usar software antivírus e ter todo o software atualizado para a defesa contra malware.
As respostas corretas são: Usar software antivírus., Manter softwares atualizados.
Questão 17
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é a principal diferença entre um vírus e um worm?
Escolha uma opção:
Vírus se escondem em programas legítimos, mas worms não.
Worms se replicam, mas vírus não. 
Vírus se replicam, mas worms não.
Worms exigem um arquivo host, mas vírus não.
Feedback
Refer to curriculum topic: 3.1.1
Worms são capazes de se replicar e explorar vulnerabilidades em redes de computadores sem a participação do usuário.
A resposta correta é: Worms se replicam, mas vírus não..
Questão 18
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um invasor está sentado em frente a uma loja e copia e-mailse listas de contato por meio de uma conexão sem fio ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse?
Escolha uma opção:
bluesnarfing 
bluejacking
smishing
congestionamento de RF
Feedback
Refer to curriculum topic: 3.3.2
Blusnarfing é a cópia de informações do usuário através de transmissões não autorizadas de Bluetooth.
A resposta correta é: bluesnarfing.
CAP 4
Questão 1
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
Escolha uma ou mais:
espaço da chave
aleatoriedade de chave 
keylogging
comprimento da chave 
Feedback
Refer to curriculum topic: 4.1.4
Os dois termos usados para descrever as chaves são os seguintes:
· Comprimento da chave - também chamado de chave, esta é a medida em bits.
· Espaço da chave - é o número de possibilidades que um comprimento de chave específico pode gerar.
Com o aumento do comprimento da chave, o espaço da chave aumenta exponencialmente.
As respostas corretas são: comprimento da chave, espaço da chave
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
Escolha uma ou mais:
sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede 
guardas para monitorar telas de segurança
cercas para proteger o perímetro de um edifício
cartões de acesso para permitir o acesso a uma área restrita
biometria para validar características físicas 
firewalls para monitorar o tráfego 
Feedback
Refer to curriculum topic: 4.2.1
Controles de acesso lógico incluem, entre outros itens, o seguinte:
· Criptografia
· Cartões inteligentes
· Senhas
· Biometria
· Access Control Lists (ACLs)
· Protocolos
· Firewalls
· Sistema de detecção de invasão (IDS)
As respostas corretas são: firewalls para monitorar o tráfego, biometria para validar características físicas, sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
Escolha uma ou mais:
firewalls
câmeras de vídeo 
servidores
roteadores
cartões de acesso 
cadeados 
Feedback
Refer to curriculum topic: 4.2.1
· Controles de acesso físico incluem, entre outros itens, o seguinte:
Guardas
· Cercas
· Detectores de movimento
· Cadeados de notebook
· Portas trancadas
· Cartões de acesso
· Cães de guarda
· Câmeras de vídeo
· Armadilhas
· Alarmes
As respostas corretas são: cadeados, cartões de acesso, câmeras de vídeo
Questão 4
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
Escolha uma opção:
stream
bloquear
elíptica
enigma
hash 
Feedback
Refer to curriculum topic: 4.1.2
A criptografia de stream codifica um byte de texto claro ou um bit de cada vez e pode ser muito mais rápida que codificações de bloco.
A resposta correta é: stream.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
Escolha uma opção:
preventivo
máscara
detector
dissuasor 
Feedback
Refer to curriculum topic: 4.2.7
Dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa mal-intencionada.
A resposta correta é: dissuasor.
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Corresponda o tipo de autenticação multifatorial à descrição.
	senha
	Resposta 1 
	verificação por impressão digital
	Resposta 2 
	segurança por chave fob
	Resposta 3 
Feedback
Refer to curriculum topic: 4.2.4
A autenticação de vários fatores usa um mínimo de dois métodos de verificação e pode incluir o seguinte:
· Algo que você tem
· Algo que você sabe
· Algo que você é
A resposta correta é: senha → algo que você sabe, verificação por impressão digital → algo que você é, segurança por chave fob → algo que você tem.
Questão 7
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
Escolha uma opção:
Skipjack
AES 
3DES
Vignere
Caesar
Feedback
Refer to curriculum topic: 4.1.2
O Advanced Encryption Standard (AES) é usado para proteger as informações confidenciais do governo dos EUA e é um forte algoritmo que usa comprimentos de chave mais longos.
A resposta correta é: AES.
Questão 8
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
Escolha uma opção:
assimétrico 
simétrico
cifra de uso único
transposição
Feedback
Refer to curriculum topic: 4.1.1
A criptografia assimétrica usa uma chave para criptografar os dados e uma chave diferente para decifrá-los.
A resposta correta é: assimétrico.
Questão 9
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
Escolha uma opção:
apagamento
máscara 
oculto
embaçamento
revogação
Feedback
Refer to curriculum topic: 4.3.1
O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão pública é parecida e tem a função da original.
A resposta correta é: máscara.
Questão 10
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
Escolha uma ou mais:
criptografia
sistema de detecção de invasão (IDS)
verificação de antecedentes 
políticas e procedimentos 
práticas de contratação 
cães de guarda
Feedback
Refer to curriculum topic: 4.2.1
Controles de acesso administrativos são definidos pelas empresas para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte:
· Políticas
· complexas
· Práticas de contratação
· Verificação de antecedentes
· Classificação de dados
· Treinamento de segurança
· Avaliações
As respostas corretas são: políticas e procedimentos, verificação de antecedentes, práticas de contratação
Questão 11
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
Escolha uma opção:
RSA
IDEA
El-Gamal
ECC 
AES
Feedback
Refer to curriculum topic: 4.1.3
A criptografia de curva elíptica (ECC) utiliza curvas elípticas como parte do algoritmo para troca de chaves e geração de assinatura digital.
A resposta correta é: ECC.
Questão 12
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
Escolha uma opção:
marca d'água 
marca comercial
copyright
controle de acesso
Feedback
Refer to curriculum topic: 4.3.3
O software de marca d'água insere uma mensagem secreta no programa como prova de propriedade e protege o software de modificação ou acesso não autorizado.
A resposta correta é: marca d'água.
Questão 13
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Escolha uma ou mais:
Secure File Transfer Protocol (SFTP) 
Secure Shell (SSH) 
Pretty Good Privacy (PGP)
Camada de Soquetes Segura (SSL – Secure Sockets Layer) 
AES (Advanced Encryption Standard)
Telnet
Feedback
Refer to curriculum topic: 4.1.4
Quatro protocolos usam algoritmos de chave assimétrica.
· Troca de Chaves via Internet (IKE – Internet Key Exchange).
· SSL
· Secure Shell (SSH)
· Pretty Good Privacy (PGP)
As respostas corretas são: Pretty Good Privacy (PGP), Camada de Soquetes Segura (SSL– Secure Sockets Layer), Secure Shell (SSH)
Questão 14
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
Escolha uma opção:
fatoração
criptologia 
Spoofing
representação
congestionamento
Feedback
Refer to curriculum topic: 4.1.1
A criptologia é a ciência de fazer e quebrar códigos para assegurar que criminosos virtuais não consigam comprometer com facilidade informações protegidas.
A resposta correta é: criptologia.
Questão 15
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
Escolha uma opção:
oculto
ofuscação
máscara
estenografia 
Feedback
Refer to curriculum topic: 4.3.2
A estenografia oculta dados em arquivos como gráficos, áudios ou outro arquivo de texto e é utilizada para impedir que seja dada atenção extra aos dados criptografados, porque eles não são vistos facilmente.
A resposta correta é: estenografia.
Questão 16
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
Escolha uma opção:
cifra de uso único
enigma
transposição 
substituição
Feedback
Refer to curriculum topic: 4.1.1
O texto codificado pode ser criado com o uso das seguintes opções:
· Transposição – as letras são reorganizadas
· Substituição – as letras são substituídas
· Cifra de uso único – texto claro combinado com uma chave secreta que cria um novo caractere, que depois se combina com o texto claro para produzir texto codificado
·  
A resposta correta é: transposição.
Questão 17
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
Escolha uma opção:
hash
simétrico 
cifra de uso único
assimétrico
Feedback
Refer to curriculum topic: 4.1.1
Algoritmos de criptografia simétrica usam a mesma chave pré-compartilhada para criptografar e descriptografar dados?
A resposta correta é: simétrico.
Questão 18
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento?
Escolha uma opção:
hash
simétrico 
transformar
bloquear
stream
Feedback
Refer to curriculum topic: 4.1.2
Codificações de bloco transformam um bloco de tamanho fixo de texto claro em um bloco de texto codificado. Para descriptografar o texto codificado, é usada a mesma chave secreta para criptografar no sentido inverso.
A resposta correta é: bloquear.
Questão 19
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
Escolha uma opção:
hashing
Diffie-Hellman 
DES
RSA
WEP
Feedback
Refer to curriculum topic: 4.1.3
O Diffie-Hellman fornece um método de troca eletrônica para compartilhar uma chave secreta e é usado por vários protocolos seguros.
A resposta correta é: Diffie-Hellman.
Questão 20
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Faça a correspondência entre a descrição e termo correto. (Nem todas as opções são usadas.)
	estenografia
	Resposta 1 
	ofuscação
	Resposta 2 
	esteganoanálise
	Resposta 3 
	estenografia social
	Resposta 4 
Feedback
Refer to curriculum topic: 4.3.2
A resposta correta é: estenografia → ocultar dados em um arquivo de áudio, ofuscação → tornar uma mensagem confusa para dificultar seu entendimento, esteganoanálise → descobrir que existem informações ocultas dentro de um arquivo gráfico, estenografia social → criar uma mensagem que diz uma coisa, mas significa outra para um público específico.
CAP 5
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Alice e Bob usam a mesma senha para efetuar login na rede da empresa. Isto significa que os dois têm o mesmo hash exato para suas senhas. O que poderia ser implementado para impedir que os dois hashes das senhas sejam iguais?
Escolha uma opção:
granulação
RSA
gerador pseudoaleatório
salting 
Feedback
Refer to curriculum topic: 5.1.2
Uma senha é armazenada como uma combinação de um hash e um salt.
A resposta correta é: salting.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é o processo passo a passo para criar uma assinatura digital?
Escolha uma opção:
Criar uma message digest; criptografar a digest com a chave pública do remetente e empacotar a mensagem, a síntese criptografada e a chave pública juntos para assinar o documento.
Criar uma mensagem, criptografar a mensagem com um hash MD5 e enviar o pacote com uma chave pública.
Criar um hash de SHA-1; criptografar o hash com a chave privada do remetente e empacotar a mensagem, o hash criptografado e a chave pública juntos para o documento assinado.
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento. 
Feedback
Refer to curriculum topic: 5.2.2
Para criar uma assinatura digital, devem ser seguidas estas etapas:
1. A mensagem e a message digest são criadas.
2. A digest e chave privada são criptografadas.
3. A mensagem, a message digest criptografada e a chave pública são empacotadas para criar o documento assinado.
A resposta correta é: Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento..
Questão 3
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Identifique as três situações em que a função de criptografia pode ser aplicada. (Escolha três)
Escolha uma ou mais:
WPA
DES 
IPsec 
PKI 
CHAP
PPoE
Feedback
Refer to curriculum topic: 5.1.1
Três situações em que uma função hash pode ser usada são:
· Quando o IPSec estiver sendo usado
· Quando a autenticação por roteamento estiver ativada
· Nas respostas de desafios dentro de protocolos, como PPP CHAP
· Em contratos assinados digitalmente e certificados PKI
As respostas corretas são: IPsec, CHAP, PKI
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um e-mail recente enviado para toda a empresa afirmou que haveria uma mudança na política de segurança. O oficial de segurança que acreditava-se ter enviado a mensagem afirmou que ela não foi enviada do departamento de segurança, e a empresa pode ter sido vítima de um e-mail falso. O que poderia ter sido adicionado à mensagem para garantir que ela de fato veio dessa pessoa?
Escolha uma opção:
assinatura digital 
não rejeição
chave assimétrica
hashing
Feedback
Refer to curriculum topic: 5.2.1
As assinaturas digitais garantem a não rejeição ou a capacidade de não negar que uma pessoa específica enviou uma mensagem.
A resposta correta é: assinatura digital.
Questão 5
Parcialmente correto
Atingiu 1,33 de 2,00
Marcar questão
Texto da questão
Um usuário está avaliando a infraestrutura de segurança de uma empresa e percebe que alguns sistemas de autenticação não estão usando as melhores práticas relacionadas ao armazenamento de senhas. O usuário consegue decifrar senhas muito rápido e acessar dados confidenciais. O usuário deseja apresentar uma recomendação para a empresa sobre a implementação adequada de salting para evitar técnicas de violação de senha. Quais são as três melhores práticas na implementação de salting? (Escolha três.)
Escolha uma ou mais:
Salts não são uma prática recomendada eficiente.
Um salt deve ser exclusivo.
Um salt deve ser exclusivo para cada senha. 
Um salt não deve ser reutilizado. 
O mesmo salt deve ser usado para cada senha.
Salts devem ser curtos.
Feedback
As respostas corretas são: Um salt deve ser exclusivo para cada senha., Um salt não deve ser reutilizado., Um salt deve ser exclusivo.
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário é o administradordo banco de dados de uma empresa. Foi solicitado que um usuário implementasse uma regra de integridade, que declarasse que todas as tabelas devem ter uma chave primária e que a coluna ou as colunas escolhidas como chave primária devem ser exclusivas e não nulas. Qual requisito de integridade o usuário está implementando?
Escolha uma opção:
integridade referencial
integridade da entidade 
integridade do domínio
integridade da anomalia
Feedback
Refer to curriculum topic: 5.4.1
Existem três requisitos principais de integridade do banco de dados: entidade, referencial e integridade do domínio.
A resposta correta é: integridade da entidade.
Questão 7
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é o padrão para uma infraestrutura de chave pública gerenciar certificados digitais?
Escolha uma opção:
x.509 
PKI
x.503
NIST-SP800
Feedback
Refer to curriculum topic: 5.3.2
O padrão x.509 é para uma infraestrutura PKI e x.500 é para estruturas de diretório.
A resposta correta é: x.509.
Questão 8
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três critérios de validação utilizados para uma regra de validação? (Escolha três.)
Escolha uma ou mais:
intervalo 
criptografia
chave
formato 
tipo
tamanho 
Feedback
Refer to curriculum topic: 5.4.2
Os critérios utilizados em uma regra de validação incluem formato, consistência, alcance e dígito de verificação.
As respostas corretas são: tamanho, intervalo, formato
Questão 9
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um investigador encontra uma unidade de USB na cena do crime e quer apresentá-lo como prova no tribunal. O investigador leva a unidade de USB, cria uma imagem forense dela e leva um hash do dispositivo USB original e da imagem que foi criada. O que o investigador deseja provar sobre a unidade de USB quando a prova for apresentada no tribunal?
Escolha uma opção:
O investigador encontrou uma unidade de USB e conseguiu fazer uma cópia dela. 
Não pode ser feita uma cópia exata de um dispositivo.
Os dados estão todos lá.
Os dados da imagem são uma cópia exata, e nada foi alterado pelo processo.
Feedback
Refer to curriculum topic: 5.1.1
Uma função hash garante a integridade de um programa, arquivo ou dispositivo.
A resposta correta é: Os dados da imagem são uma cópia exata, e nada foi alterado pelo processo..
Questão 10
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Foi solicitado que um usuário implementasse o IPSec para conexões externas de entrada. O usuário planeja usar SHA-1 como parte da implementação. O usuário deseja garantir a integridade e a autenticidade da conexão. Qual ferramenta de segurança o usuário pode usar?
Escolha uma opção:
MD5
ISAKMP
SHA256
HMAC 
Feedback
Refer to curriculum topic: 5.1.3
O HMAC fornece uma chave secreta como recurso adicional para garantir a integridade e a autenticação.
A resposta correta é: HMAC.
Questão 11
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário criou um novo programa e deseja distribuí-lo para todos na empresa. O usuário quer garantir que, quando o programa for baixado, não será alterado enquanto estiver em trânsito. O que o usuário pode fazer para garantir que o programa não será alterado quando for baixado?
Escolha uma opção:
Criptografar o programa e exigir uma senha depois que o download for feito.
Distribuir o programa em um pen drive.
Desativar o antivírus em todos os computadores.
Criar um hash do arquivo do programa que pode ser usado para verificar a integridade do arquivo depois que o download for feito. 
Instalar o programa em computadores individuais.
Feedback
Refer to curriculum topic: 5.1.1
Hash é um método para assegurar a integridade e ele garante que os dados não serão alterados.
A resposta correta é: Criar um hash do arquivo do programa que pode ser usado para verificar a integridade do arquivo depois que o download for feito..
Questão 12
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário é instruído por um chefe a encontrar um método melhor para proteger as senhas em trânsito. O usuário pesquisou vários meios para fazer isso e escolheu o uso de HMAC. Quais são os elementos principais necessários para implementar o HMAC?
Escolha uma opção:
chave secreta e message digest 
message digest e chave assimétrica
chave simétrica e chave assimétrica
IPSec e soma de verificação
Feedback
Refer to curriculum topic: 5.1.3
A implementação de HMAC é uma chave secreta adicionada a um hash.
A resposta correta é: chave secreta e message digest.
Questão 13
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três algoritmos de assinatura digital aprovados pelo NIST? (Escolha três.)
Escolha uma ou mais:
DSA 
RSA 
ECDSA 
SHA256
SHA1
MD5
Feedback
Refer to curriculum topic: 5.2.2
O NIST escolhe algoritmos aprovados com base em técnicas de chave públicas e ECC. Os algoritmos de assinatura digital aprovados são DSA, RSA e ECDSA.
As respostas corretas são: DSA, RSA, ECDSA
Questão 14
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três tipos de ataques que podem ser evitados ao utilizar salting? (Escolha três.)
Escolha uma ou mais:
navegação bisbilhoteira
phishing
tabelas de pesquisa reversa 
rainbow tables 
adivinhação
tabelas de pesquisa 
engenharia social
Feedback
Refer to curriculum topic: 5.1.2
O salting faz com que tabelas pré-calculadas não tenham efeito devido à sequência aleatória que é usada.
As respostas corretas são: tabelas de pesquisa, tabelas de pesquisa reversa, rainbow tables
Questão 15
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual método tenta todas as senhas possíveis até que uma correspondência seja encontrada?
Escolha uma opção:
data de nascimento
rainbow tables
força bruta 
nuvem
dicionário
criptográfico
Feedback
Refer to curriculum topic: 5.1.1
Dois métodos comuns para decifrar hashes são o dicionário e a força bruta. Depois de um tempo, o método de força bruta sempre decifrará uma senha.
A resposta correta é: força bruta.
Questão 16
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário baixa de um site um driver atualizado para uma placa de vídeo. Uma mensagem de aviso aparece na tela dizendo que o driver não é aprovado. O que está faltando nesta parte do software?
Escolha uma opção:
código fonte
ID válida
reconhecimento de código
assinatura digital 
Feedback
Refer to curriculum topic: 5.2.2
A assinatura de código é um método de verificação de integridade do código
A resposta correta é: assinatura digital.
Questão 17
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Qual das opções é um ponto forte do uso de uma função de hash?
Escolha uma opção:
Tem uma saída de tamanho variável.
Dois arquivos diferentes podem ser criados com a mesma saída. 
É uma função unidirecional e não reversível.
Não é usado comumente na segurança.
Pode levar apenas uma mensagem de tamanho fixo.
Feedback
Refer to curriculum topic: 5.1.1
Compreender as propriedades de uma função hash mostra sua aplicabilidade como função unidirecional, tamanho de entrada arbitrária e saída fixa.
A resposta correta é: É uma função unidirecional e não reversível..
Questão 18
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Uma violação recente em uma empresa foi atribuída à capacidade de um hacker de acessar o banco de dados corporativo por meio do site da empresa, com o uso de dados malformados em um formulário de login. Qual é o problema com o site da empresa?
Escolha uma opção:
validação de entrada pobre
nomes de usuário ruins
falta de patches de sistema operacional
criptografia fraca 
Feedback
Refer to curriculum topic: 5.4.2
A capacidade de transmitir dados malformados através de um site é uma forma de validação de entrada pobre.
A resposta correta é: validação de entrada pobre.
Questão 19
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário está se conectando a um servidor de e-commerce para comprar alguns widgets para uma empresa. O usuário se conecta ao site e percebe que não há um cadeadona barra de status de segurança de navegador. O site solicita um nome de usuário e a senha e o usuário consegue fazer login. Qual é o perigo em prosseguir essa transação?
Escolha uma opção:
O usuário está usando o navegador errado para realizar a transação.
O certificado do site expirou, mas ele ainda é seguro.
O site não está usando um certificado digital para proteger a transação, o que significa que tudo fica não codificado. 
Um software bloqueador de anúncios está impedindo que a barra de segurança funcione corretamente, e, portanto, não há perigo com a transação.
Feedback
Refer to curriculum topic: 5.3.1
O cadeado na janela do navegador garante que uma conexão segura foi estabelecida e não foi bloqueada por um complemento do navegador.
A resposta correta é: O site não está usando um certificado digital para proteger a transação, o que significa que tudo fica não codificado..
Questão 20
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual a finalidade do CSPRNG?
Escolha uma opção:
processar buscas de hash
proteger um site
gerar o salt 
impedir que um computador seja um zumbi
Feedback
Refer to curriculum topic: 5.1.2
O salting impede que alguém use um ataque de dicionário para adivinhar uma senha. O Gerador de Número Pseudo-Aleatório Protegido por Criptografia (CSPRNG) é uma forma (e é a melhor) de gerar o salt.
A resposta correta é: gerar o salt.
CAP 6
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário está reprojetando uma rede para uma pequena empresa e quer garantir segurança a um preço razoável. O usuário implanta um novo firewall com reconhecimento de aplicativos com recursos de detecção de intrusão na conexão com o ISP. O usuário instala um segundo firewall para separar a rede da empresa da rede pública. Além disso, o usuário instala um IPS na rede interna da empresa. Qual abordagem o usuário está implementando?
Escolha uma opção:
estruturada
sobreposta 
baseada em ataque
baseada em risco
Feedback
Refer to curriculum topic: 6.2.2
Usar diferentes defesas em vários pontos da rede cria uma abordagem sobreposta.
A resposta correta é: sobreposta.
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
É solicitado a um usuário que avalie a postura de segurança da empresa. O usuário analisa as tentativas anteriores de invasão na empresa e avalia as ameaças e os riscos para criar um relatório. Qual tipo de análise de risco o usuário pode realizar?
Escolha uma opção:
qualitativa 
subjetiva
optativa
objetiva
Feedback
Refer to curriculum topic: 6.2.1
Duas abordagens para a análise de risco são a quantitativa e a qualitativa. A análise qualitativa se baseia em opiniões e cenários.
A resposta correta é: qualitativa.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário está comprando um novo servidor para o data center da empresa. O usuário quer que haja striping de disco com paridade em três discos. Qual o nível de RAID o usuário deve implementar?
Escolha uma opção:
1
0
1+0
5 
Feedback
Refer to curriculum topic: 6.2.3
A distribuição de RAID 5 com paridade seria a melhor escolha.
A resposta correta é: 5.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário foi contratado por uma empresa para fornecer uma infraestrutura de rede altamente disponível. O usuário quer implementar redundância de rede em caso de falha de switch, mas quer evitar loop de camada 2. O que o usuário poderia implementar na rede?
Escolha uma opção:
HSRP
Spanning Tree Protocol 
GLBP
VRRP
Feedback
Refer to curriculum topic: 6.2.3
Os loops e quadros duplicados lavam ao desempenho ruim de uma rede com switches. O Spanning Tree Protocol (STP) fornece um caminho sem loop através da rede baseada em switch.
A resposta correta é: Spanning Tree Protocol.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
É solicitado que um usuário avalie o data center para melhorar a disponibilidade para os clientes. O usuário percebe que há apenas uma conexão ISP, parte do equipamento está fora da garantia, há peças sobressalentes e ninguém estava monitorando o UPS que foi acionado duas vezes em um mês. Quais são as três deficiências de alta disponibilidade identificadas pelo usuário? (Escolha três.)
Escolha uma ou mais:
falha do design para confiabilidade 
falha ao proteger contra a manutenção ruim
falha ao identificar problemas de gestão
falha na detecção de erros à medida em que ocorrem 
pontos únicos de falha 
falha ao evitar incidentes de segurança
Feedback
Refer to curriculum topic: 6.1.1
Um data center precisa ser projetado desde o início para a alta disponibilidade sem pontos únicos de falha.
As respostas corretas são: pontos únicos de falha, falha na detecção de erros à medida em que ocorrem, falha do design para confiabilidade
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário precisa adicionar redundância aos roteadores em uma empresa. Quais são as três opções que ele pode usar? (Escolha três.)
Escolha uma ou mais:
HSRP 
RAID
VRRP 
STP
GLBP 
IPFIX
Feedback
Refer to curriculum topic: 6.2.3
Os três protocolos que fornecem redundância de gateway padrão incluem VRRP, HSRP e GLBP.
As respostas corretas são: HSRP, VRRP, GLBP
Questão 7
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário concluiu um projeto de seis meses para identificar a localização de dados e catalogá-las. O próximo passo é classificar os dados e produzir alguns critérios sobre a confidencialidade dos dados. Quais são os dois passos que o usuário pode seguir para classificar os dados? (Escolher dois.)
Escolha uma ou mais:
Determinar com que frequência é feito o backup dos dados.
Tratar todos os dados da mesma forma.
Estabelecer o proprietário dos dados. 
Determinar as permissões para os dados.
Determinar o usuário dos dados.
Identificar a confidencialidade dos dados. 
Feedback
Refer to curriculum topic: 6.2.1
A categorização de dados é um processo para determinar primeiro o proprietário dos dados e depois sua confidencialidade.
As respostas corretas são: Estabelecer o proprietário dos dados., Identificar a confidencialidade dos dados.
Questão 8
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
É solicitado que um usuário crie um plano de recuperação de desastres para uma empresa. O usuário precisa de algumas respostas da gestão antes de prosseguir. Quais são as três perguntas que o usuário deve fazer à gestão como parte do processo de criação do plano? (Escolha três.)
Escolha uma ou mais:
O processo precisa de aprovação?
Quem é o responsável pelo processo 
Quanto tempo o processo demora?
Qual é o processo? 
O indivíduo consegue executar o processo?
Onde o indivíduo realiza o processo? 
Feedback
Refer to curriculum topic: 6.4.1
Planos de recuperação de desastres são feitos com base na importância de um serviço ou processo. As respostas às perguntas quem, o quê, onde e por quê são necessárias para um plano ser bem-sucedido.
As respostas corretas são: Qual é o processo?, Quem é o responsável pelo processo, Onde o indivíduo realiza o processo?
Questão 9
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário está executando uma auditoria de rotina do hardware do servidor no data center da empresa. Vários servidores estão usando unidades únicas para hospedar sistemas operacionais e vários tipos de soluções de conexão de armazenamento para armazenar dados. O usuário quer oferecer uma solução melhor para fornecer tolerância a falhas durante uma falha no disco. Qual é a melhor solução?
Escolha uma opção:
backup em fita
RAID 
UPS
backup externo
Feedback
Refer to curriculum topic: 6.2.3
A tolerância a falhas aborda um ponto único de falha, que neste caso são os discos rígidos.
A resposta correta é: RAID.
Questão 10
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O CEO de uma empresa está preocupado com a possibilidade de, no caso de ocorrer uma violação de dados e dados de cliente serem expostos, a empresa ser processada. O CEO toma a decisão de contratar um seguropara a empresa. Que tipo de mitigação de risco o CEO está implementando?
Escolha uma opção:
redução
de transferência 
avoidance (prevenção de congestionamento)
mitigação
Feedback
Refer to curriculum topic: 6.2.1
Contratar seguro transfere o risco para terceiros.
A resposta correta é: de transferência.
Questão 11
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Uma empresa está preocupada com o tráfego que flui através da rede. Há uma preocupação de que possa haver malware que não está sendo bloqueado ou erradicado pelo antivírus. Qual tecnologia pode ser implantada para detectar possível tráfego de malware na rede?
Escolha uma opção:
firewall
NAC
IDS 
IPS
Feedback
Refer to curriculum topic: 6.3.2
Um sistema passivo que possa analisar o tráfego é necessário para detectar malware na rede e enviar alertas.
A resposta correta é: IDS.
Questão 12
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário está avaliando a infraestrutura de rede de uma empresa. O usuário nota muitos sistemas redundantes e dispositivos em vigor, mas nenhuma avaliação geral da rede. Em um relatório, o usuário enfatizou os métodos e as configurações necessários como um todo para tornar a rede tolerante a falhas. Qual é o tipo de projeto que o usuário está enfatizando?
Escolha uma opção:
abrangente
resiliente 
spanning tree
disponibilidade
Feedback
Refer to curriculum topic: 6.2.4
Para implantar um projeto resiliente, é fundamental compreender as necessidades de uma empresa e depois incorporar a redundância para tratar dessas necessidades.
A resposta correta é: resiliente.
Questão 13
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário é um consultor contratado para preparar um relatório para o Congresso sobre quais setores devem manter disponibilidade cinco noves obrigatoriamente. Quais são os três setores que o usuário deve incluir no relatório? (Escolha três.)
Escolha uma ou mais:
segurança pública 
serviços de saúde 
varejo
finanças 
serviços de alimentação
educação
Feedback
Refer to curriculum topic: 6.1.1
Setores importantes para a vida cotidiana como segurança pública, serviços de saúde e finanças deveriam ter sistemas disponíveis 99,999% do tempo (o princípio dos cinco noves).
As respostas corretas são: finanças, serviços de saúde, segurança pública
Questão 14
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Uma equipe foi convidada a criar um plano de resposta a incidentes para incidentes de segurança. Em qual fase de um plano de resposta a incidentes a equipe precisa que a administração aprove o plano?
Escolha uma opção:
preparação 
pós-incidente
recuperação
análise
detecção
contenção
Feedback
Refer to curriculum topic: 6.3.1
Ao criar um plano de incidentes para uma empresa, a equipe vai precisar conquistar a gestão em relação ao plano durante a fase de planejamento inicial.
A resposta correta é: preparação.
Questão 15
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário foi contratado como o novo chefe da segurança. Um dos primeiros projetos foi fazer o inventário dos recursos da empresa e criar um banco de dados abrangente. Quais são três elementos de informação que o usuário desejaria obter para este banco de dados de ativos? (Escolha três.)
Escolha uma ou mais:
estações de trabalho 
dispositivos de rede de hardware 
usuários
senhas
grupos
sistemas operacionais 
Feedback
Refer to curriculum topic: 6.2.1
Os recursos incluem todos os dispositivos de hardware e seus sistemas operacionais.
As respostas corretas são: sistemas operacionais, dispositivos de rede de hardware, estações de trabalho
Questão 16
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Ocorreu uma violação de segurança em uma grande corporação. A equipe de incidentes respondeu e executou seu plano de resposta a incidentes. Durante qual fase são aplicadas as lições aprendidas?
Escolha uma opção:
análise
pós-incidente 
recuperação
detecção
contenção
preparação
Feedback
Refer to curriculum topic: 6.3.1
Um dos aspectos principais de um plano de resposta a incidentes é olhar como o monitoramento pode ser melhorado e a gestão pode ajudar a minimizar o impacto nas atividades. Isso geralmente ocorre após o incidente ser tratado.
A resposta correta é: pós-incidente.
CAP 7
Questão 1
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O CIO quer proteger os dados nos notebooks da empresa com a implementação de criptografia de arquivo. O técnico determina que o melhor método é criptografar todos os discos rígidos usando o Windows BitLocker. Quais são as duas coisas necessárias para implementar essa solução? (Escolher dois.)
Escolha uma ou mais:
pelo menos dois volumes 
EFS
pen drive USB
backup
gerenciamento de senha
TPM 
Feedback
Refer to curriculum topic: 7.1.3
O Windows fornece um método para criptografar arquivos, pastas ou unidades de disco rígido inteiras, dependendo da necessidade. No entanto, certas configurações e configurações da BIOS são necessárias para implementar a criptografia em um disco rígido inteiro.
As respostas corretas são: pelo menos dois volumes, TPM
Questão 2
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário liga para o suporte técnico e reclama que um aplicativo foi instalado no computador e o aplicativo não consegue se conectar à Internet. Não há alertas de antivírus e o usuário consegue navegar na Internet. Qual é a causa mais provável do problema?
Escolha uma opção:
firewall do computador 
aplicação corrompida
permissões
necessidade de uma reinicialização do sistema
Feedback
Refer to curriculum topic: 7.1.1
Ao solucionar um problema do usuário, busque alguns problemas comuns que impediriam que um usuário executasse uma função.
A resposta correta é: firewall do computador.
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um estagiário começou a trabalhar no grupo de suporte. Um de seus deveres é definir a política local para senhas nas estações de trabalho. Qual ferramenta seria melhor usar?
Escolha uma opção:
controle de contas
secpol.msc 
grpol.msc
administração de sistemas
política de senhas
Feedback
Refer to curriculum topic: 7.2.2
Políticas locais não são políticas de grupo e só funcionam na máquina local. As políticas locais podem, no entanto, ser sobrescritas se a máquina fizer parte de um domínio do Windows.
A resposta correta é: secpol.msc.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais dos três itens são malware? (Escolha três.)
Escolha uma ou mais:
anexos
vírus 
keylogger 
cavalo de troia 
Apt
e-mail
Feedback
Refer to curriculum topic: 7.1.1
O e-mail pode ser usado para entregar malware, mas ele sozinho não é o malware. O Apt é usado para instalar ou remover o software em um sistema operacional Linux. Anexos podem conter malware, mas nem sempre.
As respostas corretas são: cavalo de troia, vírus, keylogger
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
As empresas podem ter centros de operação diferentes que lidam com problemas diferentes das operações de TI. Se um problema estiver relacionado à infraestrutura de rede, qual centro de operação seria o responsável?
Escolha uma opção:
SOC
HVAC
RH
NOC 
Feedback
Refer to curriculum topic: 7.3.1
Centros de operação oferecem suporte a diferentes áreas de operação, inclusive de rede e segurança. Cada um se concentra em partes específicas da estrutura de TI. O centro que oferece suporte à segurança seria o SOC.
A resposta correta é: NOC.
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um administrador de um data center pequeno quer um método flexível e seguro de conectar-se remotamente aos servidores. Qual protocolo seria melhor usar?
Escolha uma opção:
Cópia segura
Secure Shell 
Telnet
Área de Trabalho Remota
Feedback
Refer to curriculum topic: 7.2.1
Como hackers fazer sniffing de tráfego e conseguem ler senhas de texto sem criptografia, todas as conexões precisam ser criptografadas. Além disso, uma solução não deve depender do sistema operacional.
A resposta corretaé: Secure Shell.
Questão 7
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Quais são os três tipos de problemas de energia com os quais um técnico deve se preocupar? (Escolha três.)
Escolha uma ou mais:
flicker
blecaute 
Pico 
spark
blecaute parcial 
fuzzing
Feedback
Refer to curriculum topic: 7.2.3
Problemas de energia podem incluir aumento, diminuição ou alteração repentinos na energia e incluem o seguinte:
· Pico
· Surto de tensão
· Falha
· Blecaute
· Sag/dip
· Queda de energia
· Corrente de fluxo contrário
As respostas corretas são: Pico, blecaute parcial, blecaute
Questão 8
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Uma empresa deseja implementar o acesso biométrico em seu data center. A empresa está preocupada com as pessoas conseguirem contornar o sistema ao serem aceitas de forma incorreta como usuários legítimos. Que tipo de erro é a falsa aceitação?
Escolha uma opção:
Tipo I
rejeição falsa
Tipo II 
CER
Feedback
Refer to curriculum topic: 7.4.1
Existem dois tipos de erros que a biometria pode ter: falsa aceitação e falsa rejeição. Aceitação falsa é um erro Tipo II. Os dois tipos podem se cruzar em um ponto chamado Crossover Error Rate.
A resposta correta é: Tipo II.
Questão 9
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Após uma auditoria de segurança de uma empresa, foi descoberto que várias contas tinham acesso privilegiado a sistemas e dispositivos. Quais são as três melhores práticas para proteger as contas privilegiadas que devem ser incluídas no relatório de auditoria? (Escolha três.)
Escolha uma ou mais:
Proteger o armazenamento de senha.
Somente os gerentes devem ter acesso privilegiado. 
Apenas o CIO deve ter acesso privilegiado. 
Reduzir o número de contas privilegiadas.
Aplicação do princípio do privilégio mínimo. 
Ninguém deve ter acesso privilegiado.
Feedback
Refer to curriculum topic: 7.2.2
As melhores práticas implicam dar ao usuário apenas o que é necessário para fazer o trabalho. Todos os privilégios adicionais devem ser acompanhados e auditados.
As respostas corretas são: Reduzir o número de contas privilegiadas., Proteger o armazenamento de senha., Aplicação do princípio do privilégio mínimo.
Questão 10
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Por qual motivo WEP não deve ser usado em redes sem fio hoje em dia?
Escolha uma opção:
seu uso de senhas de texto sem criptografia
sua falta de criptografia
seu envelhecimento
sua falta de compatibilidade
pode ser facilmente decifrado 
Feedback
Refer to curriculum topic: 7.1.2
Apesar das melhorias, o WEP ainda é vulnerável a vários problemas de segurança, inclusive à capacidade de ser decifrada.
A resposta correta é: pode ser facilmente decifrado.
Questão 11
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
A empresa tem muitos usuários remotos. Uma solução precisa ser encontrada para que um canal de comunicação seguro seja estabelecido entre a empresa e o local remoto dos usuários. Qual das opções é uma boa solução para essa situação?
Escolha uma opção:
modem
VPN 
PPP
T1
fibra
Feedback
Refer to curriculum topic: 7.1.1
Quando uma VPN é usada, um usuário pode estar em qualquer local remoto, como em casa ou em um hotel. A solução VPN é flexível no sentido de que linhas públicas podem ser usadas para se conectar com segurança a uma empresa.
A resposta correta é: VPN.
Questão 12
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um usuário propõe a compra de uma solução de gerenciamento de patches para uma empresa. O usuário quer fornecer motivos pelos quais a empresa deveria gastar dinheiro nessa solução. Quais benefícios o gerenciamento de patches oferece? (Escolha três.)
Escolha uma ou mais:
Os patches podem ser gravados rapidamente.
Os patches podem ser escolhidos pelo usuário. 
As atualizações podem ser forçadas imediatamente nos sistemas.
As atualizações não podem ser contornadas pelo usuário. 
Os computadores exigem uma conexão à Internet para receber patches.
Os administradores podem aprovar ou negar patches. 
Feedback
Refer to curriculum topic: 7.1.1
Um sistema de gerenciamento de patches centralizado pode acelerar a implantação de patches e automatizar o processo. Outras boas razões para usar um serviço de atualização automática de patch incluem o seguinte:
· Os administradores controlam o processo de atualização.
· São gerados relatórios.
· As atualizações são fornecidas de um servidor local.
· Os usuários não podem contornar o processo de atualização.
As respostas corretas são: Os administradores podem aprovar ou negar patches., As atualizações podem ser forçadas imediatamente nos sistemas., As atualizações não podem ser contornadas pelo usuário.
Questão 13
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um usuário faz uma solicitação para implementar um serviço de gerenciamento de patches para uma empresa. Como parte da requisição, o usuário precisa fornecer uma justificativa para a solicitação. Quais são as três razões pelas quais o usuário pode justificar o pedido? (Escolha três.)
Escolha uma ou mais:
não oferta de oportunidade aos usuários de contornarem as atualizações
a capacidade dos usuários selecionarem atualizações 
a necessidade de sistemas serem conectados diretamente à Internet
a capacidade de obter relatórios sobre sistemas 
a probabilidade de economia em armazenamento
a capacidade de controlar quando ocorrem as atualizações 
Feedback
Refer to curriculum topic: 7.1.1
Um serviço de gerenciamento de patches pode fornecer um controle maior sobre o processo de atualização por um administrador. Ele elimina a necessidade da intervenção do usuário.
As respostas corretas são: a capacidade de obter relatórios sobre sistemas, a capacidade de controlar quando ocorrem as atualizações, não oferta de oportunidade aos usuários de contornarem as atualizações
Questão 14
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
O gerente do suporte de desktop quer minimizar o período de inatividade para estações de trabalho que falham ou têm outros problemas relacionados ao software. Quais são as três vantagens do uso da clonagem de disco? (Escolha três.)
Escolha uma ou mais:
corte no número de funcionários necessários
garante uma máquina com imagem limpa 
facilidade de implantar novos computadores na empresa 
pode fornecer um backup completo do sistema 
garante a compatibilidade do sistema
cria maior diversidade
Feedback
Refer to curriculum topic: 7.1.4
A clonagem de disco pode ser uma maneira eficaz de manter um parâmetro para servidores e estações de trabalho. Não é um método de corte de gastos.
As respostas corretas são: facilidade de implantar novos computadores na empresa, pode fornecer um backup completo do sistema, garante uma máquina com imagem limpa
Questão 15
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
O gerente de um departamento suspeita que alguém está tentando invadir os computadores à noite. É solicitado que você descubra se isso está mesmo acontecendo. Qual tipo de registro você ativaria?
Escolha uma opção:
Windows
sistema operacional
auditoria
syslog 
Feedback
Refer to curriculum topic: 7.2.2
Registros de auditoria podem rastrear as tentativas de autenticação de usuário em estações de trabalho e podem revelar se alguma tentativa de invasão foi feita.
A resposta correta é: auditoria.
Questão 16
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Pede-se para um usuário analisar o estado atual de um sistema operacional do computador. A que o usuário deve comparar o estado atual do sistema a im de identificar possíveis vulnerabilidades?
Escolha uma opção:
uma varredura de vulnerabilidade 
uma baseline
uma lista negra
um teste de intrusão
uma lista de permissão
Feedback
Refer to curriculum topic: 7.1.1
Uma baseline permite que um usuário execute uma comparação sobre o desempenho de um sistema. O usuário pode, em seguida, comparar o resultado com a baseline esperada. Esse processo permite que o usuário identifique possíveis vulnerabilidades.
A resposta correta é: uma baseline.Questão 17
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um PC novo é retirado da caixa, inicializado e conectado à Internet. Os patches foram baixados e instalados. O antivírus foi atualizado Para fortalecer mais o sistema operacional, o que pode ser feito?
Escolha uma opção:
Remover serviços e programas desnecessários. 
Desconectar o computador da rede.
Instalar um firewall de hardware.
Desativar o firewall.
Dar um endereço não roteável ao computador.
Remover a conta administrativa.
Feedback
Refer to curriculum topic: 7.1.1
Ao blindar um sistema operacional, patches e antivírus fazem parte do processo. Muitos componentes extras são adicionados pelo fabricante que não são necessariamente obrigatórios.
A resposta correta é: Remover serviços e programas desnecessários..
Questão 18
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Um usuário liga para o suporte técnico reclamando que a senha para acessar a rede sem fio foi alterada sem aviso prévio. O usuário tem permissão para alterar a senha, mas, uma hora depois, a mesma coisa ocorre. O que pode estar acontecendo nessa situação?
Escolha uma opção:
erro do usuário
access point invasor 
senha fraca
notebook do usuário
política de senhas
Feedback
Refer to curriculum topic: 7.1.2
Ataques man in the middle são uma ameaça que resulta em dados e credenciais perdidas. Esse tipo de ataque pode ocorrer por motivos diferentes, inclusive sniffing de tráfego.
A resposta correta é: access point invasor.
Questão 19
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Por que WPA2 é melhor que WPA?
Escolha uma opção:
suporte ao TKIP
tempo de processamento reduzido
uso obrigatório de algoritmos AES 
espaço da chave reduzido
Feedback
Refer to curriculum topic: 7.1.2
Uma boa maneira de lembrar os padrões de segurança sem fio é considerar como eles evoluíram de WEP para WPA e depois para WPA2. Cada evolução aumentou as medidas de segurança.
A resposta correta é: uso obrigatório de algoritmos AES.
Questão 20
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual serviço resolve um endereço da Web específico em um endereço IP do servidor da Web de destino?
Escolha uma opção:
ICMP
DNS 
DHCP
NTP
Feedback
Refer to curriculum topic: 7.3.1
O DNS resolve um endereço de site para o endereço IP real desse destino.
A resposta correta é: DNS.
Questão 21
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Qual é a diferença entre um HIDS e um firewall?
Escolha uma opção:
Um firewall executa a filtragem de pacotes e, portanto, tem eficácia limitada, enquanto um HIDS bloqueia intrusões.
Um HIDS monitora sistemas operacionais em computadores host e processa a atividade do sistema de arquivos. Os firewalls permitem ou negam o tráfego entre o computador e outros sistemas. 
Um HIDS funciona como um IPS, enquanto um firewall só monitora o tráfego.
Um HIDS bloqueia intrusões, enquanto um firewall as filtra.
Um firewall permite e nega o tráfego com base em regras e um HIDS monitora o tráfego de rede.
Feedback
Refer to curriculum topic: 7.1.1
Para monitorar a atividade local, um HIDS deve ser implementado. Monitores de atividade de rede estão preocupados com a atividade de tráfego e não com o sistema operacional.
A resposta correta é: Um HIDS monitora sistemas operacionais em computadores host e processa a atividade do sistema de arquivos. Os firewalls permitem ou negam o tráfego entre o computador e outros sistemas..
CAP 8 
Questão 1
Incorreto
Atingiu 0,00 de 2,00
Marcar questão
Texto da questão
Um profissional de segurança é solicitado a executar uma análise da situação atual da rede de uma empresa. Qual é a ferramenta que o profissional de segurança usaria para verificar a rede apenas para os riscos de segurança?
Escolha uma opção:
packet analyzer 
malware
pentest
scanner de vulnerabilidades
Feedback
Refer to curriculum topic: 8.2.4
Os scanners de vulnerabilidades são comumente usados para verificar as seguintes vulnerabilidades:
· Uso de senhas padrão ou senhas comuns
· Patches não instalados
· Portas abertas
· Erro de configuração de software e de sistemas operacionais
· Endereços IP ativos
A resposta correta é: scanner de vulnerabilidades.
Questão 2
Parcialmente correto
Atingiu 0,67 de 2,00
Marcar questão
Texto da questão
Um auditor é solicitado para avaliar a LAN de uma empresa em busca de possíveis ameaças. Quais são as três ameaças possíveis que o auditor pode apontar? (Escolha três.)
Escolha uma ou mais:
detecção de rede e varredura de porta não autorizada
um firewall desconfigurado 
senhas complexas
sistemas bloqueados
a política de uso aceitável
acesso desbloqueado ao equipamento de rede
Feedback
As respostas corretas são: acesso desbloqueado ao equipamento de rede, detecção de rede e varredura de porta não autorizada, um firewall desconfigurado
Questão 3
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Uma falha ocorre em uma empresa que processa informações de cartão de crédito. Qual é a lei específica do setor que rege a proteção de dados de cartão de crédito?
Escolha uma opção:
GLBA
SOX
PCI DSS 
ECPA
Feedback
Refer to curriculum topic: 8.2.2
O Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS) administra a proteção de dados de cartão de crédito à medida que comerciantes e bancos fazem as transações.
A resposta correta é: PCI DSS.
Questão 4
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Uma empresa está tentando diminuir o custo na implantação de software comercial e está considerando um serviço baseado em nuvem. Qual seria o melhor serviço baseado em nuvem para hospedar o software?
Escolha uma opção:
SaaS 
RaaS
Iaas
PaaS
Feedback
Refer to curriculum topic: 8.1.5
O SaaS (software como serviço) proporciona o acesso ao software que é centralmente hospedado e acessado por usuários por um navegador da Web na nuvem.
A resposta correta é: SaaS.
Questão 5
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Os visitantes não autorizados entraram em um escritório da empresa e estão andando ao redor do edifício. Quais são as duas medidas que podem ser implementadas para impedir o acesso de visitante não autorizado ao edifício? (Escolher dois.)
Escolha uma ou mais:
Realizar treinamento regularmente. 
Proibir a saída do edifício durante o horário de trabalho.
Fechar armários.
Estabelecer políticas e procedimentos para os convidados que visitam o edifício. 
Feedback
Refer to curriculum topic: 8.1.6
Qualquer pessoa não autorizada que acessa uma instalação pode representar uma possível ameaça. As medidas comuns para aumentar a segurança física incluem o seguinte:
· Implementar controle de acesso e cobertura de circuito fechado de TV (CCTV) em todas as entradas.
· Estabelecer políticas e procedimentos para os convidados que visitam as instalações.
· Testar a segurança do edifício usando meios físicos para obter acesso de forma secreta.
· Implementar a criptografia de crachá para acesso de entrada.
· Realizar treinamento regularmente.
· Implementar um sistema de identificação de ativo.
As respostas corretas são: Estabelecer políticas e procedimentos para os convidados que visitam o edifício., Realizar treinamento regularmente.
Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão
Texto da questão
Uma empresa teve vários incidentes envolvendo usuários que baixam software não autorizado e usam sites não autorizados e dispositivos USB pessoais. O CIO quer pôr em prática um esquema para gerenciar as ameaças do usuário. Quais são os três itens que podem ser colocados em prática para gerenciar as ameaças? (Escolha três.)
Escolha uma ou mais:
Proporcionar treinamento. 
Usar filtros de conteúdo. 
Desativar o acesso de CD e USB. 
Monitorar todas as atividades pelos usuários.
Implementar a ação disciplinar.
Mudar para clientes finos.
Feedback
Refer to curriculum topic: 8.1.1
Se os usuários não receberem as instruções necessárias, não estarão a par dos problemas que suas ações podem causar no computador. Com a implementação de várias práticas técnicas e não técnicas, a ameaça pode ser reduzida.

Continue navegando