Buscar

CISCO 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CAP1: 
 
Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.) 
- Compartilhamento de informações de inteligência cibernética 
- Estabelecimento de sistemas de aviso inicial 
 
O que o termo BYOD representa? 
- bring your own device (traga seu próprio dispositivo) 
 
Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.) 
- Saúde, educação, emprego 
 
Qual é o nome dado a um hacker amador? 
- hacker inexperiente 
 
Qual das opções é um exemplo de um castelo de dados da Internet? 
- LinkedIn 
 
Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das 
informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência? 
- Análise 
 
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível? 
- DDoS 
 
Que nome é dado para hackers que fazem invasões por uma causa? 
- hackers ativistas 
 
O que o termo vulnerabilidade significa? 
- Uma fraqueza que torna um alvo suscetível a um ataque 
 
O que o acrônimo IoE representa? 
- Internet of Everything (Internet de Todas as Coisas) 
 
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU? 
- algoritmo 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CAP 2: 
Quais são as duas funções hash comuns? (Escolher dois.) 
- SHA, MD5 
 
Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.) 
- Confidencialidade, integridade, disponibilidade 
 
Quais são os três tipos de informações confidenciais? (Escolha três.) 
- PII, corporativas, confidenciais 
 
O que é identificado pela primeira dimensão do cubo de segurança cibernética? 
- metas. 
 
Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.) 
- criptografia, autenticação 
 
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados? 
- controle da versão. 
 
Qual nome é dado a um dispositivo de armazenamento conectado a uma rede? 
- NAS. 
 
Quais são os três serviços de segurança de controle de acesso? (Escolha três.) 
- autenticação, autorização, auditoria 
 
Quais são os três estados de dados? (Escolha três.) 
- inativos, em trânsito, em processo 
 
Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.) 
- hashing, verificações de consistência de dados 
 
Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, 
processamento de programas e alteração dos dados, além de falhas em equipamentos? 
- modificação. 
 
Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis? 
- rede sigilosa. 
 
Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados 
confidenciais? 
- privacidade. 
 
Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.) 
- definição das regras de comportamento esperado, definição das consequências jurídicas das violações, oferecimento 
de apoio da gestão aos funcionários de segurança 
 
Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar? 
- autorização. 
 
Como é chamada uma rede virtual segura que usa a rede pública? 
- VPN. 
 
 
Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.) 
- algo que você sabe, algo que você tem, algo que você é 
 
Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.) 
- detecção de falhas à medida que ocorrem, fornecimento de cruzamento confiável, eliminação de pontos únicos de 
falha 
 
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.) 
- manutenção de equipamentos, sistemas operacionais atualizados 
 
Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados? 
- confidencialidade. 
 
CAP 3: 
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer? 
- uma saturação do buffer 
 
Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem 
suspeitas? (Escolher dois.) 
- intimidação, urgência 
 
Quais são as duas maneiras de proteger um computador contra malware? (Escolha duas) 
- Usar software antivírus., Manter softwares atualizados 
 
Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal? 
- backdoor. 
 
Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco? (Escolher dois.) 
- A chave é transmitida em texto não criptografado., A chave é estática e se repete em uma rede congestionada. 
 
Quais são os dois indicadores comuns de e-mail de spam? (Escolher dois.) 
- O e-mail não tem assunto., O e-mail tem palavras com grafia incorreta, com erros de pontuação ou os dois. 
 
Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um 
site da Web? 
- smishing. 
 
Qual é a principal diferença entre um vírus e um worm? 
- Worms se replicam, mas vírus não.. 
 
Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário? 
- Inserção de SQL. 
 
Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups irritantes? 
- adware. 
 
Um invasor está sentado em frente a uma loja e copia e-mails e listas de contato por meio de uma conexão sem fio 
ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse? 
- bluesnarfing. 
 
Qual é o significado do termo bomba lógica? 
- um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso. 
 
Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte 
legítima e confiável? 
- phishing. 
 
Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo 
de software? 
- spyware. 
 
O que um rootkit modifica? 
- sistema operacional. 
 
Qual é o termo usado para descrever um e-mail que tem como alvo uma pessoa específica, funcionária de uma 
instituição financeira? 
- spear phishing. 
 
Qual opção é uma vulnerabilidade que permite que criminosos injetem scripts em páginas da Web vistas por usuários? 
- Script entre sites. 
 
Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam 
acessados pelo mesmo usuário. Que tipo de malware é esse? 
- um tipo de ransomware. 
 
CAP 4: 
Corresponda o tipo de autenticação multifatorial à descrição. 
 
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não 
confidencial? 
- Máscara 
 
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de 
texto? 
- estenografia 
 
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um 
usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado? 
- dissuasor 
 
Quais são três exemplos de controles de acesso administrativo? (Escolha três.) 
- políticas e procedimentos - verificação de antecedentes - práticas de contratação 
 
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? 
- assimétrico 
 
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? 
- Diffie-Hellman 
 
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de 
texto codificado, a qualquermomento? 
- bloquear 
 
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) 
- Secure Shell (SSH - Camada de Soquetes Segura (SSL – Secure Sockets Layer) - Pretty Good Privacy (PGP) 
 
 
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? 
- transposição 
 
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) 
- cartões de acesso - câmeras de vídeo – cadeados 
 
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) 
- firewalls para monitorar o tráfego - biometria para validar características físicas - sistema de detecção de invasão 
(IDS) para observar atividades suspeitas na rede 
 
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações 
confidenciais? 
- AES 
 
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? 
- criptologia 
 
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? 
- simétrico 
 
Faça a correspondência entre a descrição e termo correto. (Nem todas as opções são usadas.) 
- 
 
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? 
- stream 
 
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) 
- comprimento da chave - espaço da chave 
 
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de 
assinatura digital? 
- ECC 
 
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? 
- marca d'água 
 
CAP 5 
Quais são os três tipos de ataques que podem ser evitados ao utilizar salting? (Escolha três.) 
- tabelas de pesquisa, tabelas de pesquisa reversa, rainbow tables 
 
Qual método tenta todas as senhas possíveis até que uma correspondência seja encontrada? 
- força bruta. 
 
Uma violação recente em uma empresa foi atribuída à capacidade de um hacker de acessar o banco de dados 
corporativo por meio do site da empresa, com o uso de dados malformados em um formulário de login. Qual é o 
problema com o site da empresa? 
- validação de entrada pobre. 
 
Um usuário baixa de um site um driver atualizado para uma placa de vídeo. Uma mensagem de aviso aparece na tela 
dizendo que o driver não é aprovado. O que está faltando nesta parte do software? 
- assinatura digital. 
 
Foi solicitado que um usuário implementasse o IPSec para conexões externas de entrada. O usuário planeja usar 
SHA-1 como parte da implementação. O usuário deseja garantir a integridade e a autenticidade da conexão. Qual 
ferramenta de segurança o usuário pode usar? 
- HMAC. 
 
Um e-mail recente enviado para toda a empresa afirmou que haveria uma mudança na política de segurança. O oficial 
de segurança que acreditava-se ter enviado a mensagem afirmou que ela não foi enviada do departamento de 
segurança, e a empresa pode ter sido vítima de um e-mail falso. O que poderia ter sido adicionado à mensagem para 
garantir que ela de fato veio dessa pessoa? 
- assinatura digital. 
 
Qual a finalidade do CSPRNG? 
- gerar o salt 
 
Qual é o processo passo a passo para criar uma assinatura digital? 
- Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a 
digest criptografada e a chave pública juntos a fim de assinar o documento.. 
 
Um usuário é o administrador do banco de dados de uma empresa. Foi solicitado que um usuário implementasse uma 
regra de integridade, que declarasse que todas as tabelas devem ter uma chave primária e que a coluna ou as 
colunas escolhidas como chave primária devem ser exclusivas e não nulas. Qual requisito de integridade o usuário 
está implementando? 
- integridade da entidade. 
 
Identifique as três situações em que a função de criptografia pode ser aplicada. (Escolha três) 
- IPsec, CHAP, PKI 
 
Um usuário está avaliando a infraestrutura de segurança de uma empresa e percebe que alguns sistemas de 
autenticação não estão usando as melhores práticas relacionadas ao armazenamento de senhas. O usuário 
consegue decifrar senhas muito rápido e acessar dados confidenciais. O usuário deseja apresentar uma 
recomendação para a empresa sobre a implementação adequada de salting para evitar técnicas de violação de 
senha. Quais são as três melhores práticas na implementação de salting? (Escolha três.) 
- Um salt deve ser exclusivo para cada senha., Um salt não deve ser reutilizado., Um salt deve ser exclusivo. 
 
Quais são os três critérios de validação utilizados para uma regra de validação? (Escolha três.) 
- tamanho, intervalo, formato 
 
Qual é o padrão para uma infraestrutura de chave pública gerenciar certificados digitais? 
- x.509. 
 
Um usuário está se conectando a um servidor de e-commerce para comprar alguns widgets para uma empresa. O 
usuário se conecta ao site e percebe que não há um cadeado na barra de status de segurança de navegador. O site 
solicita um nome de usuário e a senha e o usuário consegue fazer login. Qual é o perigo em prosseguir essa 
transação? 
- O site não está usando um certificado digital para proteger a transação, o que significa que tudo fica não codificado.. 
 
Um usuário criou um novo programa e deseja distribuí-lo para todos na empresa. O usuário quer garantir que, quando 
o programa for baixado, não será alterado enquanto estiver em trânsito. O que o usuário pode fazer para garantir que 
o programa não será alterado quando for baixado? 
- Criar um hash do arquivo do programa que pode ser usado para verificar a integridade do arquivo depois que o 
download for feito.. 
 
Um usuário é instruído por um chefe a encontrar um método melhor para proteger as senhas em trânsito. O usuário 
pesquisou vários meios para fazer isso e escolheu o uso de HMAC. Quais são os elementos principais necessários 
para implementar o HMAC? 
- chave secreta e message digest. 
 
Quais são os três algoritmos de assinatura digital aprovados pelo NIST? (Escolha três.) 
- DSA, RSA, ECDSA 
 
Um investigador encontra uma unidade de USB na cena do crime e quer apresentá-lo como prova no tribunal. O 
investigador leva a unidade de USB, cria uma imagem forense dela e leva um hash do dispositivo USB original e da 
imagem que foi criada. O que o investigador deseja provar sobre a unidade de USB quando a prova for apresentada 
no tribunal? 
- Os dados da imagem são uma cópia exata, e nada foi alterado pelo processo. 
 
Qual das opções é um ponto forte do uso de uma função de hash? 
- É uma função unidirecional e não reversível.. 
 
Alice e Bob usam a mesma senha para efetuar login na rede da empresa. Isto significa que os dois têm o mesmo hash 
exato para suas senhas. O que poderia ser implementado para impedir que os dois hashes das senhas sejam iguais? 
- salting. 
 
CAP 6 
É solicitado que um usuário crie um plano de recuperação de desastres para uma empresa. O usuário precisa de 
algumas respostas da gestão antes de prosseguir. Quais são as três perguntas que o usuário deve fazer à gestão 
como parte do processo de criação do plano? (Escolha três.) 
- Qual é o processo?, Quem é o responsável pelo processo, Onde o indivíduo realiza o processo? 
 
Um usuário está executando uma auditoria de rotina do hardware do servidor no data center da empresa. Vários 
servidores estão usando unidades únicas para hospedar sistemas operacionais e vários tipos de soluções de conexão 
de armazenamento para armazenar dados. O usuário quer oferecer uma solução melhor para fornecer tolerância a 
falhas durante uma falha no disco. Qual é a melhor solução? 
- RAID. 
 
Uma empresa está preocupada com o tráfego que flui através da rede. Há uma preocupação de que possa haver 
malware que não está sendo bloqueado ou erradicado pelo antivírus. Qual tecnologia pode ser implantada para 
detectarpossível tráfego de malware na rede? 
- IDS. 
 
Um usuário está avaliando a infraestrutura de rede de uma empresa. O usuário nota muitos sistemas redundantes e 
dispositivos em vigor, mas nenhuma avaliação geral da rede. Em um relatório, o usuário enfatizou os métodos e as 
configurações necessários como um todo para tornar a rede tolerante a falhas. Qual é o tipo de projeto que o usuário 
está enfatizando? 
- resiliente. 
 
Um usuário está comprando um novo servidor para o data center da empresa. O usuário quer que haja striping de 
disco com paridade em três discos. Qual o nível de RAID o usuário deve implementar? 
- 5. 
 
Um usuário precisa adicionar redundância aos roteadores em uma empresa. Quais são as três opções que ele pode 
usar? (Escolha três.) 
- HSRP, VRRP, GLBP 
 
Um usuário é um consultor contratado para preparar um relatório para o Congresso sobre quais setores devem manter 
disponibilidade cinco noves obrigatoriamente. Quais são os três setores que o usuário deve incluir no relatório? 
(Escolha três.) 
- finanças, serviços de saúde, segurança pública 
 
É solicitado que um usuário avalie o data center para melhorar a disponibilidade para os clientes. O usuário percebe 
que há apenas uma conexão ISP, parte do equipamento está fora da garantia, há peças sobressalentes e ninguém 
estava monitorando o UPS que foi acionado duas vezes em um mês. Quais são as três deficiências de alta 
disponibilidade identificadas pelo usuário? (Escolha três.) 
- pontos únicos de falha, falha na detecção de erros à medida em que ocorrem, falha do design para confiabilidade 
Um usuário concluiu um projeto de seis meses para identificar a localização de dados e catalogá-las. O próximo passo 
é classificar os dados e produzir alguns critérios sobre a confidencialidade dos dados. Quais são os dois passos que o 
usuário pode seguir para classificar os dados? (Escolher dois.) 
- Estabelecer o proprietário dos dados., Identificar a confidencialidade dos dados. 
 
Uma equipe foi convidada a criar um plano de resposta a incidentes para incidentes de segurança. Em qual fase de um 
plano de resposta a incidentes a equipe precisa que a administração aprove o plano? 
- preparação. 
 
O CEO de uma empresa está preocupado com a possibilidade de, no caso de ocorrer uma violação de dados e dados 
de cliente serem expostos, a empresa ser processada. O CEO toma a decisão de contratar um seguro para a 
empresa. Que tipo de mitigação de risco o CEO está implementando? 
- de transferência. 
 
Um usuário foi contratado como o novo chefe da segurança. Um dos primeiros projetos foi fazer o inventário dos 
recursos da empresa e criar um banco de dados abrangente. Quais são três elementos de informação que o usuário 
desejaria obter para este banco de dados de ativos? (Escolha três.) 
- sistemas operacionais, dispositivos de rede de hardware, estações de trabalho 
 
Um usuário foi contratado por uma empresa para fornecer uma infraestrutura de rede altamente disponível. O usuário 
quer implementar redundância de rede em caso de falha de switch, mas quer evitar loop de camada 2. O que o 
usuário poderia implementar na rede? 
- Spanning Tree Protocol. 
 
É solicitado a um usuário que avalie a postura de segurança da empresa. O usuário analisa as tentativas anteriores de 
invasão na empresa e avalia as ameaças e os riscos para criar um relatório. Qual tipo de análise de risco o usuário 
pode realizar? 
- qualitativa. 
 
Um usuário está reprojetando uma rede para uma pequena empresa e quer garantir segurança a um preço razoável. O 
usuário implanta um novo firewall com reconhecimento de aplicativos com recursos de detecção de intrusão na 
conexão com o ISP. O usuário instala um segundo firewall para separar a rede da empresa da rede pública. Além 
disso, o usuário instala um IPS na rede interna da empresa. Qual abordagem o usuário está implementando? 
- sobreposta. 
 
Ocorreu uma violação de segurança em uma grande corporação. A equipe de incidentes respondeu e executou seu 
plano de resposta a incidentes. Durante qual fase são aplicadas as lições aprendidas? 
- pós-incidente. 
 
CAP 7 
As empresas podem ter centros de operação diferentes que lidam com problemas diferentes das operações de TI. Se 
um problema estiver relacionado à infraestrutura de rede, qual centro de operação seria o responsável? 
- NOC 
 
Após uma auditoria de segurança de uma empresa, foi descoberto que várias contas tinham acesso privilegiado a 
sistemas e dispositivos. Quais são as três melhores práticas para proteger as contas privilegiadas que devem ser 
incluídas no relatório de auditoria? (Escolha três.) 
- Aplicação do princípio do privilégio mínimo, Reduzir o número de contas privilegiadas, Apenas o CIO deve ter acesso 
privilegiado. 
 
Um estagiário começou a trabalhar no grupo de suporte. Um de seus deveres é definir a política local para senhas nas 
estações de trabalho. Qual ferramenta seria melhor usar? 
- secpol.msc 
 
Pede-se para um usuário analisar o estado atual de um sistema operacional do computador. A que o usuário deve 
comparar o estado atual do sistema a im de identificar possíveis vulnerabilidades? 
- uma varredura de vulnerabilidade 
Qual serviço resolve um endereço da Web específico em um endereço IP do servidor da Web de destino? 
- DNS 
 
Um usuário liga para o suporte técnico e reclama que um aplicativo foi instalado no computador e o aplicativo não 
consegue se conectar à Internet. Não há alertas de antivírus e o usuário consegue navegar na Internet. Qual é a 
causa mais provável do problema? 
- firewall do computador 
 
Um administrador de um data center pequeno quer um método flexível e seguro de conectar-se remotamente aos 
servidores. Qual protocolo seria melhor usar? 
- Secure Shell 
 
Por qual motivo WEP não deve ser usado em redes sem fio hoje em dia? 
- pode ser facilmente decifrado 
 
Um PC novo é retirado da caixa, inicializado e conectado à Internet. Os patches foram baixados e instalados. O 
antivírus foi atualizado Para fortalecer mais o sistema operacional, o que pode ser feito? 
- Remover serviços e programas desnecessários. 
 
O gerente do suporte de desktop quer minimizar o período de inatividade para estações de trabalho que falham ou têm 
outros problemas relacionados ao software. Quais são as três vantagens do uso da clonagem de disco? (Escolha 
três.) 
- pode fornecer um backup completo do sistema, garante uma máquina com imagem limpa, acilidade de implantar 
novos computadores na empresa 
 
Quais são os três tipos de problemas de energia com os quais um técnico deve se preocupar? (Escolha três.) 
- blecaute , Pico, blecaute parcial 
 
Qual é a diferença entre um HIDS e um firewall? 
- Um HIDS monitora sistemas operacionais em computadores host e processa a atividade do sistema de arquivos. Os 
firewalls permitem ou negam o tráfego entre o computador e outros sistemas. 
 
Um usuário liga para o suporte técnico reclamando que a senha para acessar a rede sem fio foi alterada sem aviso 
prévio. O usuário tem permissão para alterar a senha, mas, uma hora depois, a mesma coisa ocorre. O que pode 
estar acontecendo nessa situação? 
- access point invasor 
 
Uma empresa deseja implementar o acesso biométrico em seu data center. A empresa está preocupada com as 
pessoas conseguirem contornar o sistema ao serem aceitas de forma incorreta como usuários legítimos. Que tipo de 
erro é a falsa aceitação? 
- Tipo II 
 
Um usuário propõe a compra de uma solução de gerenciamento de patches para uma empresa. O usuário quer 
fornecer motivos pelos quais a empresa deveria gastar dinheiro nessa solução. Quais benefícios o gerenciamento de 
patches oferece? (Escolha três.) 
- As atualizações não podem ser contornadas pelo usuário - Os administradores podem aprovar ou negar patches. - As 
atualizações podem ser forçadas imediatamente nos sistemas. 
 
A empresa tem muitos usuários remotos. Uma solução precisa ser encontrada para que um canal decomunicação 
seguro seja estabelecido entre a empresa e o local remoto dos usuários. Qual das opções é uma boa solução para 
essa situação? 
- VPN 
 
Por que WPA2 é melhor que WPA? 
- uso obrigatório de algoritmos AES 
 
Quais dos três itens são malware? (Escolha três.) 
- cavalo de troia, keylogger, vírus 
 
Um usuário faz uma solicitação para implementar um serviço de gerenciamento de patches para uma empresa. Como 
parte da requisição, o usuário precisa fornecer uma justificativa para a solicitação. Quais são as três razões pelas 
quais o usuário pode justificar o pedido? (Escolha três.) 
- não oferta de oportunidade aos usuários de contornarem as atualizações, a capacidade de controlar quando ocorrem 
as atualizações, a necessidade de sistemas serem conectados diretamente à Internet 
 
O gerente de um departamento suspeita que alguém está tentando invadir os computadores à noite. É solicitado que 
você descubra se isso está mesmo acontecendo. Qual tipo de registro você ativaria? 
- auditoria 
 
O CIO quer proteger os dados nos notebooks da empresa com a implementação de criptografia de arquivo. O técnico 
determina que o melhor método é criptografar todos os discos rígidos usando o Windows BitLocker. Quais são as 
duas coisas necessárias para implementar essa solução? (Escolher dois.) 
- TPM 
 
CAP 8 
Uma empresa teve vários incidentes envolvendo usuários que baixam software não autorizado e usam sites não 
autorizados e dispositivos USB pessoais. O CIO quer pôr em prática um esquema para gerenciar as ameaças do 
usuário. Quais são os três itens que podem ser colocados em prática para gerenciar as ameaças? (Escolha três.) 
- Proporcionar treinamento - Usar filtros de conteúdo. - Desativar o acesso de CD e USB. 
 
Como parte da política de recursos humanos em uma empresa, uma pessoa pode recusar o compartilhamento de 
informações com terceiros que não sejam os empregadores. Qual é a lei que protege a privacidade de informações 
pessoais compartilhadas? 
- GLBA 
 
Quais são as duas possíveis ameaças para aplicações? (Escolher dois.) 
- acesso não autorizado - perda de dados 
 
Uma falha ocorre em uma empresa que processa informações de cartão de crédito. Qual é a lei específica do setor 
que rege a proteção de dados de cartão de crédito? 
- PCI DSS 
 
Por que o Kali Linux é uma escolha comum para testar a segurança de rede de uma empresa? 
- É uma distribuição de segurança Linux de código aberto e contém mais de 300 ferramentas. 
 
Quais são os dois itens que podem ser encontrados no site do Internet Storm Center? (Escolher dois.) 
- relatórios InfoSec - postagens de emprego InfoSec 
 
Um consultor é contratado para fazer recomendações sobre o gerenciamento de ameaças do dispositivo em uma 
empresa. Quais são as três recomendações gerais que podem ser feitas? (Escolha três.) 
- Ativar o bloqueio de tela, Ativar verificações antivírus automatizadas, Desativar os direitos de administrador dos 
usuários. 
 
Se uma pessoa acessar conscientemente um computador do governo sem permissão, ela estará sujeita a quais leis 
federais? 
- CFAA 
 
Um administrador de escola está preocupado com a divulgação de informações de alunos devido a uma violação. As 
informações de alunos estão protegidas sob qual lei? 
- COPPA 
 
Uma empresa está tentando diminuir o custo na implantação de software comercial e está considerando um serviço 
baseado em nuvem. Qual seria o melhor serviço baseado em nuvem para hospedar o software? 
- SaaS 
 
O que pode ser usado para avaliar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades 
importantes? 
- NVD 
 
Uma empresa implementou uma infraestrutura em nuvem privada. O administrador de segurança é solicitado para 
proteger a infraestrutura de possíveis ameaças. Quais são as três táticas que podem ser implementadas para 
proteger a nuvem privada? (Escolha três.) 
- Atualizar dispositivos com correções e patches de segurança - Testar tráfego de entrada e de saída. - Desativar ping, 
detecção e varredura de porta. 
 
Os visitantes não autorizados entraram em um escritório da empresa e estão andando ao redor do edifício. Quais são 
as duas medidas que podem ser implementadas para impedir o acesso de visitante não autorizado ao edifício? 
(Escolher dois.) 
- Estabelecer políticas e procedimentos para os convidados que visitam o edifício - Realizar treinamento regularmente 
 
Um auditor é solicitado para avaliar a LAN de uma empresa em busca de possíveis ameaças. Quais são as três 
ameaças possíveis que o auditor pode apontar? (Escolha três.) 
- acesso desbloqueado ao equipamento de rede - um firewall desconfigurado - detecção de rede e varredura de porta 
não autorizada 
 
Quais são as três maiores categorias para posições de segurança de informações? (Escolha três.) 
- Definidores – monitores – construtores 
 
Um profissional de segurança é solicitado a executar uma análise da situação atual da rede de uma empresa. Qual é a 
ferramenta que o profissional de segurança usaria para verificar a rede apenas para os riscos de segurança? 
- scanner de vulnerabilidades 
 
Quais são os três serviços que o CERT proporciona? (Escolha três.) 
- desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades, desenvolver ferramentas, produtos e 
métodos para realizar exames de computação forense 
 
Como um profissional de segurança, existe a possibilidade de ter acesso a dados confidenciais e ativos. Qual é o item 
que um profissional de segurança deve compreender para tomar decisões éticas informadas? 
- provedores de nuvens

Continue navegando