Você está na página 1de 23

1.

Solicita-se a um especialista em segurança cibernética que


identifique os possíveis criminosos conhecidos por atacar a
organização. Com que tipo de hackers o especialista em
segurança cibernética estaria menos preocupado?
 hackers de chapéu preto
 hackers de chapéu cinza
 crianças de script
 hackers de chapéu branco
Explicação:
Os hackers são classificados por cores para ajudar a definir o objetivo de suas atividades de invasão
2. Qual afirmação melhor descreve uma motivação dos
hacktivistas?
 Eles estão tentando mostrar suas habilidades de hackers.
 Eles estão interessados em descobrir novas explorações.
 Eles são curiosos e aprendem habilidades de hackers.
 Eles fazem parte de um grupo de protesto por trás de uma causa política.
Explicação:
Cada tipo de cibercriminoso tem uma motivação distinta para suas ações.
3. Qual é um exemplo de sistemas de alerta precoce que podem ser
usados para impedir criminosos cibernéticos?
 Infragard
 Programa ISO / IEC 27000
 Projeto Honeynet
 Banco de dados CVE
Explicação:
Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em
segurança cibernética para proteger os sistemas.
4. Qual tecnologia deve ser usada para reforçar a política de
segurança de que um dispositivo de computação deve ser
verificado em relação à atualização antivírus mais recente antes
que o dispositivo possa se conectar à rede do campus?
 SAN
 VPN
 NAC
 NAS
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar
política de segurança de sua organização.
5. Qual estado de dados é mantido nos serviços NAS e SAN?
 dados armazenados
 dados em trânsito
 dados criptografados
 dados em processo
Explicação:
Um especialista em segurança cibernética deve estar familiarizado com os tipos de tecnologias usad
para armazenar, transmitir e processar dados.
6. Quais são os três estados de dados durante os quais os dados são
vulneráveis? (Escolha três.)
 dados eliminados
 dados armazenados
 dados em processo
 dados criptografados
 dados descriptografados
 dados em trânsito
Explicação:
Um especialista em segurança cibernética deve estar ciente de cada um dos três estados de dados pa
proteger efetivamente dados e informações. Os dados limpos foram armazenados. Os dados
criptografados e descriptografados podem estar em qualquer um dos três estados.
7. Qual tecnologia pode ser usada para garantir a
confidencialidade dos dados?
 hash
 Gerenciamento de identidade
 criptografia
 INCURSÃO
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis que suportam
tríade da CIA.
8. Um especialista em segurança cibernética está trabalhando com
a equipe de TI para estabelecer um plano eficaz de segurança da
informação. Qual combinação de princípios de segurança forma
a base de um plano de segurança?
 sigilo, identificação e não-repúdio
 confidencialidade, integridade e disponibilidade
 tecnologias, políticas e conscientização
 criptografia, autenticação e identificação
Explicação:
A CIA Triad é a base sobre a qual todos os sistemas de gerenciamento de informações são
desenvolvidos.
9. Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolha dois.)
 Implemente senhas fortes.
 Implemente uma VPN.
 Implemente RAID.
 Atualize o sistema operacional e outro software aplicativo.
 Implemente firewalls de rede.
 Instale e atualize o software antivírus.
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como
contramedidas para proteger a organização contra ameaças e vulnerabilidades.
10. O que é um ataque de representação que tira proveito de
um relacionamento confiável entre dois sistemas?
 homem no meio
 falsificação
 spam
 cheirando
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
11. Os usuários relatam que o acesso à rede é lento. Depois de
interrogar os funcionários, o administrador da rede descobriu
que um funcionário baixou um programa de digitalização de
terceiros para a impressora. Que tipo de malware pode ser
introduzido que causa um desempenho lento da rede?
 vírus
 Minhoca
 Spam
 phishing
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
12. Qual afirmação descreve um ataque distribuído de negação
de serviço? ”
 Um invasor visualiza o tráfego de rede para aprender credenciais de
autenticação.
 Um invasor cria uma botnet composta por zumbis.
 Um invasor envia uma enorme quantidade de dados que um servidor não
pode manipular.
 Um computador aceita pacotes de dados com base no endereço MAC de
outro computador.
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
13. Que tipo de ataque de aplicativo ocorre quando os dados
vão além das áreas de memória alocadas ao aplicativo?
 estouro de buffer
 Injeção de RAM
 injeção SQL
 Falsificação de RAM
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
14. Que tipo de ataque uma organização sofreu quando um
funcionário instala um dispositivo não autorizado na rede para
exibir o tráfego da rede?
 cheirando
 falsificação
 phishing
 spam
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
15. Um serviço de teste de penetração contratado pela empresa
informou que um backdoor foi identificado na rede. Que ação a
organização deve tomar para descobrir se os sistemas foram
comprometidos?
 Procure alterações de política no Visualizador de Eventos.
 Examine os sistemas em busca de vírus.
 Procure por contas não autorizadas.
 Procure nomes de usuários que não tenham senhas.
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
16. O departamento de TI tem a tarefa de implementar um
sistema que controla o que um usuário pode ou não fazer na rede
corporativa. Qual processo deve ser implementado para atender
ao requisito?
 auditoria de login do usuário
 um leitor biométrico de impressão digital
 observações a serem fornecidas a todos os funcionários
 um conjunto de atributos que descreve os direitos de acesso do usuário
Explicação:
O controle de acesso impede que usuários não autorizados obtenham acesso a dados confidenciais e
sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro
acesso.
17. Cartões inteligentes e biometria são considerados como que
tipo de controle de acesso?
 administrativo
 tecnológica
 lógico
 fisica
Explicação:
O controle de acesso impede que um usuário não autorizado obtenha acesso a dados confidenciais e
sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro
acesso.
18. Qual controle de acesso o departamento de TI deve usar
para restaurar o sistema ao seu estado normal?
 compensador
 preventivo
 corretivo
 detetive
Explicação:
O controle de acesso impede que um usuário não autorizado obtenha acesso a dados confidenciais e
sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro
acesso.
19. Um usuário possui uma grande quantidade de dados que
precisam ser mantidos em sigilo. Qual algoritmo melhor
atenderia a esse requisito?
 3DES
 ECC
 RSA
 Diffie-Hellman
Explicação:
Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent
as características das várias metodologias de criptografia.
20. Alice e Bob usam uma chave pré-compartilhada para
trocar uma mensagem confidencial. Se Bob quiser enviar uma
mensagem confidencial para Carol, que chave ele deve usar?
 a chave privada de Carol
 a chave pública de Bob
 a mesma chave pré-compartilhada que ele usou com Alice
 uma nova chave pré-compartilhada
Explicação:
Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent
as características das várias metodologias de criptografia.
21. O que acontece quando o comprimento da chave aumenta
em um aplicativo de criptografia?
 O espaço de chaves aumenta proporcionalmente.
 O espaço de chaves diminui exponencialmente.
 O espaço de chaves diminui proporcionalmente.
 O espaço de chaves aumenta exponencialmente.
Explicação:
Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent
as características das várias metodologias de criptografia.
22. Em que situação um controle de detetive seria garantido?
 quando a organização precisa reparar danos
 quando a organização precisa procurar atividades proibidas
 quando a organização não pode usar um cão de guarda, é necessário
considerar uma alternativa
 depois que a organização sofreu uma violação para restaurar tudo de volta
ao estado normal
Explicação:
O controle de acesso impede que um usuário não autorizado obtenha acesso a dados confidenciais e
sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro
acesso.
23. Uma organização implementou software antivírus. Que
tipo de controle de segurança a empresa implementou?
 controle de recuperação
 controle dissuasivo
 controle compensatório
 controle de detetive
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como
contramedidas para proteger a organização contra ameaças e vulnerabilidades.
24. Você foi solicitado a descrever a validação de dados para
os funcionários de entrada de dados nas contas a receber. Quais
dos seguintes são bons exemplos de seqüências de caracteres,
números inteiros e decimais?
 800-900-4560, 4040-2020-8978-0090, 21/01/2013
 masculino, US $ 25,25, veterano
 feminino, 9866, $ 125,50
 sim / não 345-60-8745, TRF562
Explicação:
Uma string é um grupo de letras, números e caracteres especiais. Um número inteiro é um número
inteiro. Um decimal é um número que não é uma fração.
25. Qual tecnologia de hash requer que as chaves sejam
trocadas?
 salga
 AES
 HMAC
 MD5
Explicação:
A diferença entre HMAC e hash é o uso de chaves.
26. Sua organização cuidará dos negócios do mercado. Você
será solicitado a verificar a identificação de cada cliente que está
executando uma transação. Qual tecnologia deve ser
implementada para autenticar e verificar as transações
eletrônicas dos clientes?
 hash de dados
 criptografia simétrica
 certificados digitais
 criptografia assimétrica
Explicação:
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
27. Que tecnologia deve ser implementada para verificar a
identidade de uma organização, autenticar seu site e fornecer
uma conexão criptografada entre um cliente e o site?
 assinatura digital
 certificado digital
 criptografia assimétrica
 salga
Explicação:
Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent
as características das várias metodologias de criptografia.
28. Alice e Bob estão usando uma assinatura digital para
assinar um documento. Qual chave Alice deve usar para assinar
o documento, para que Bob possa garantir que o documento veio
de Alice?
 chave privada de Bob
 chave privada de Alice
 nome de usuário e senha de Alice
 chave pública de Bob
Explicação:
Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice
uma chave privada para criptografar o resumo da mensagem. A mensagem, o resumo da mensagem
criptografada e a chave pública são usados para criar o documento assinado e prepará-lo para
transmissão.
29. O que é um recurso de uma função hash criptográfica?
 O hash requer uma chave pública e privada.
 A função hash é uma função matemática unidirecional.
 A saída tem um comprimento variável.
 A entrada de hash pode ser calculada com base no valor de saída.
Explicação:
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em
segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garanti
integridade dos dados.
30. Uma VPN será usada dentro da organização para fornecer
aos usuários remotos acesso seguro à rede corporativa. O que o
IPsec usa para autenticar a origem de cada pacote para fornecer
verificação de integridade de dados?
 salga
 HMAC
 CRC
 senha
Explicação:
HMAC é um algoritmo usado para autenticar. O remetente e o destinatário têm uma chave secreta q
usada junto com os dados para garantir a origem da mensagem e a autenticidade dos dados.
31. Qual algoritmo de hash é recomendado para a proteção de
informações confidenciais e não classificadas?
 MD5
 SHA-256
 3DES
 AES-256
Explicação:
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em
segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garanti
integridade dos dados.
32. Seu gerente de risco acabou de distribuir um gráfico que
usa três cores para identificar o nível de ameaça aos principais
ativos nos sistemas de segurança da informação. Vermelho
representa alto nível de risco, amarelo representa nível médio de
ameaça e verde representa baixo nível de ameaça. Que tipo de
análise de risco esse gráfico representa?
 análise quantitativa
 análise fatorial de exposição
 análise de perdas
 análise qualitativa
Explicação:
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à
organização.
33. Como é chamado quando uma organização instala apenas
aplicativos que atendem às suas diretrizes e os administradores
aumentam a segurança eliminando todos os outros aplicativos?
 classificação de ativos
 disponibilidade de ativos
 padronização de ativos
 identificação de ativos
Explicação:
Uma organização precisa saber quais hardwares e softwares estão presentes como um pré-requisito
saber quais são os parâmetros de configuração. O gerenciamento de ativos inclui um inventário com
de hardware e software. Os padrões de ativos identificam produtos de hardware e software específic
que a organização usa e oferece suporte. Quando ocorre uma falha, a ação imediata ajuda a manter o
acesso e a segurança.
34. Manter os backups de dados fora do local é um exemplo de
qual tipo de controle de recuperação de desastre?
 gestão
 preventivo
 detetive
 corretivo
Explicação:
Um plano de recuperação de desastre permite que uma organização se prepare para possíveis desast
minimize o tempo de inatividade resultante.
35. Quais são as duas fases de resposta a incidentes? (Escolha
dois.)
 detecção e análise
 confidencialidade e erradicação
 prevenção e contenção
 mitigação e aceitação
 contenção e recuperação
 análise de risco e alta disponibilidade
Explicação:
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa
desenvolver um plano de resposta a incidentes que inclua várias fases.
36. A equipe está executando uma análise de risco nos serviços
de banco de dados. As informações coletadas incluem o valor
inicial desses ativos, as ameaças aos ativos e o impacto das
ameaças. Que tipo de análise de risco a equipe está executando
calculando a expectativa de perda anual?
 análise quantitativa
 análise qualitativa
 análise de perdas
 análise de proteção
Explicação:
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à
organização.
37. Que abordagem da disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam para impedir
ataques?
 obscuridade
 limitante
 estratificação
 diversidade
Explicação:
A defesa em profundidade utiliza várias camadas de controles de segurança.
38. Ser capaz de manter a disponibilidade durante eventos
perturbadores descreve qual dos princípios de alta
disponibilidade?
 tolerância ao erro
 resiliência do sistema
 ponto unico de falha
 serviços ininterruptos
Explicação:
A alta disponibilidade pode ser alcançada eliminando ou reduzindo pontos únicos de falha,
implementando a resiliência do sistema e projetando a tolerância a falhas.
39. Existem muitos ambientes que exigem cinco noves, mas um
ambiente de cinco noves pode ter um custo proibitivo. Qual é um
exemplo de onde o ambiente dos cinco noves pode ter custos
proibitivos?
 lojas de departamento no shopping local
 Bolsa de Nova York
 Departamento de Educação dos EUA
 o front office de uma equipe de esportes da liga principal
Explicação:
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em seguran
cibernética. É importante entender as tecnologias, processos e controles usados para proteger fornec
alta disponibilidade.
40. Quais estratégias de mitigação de risco incluem serviços de
terceirização e compra de seguros?
 redução
 evasão
 aceitação
 transferir
Explicação:
A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades
transferindo, aceitando, evitando ou adotando uma ação para reduzir o risco.
41. Qual utilitário usa o ICMP (Internet Control Messaging
Protocol)?
 NTP
 ping
 DESCANSE EM PAZ
 DNS
Explicação:
O ICMP é usado pelos dispositivos de rede para enviar mensagens de erro.
42. Qual tecnologia pode ser usada para proteger o VoIP
contra a espionagem?
 autenticação forte
 mensagens de voz criptografadas
 ARP
 SSH
Explicação:
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferência eletrônica, exigem
contramedidas avançadas.
43. Qual utilitário do Windows deve ser usado para configurar
regras de senha e diretivas de bloqueio de conta em um sistema
que não faz parte de um domínio?
 Ferramenta Política de Segurança Local
 Log de segurança do Visualizador de Eventos
 Gerenciamento de Computador
 Ferramenta de segurança do Active Directory
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como
contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Seguranç
Local, Visualizador de Eventos e Gerenciamento do Computador são utilitários do Windows, todos
usados na equação de segurança.
44. Em uma comparação de sistemas biométricos, qual é a
taxa de erro de cruzamento?
 taxa de falsos positivos e taxa de aceitabilidade
 taxa de falsos negativos e taxa de falsos positivos
 taxa de rejeição e taxa de falsos negativos
 taxa de aceitabilidade e taxa de falsos negativos
Explicação:
Na comparação de sistemas biométricos, há vários fatores importantes a serem considerados, incluin
precisão, velocidade ou taxa de transferência e aceitabilidade para os usuários.
45. Qual protocolo seria usado para fornecer segurança aos
funcionários que acessam sistemas remotamente em casa?
 WPA
 SSH
 SCP
 Telnet
Explicação:
Vários protocolos da camada de aplicação são usados para comunicações entre sistemas. Um protoc
seguro fornece um canal seguro em uma rede não segura.
46. Quais são os três protocolos que podem usar o Advanced
Encryption Standard (AES)? (Escolha três.)
 WPA
 TKIP
 WPA2
 802.11i
 802.11q
 WEP
Explicação:
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o
algoritmo de criptografia mais forte.
47. A autenticação mútua pode impedir que tipo de ataque?
 envenenamento sem fio
 cheirar sem fio
 falsificação de IP sem fio
 homem no meio
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como
contramedidas para proteger a organização contra ameaças e vulnerabilidades.
48. Qual site oferece orientações sobre como montar uma lista
de verificação para fornecer orientações sobre a configuração e
proteção de sistemas operacionais?
 CERT
 O site do Banco de Dados Nacional de Vulnerabilidades
 O Centro Avançado de Segurança Cibernética
 Internet Storm Center
Explicação:
Existem vários sites de informações sobre segurança cibernética que um especialista em segurança
cibernética usa para avaliar as possíveis vulnerabilidades de uma organização. Alguns desses sites s
Banco de Dados Nacional de Vulnerabilidades, CERT, o Internet Storm Center e o Advanced Cybe
Security Center.
49. Qual ameaça é atenuada por meio do treinamento de
conscientização do usuário e da vinculação da conscientização à
segurança às análises de desempenho?
 ameaças relacionadas ao usuário
 ameaças relacionadas ao dispositivo
 ameaças relacionadas à nuvem
 ameaças físicas
Explicação:
Os domínios de segurança cibernética fornecem uma estrutura para avaliar e implementar controles
proteger os ativos de uma organização. Cada domínio possui várias contramedidas disponíveis para
gerenciar ameaças.
50. HVAC, sistema de água e sistemas de incêndio se
enquadram em quais dos domínios de segurança cibernética?
 dispositivo
 rede
 facilidades físicas
 do utilizador
Explicação:
Os domínios de segurança cibernética fornecem uma estrutura para avaliar e implementar controles
proteger os ativos de uma organização.
  Recomendar

1. Qual é um exemplo de sistemas de alerta precoce que podem ser


usados para impedir criminosos cibernéticos?
 Banco de dados CVE
 Infragard
 Programa ISO / IEC 27000
 Projeto Honeynet
Explicação:
Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em
segurança cibernética para proteger os sistemas.
2. Tecnologias como GIS e IoE contribuem para o crescimento de
grandes armazenamentos de dados. Quais são as duas razões
pelas quais essas tecnologias aumentam a necessidade de
especialistas em segurança cibernética? (Escolha dois.)
 Eles exigem monitoramento 24 horas.
 Eles coletam informações confidenciais.
 Eles contêm informações pessoais.
 Eles aumentam os requisitos de processamento.
 Eles exigem mais equipamentos.
 Eles tornam os sistemas mais complicados.
Explicação:
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de
dados.
3. Quais dois grupos de pessoas são considerados atacantes
internos? (Escolha dois.)
 ex-funcionários
 amadores
 hackers de chapéu preto
 hacktivistas
 parceiros confiáveis
Explicação:
As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em
segurança cibernética precisa estar ciente da fonte de várias ameaças.
4. Quais métodos podem ser usados para implementar a
autenticação multifator?
 IDS e IPS
 fichas e hashes
 VPNs e VLANs
 senhas e impressões digitais
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis que suportam
tríade da CIA.
5. Qual tecnologia deve ser usada para reforçar a política de
segurança de que um dispositivo de computação deve ser
verificado em relação à atualização antivírus mais recente antes
que o dispositivo possa se conectar à rede do campus?
 NAC
 VPN
 SAN
 NAS
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar
política de segurança de sua organização.
6. Solicita-se a um especialista em segurança o aconselhamento
sobre uma medida de segurança para impedir que hosts não
autorizados acessem a rede doméstica de funcionários. Qual
medida seria mais eficaz?
 Implemente um firewall.
 Implemente sistemas de detecção de intrusão.
 Implemente uma VLAN.
 Implemente RAID.
Explicação:
Proteger a confidencialidade dos dados requer um entendimento das tecnologias usadas para proteg
dados nos três estados de dados.
7. Qual tecnologia pode ser usada para garantir a
confidencialidade dos dados?
 hash
 Gerenciamento de identidade
 INCURSÃO
 criptografia
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis que suportam
tríade da CIA.
8. Uma organização permite que os funcionários trabalhem em
casa dois dias por semana. Que tecnologia deve ser
implementada para garantir a confidencialidade dos dados à
medida que os dados são transmitidos?
 VPN
 VLANS
 INCURSÃO
 SHS
Explicação:
Proteger a confidencialidade dos dados requer um entendimento das tecnologias usadas para proteg
dados nos três estados de dados.
9. Quais são as duas maneiras mais eficazes de se defender contra
malware? (Escolha dois.)
 Implemente uma VPN.
 Implemente senhas fortes.
 Instale e atualize o software antivírus.
 Implemente RAID.
 Implemente firewalls de rede.
 Atualize o sistema operacional e outro software aplicativo.
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como
contramedidas para proteger a organização contra ameaças e vulnerabilidades.
10. Um gerente executivo foi a uma reunião importante. A
secretária do escritório recebe uma ligação de uma pessoa
alegando que o gerente executivo está prestes a fazer uma
apresentação importante, mas os arquivos da apresentação estão
corrompidos. O interlocutor recomenda que a secretária envie a
apresentação por e-mail imediatamente para um endereço de e-
mail pessoal. O interlocutor também afirma que o executivo está
responsabilizando o secretário pelo sucesso desta
apresentação. Que tipo de tática de engenharia social descreveria
esse cenário?
 familiaridade
 intimidação
 parceiros confiáveis
 urgência
Explicação:
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
11. Qual afirmação descreve um ataque distribuído de negação
de serviço? ”
 Um invasor envia uma enorme quantidade de dados que um servidor não
pode manipular.
 Um invasor visualiza o tráfego de rede para aprender credenciais de
autenticação.
 Um invasor cria uma botnet composta por zumbis.
 Um computador aceita pacotes de dados com base no endereço MAC de
outro computador.
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
12. Que tipo de ataque aumentará os sites ilegítimos em uma
lista de resultados de pesquisa na web?
 Envenenamento de DNS
 seqüestrador de navegador
 Spam
 Envenenamento por SEO
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
13. Qual é o método não técnico que um cibercriminoso usaria
para coletar informações confidenciais de uma organização?
 homem no meio
 Engenharia social
 pharming
 ransomeware
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
14. Um serviço de teste de penetração contratado pela empresa
informou que um backdoor foi identificado na rede. Que ação a
organização deve tomar para descobrir se os sistemas foram
comprometidos?
 Procure nomes de usuários que não tenham senhas.
 Procure por contas não autorizadas.
 Procure alterações de política no Visualizador de Eventos.
 Examine os sistemas em busca de vírus.
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
15. Os usuários relatam que o banco de dados no servidor
principal não pode ser acessado. Um administrador de banco de
dados verifica o problema e percebe que o arquivo do banco de
dados agora está criptografado. A organização recebe um email
ameaçador exigindo pagamento pela descriptografia do arquivo
do banco de dados. Que tipo de ataque a organização sofreu?
 Ataque DoS
 cavalo de Tróia
 ransomeware
 ataque homem-no-meio
Explicação:
Um especialista em segurança cibernética precisa estar familiarizado com as características dos
diferentes tipos de malware e ataques que ameaçam uma organização.
16. Um usuário possui uma grande quantidade de dados que
precisam ser mantidos em sigilo. Qual algoritmo melhor
atenderia a esse requisito?
 RSA
 Diffie-Hellman
 3DES
 ECC
Explicação:
Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent
as características das várias metodologias de criptografia.
17. O que acontece quando o comprimento da chave aumenta
em um aplicativo de criptografia?
 O espaço de chaves diminui exponencialmente.
 O espaço de chaves aumenta exponencialmente.
 O espaço de chaves diminui proporcionalmente.
 O espaço de chaves aumenta proporcionalmente.
Explicação:
Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent
as características das várias metodologias de criptografia.
18. Qual algoritmo o Windows usará por padrão quando um
usuário pretende criptografar arquivos e pastas em um volume
NTFS?
 RSA
 DES
 AES
 3DES
Explicação:
Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent
as características das várias metodologias de criptografia.
19. Antes de os dados serem enviados para análise, qual
técnica pode ser usada para substituir dados confidenciais em
ambientes de não produção para proteger as informações
subjacentes?
 substituição de mascaramento de dados
 esteganografia
 ofuscação de software
 steganalysis
Explicação:
Existem tecnologias para confundir os invasores, alterando dados e usando técnicas para ocultar os
dados originais.
20. Em que situação um controle de detetive seria garantido?
 quando a organização precisa reparar danos
 depois que a organização sofreu uma violação para restaurar tudo de volta
ao estado normal
 quando a organização precisa procurar atividades proibidas
 quando a organização não pode usar um cão de guarda, é necessário
considerar uma alternativa
Explicação:
O controle de acesso impede que um usuário não autorizado obtenha acesso a dados confidenciais e
sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro
acesso.
21. Uma organização planeja implementar treinamento em
segurança para educar os funcionários sobre políticas de
segurança. Que tipo de controle de acesso a organização está
tentando implementar?
 administrativo
 tecnológica
 fisica
 lógico
Explicação:
O controle de acesso impede que um usuário não autorizado obtenha acesso a dados confidenciais e
sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro
acesso.
22. Uma organização implementou software antivírus. Que
tipo de controle de segurança a empresa implementou?
 controle dissuasivo
 controle de detetive
 controle de recuperação
 controle compensatório
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como
contramedidas para proteger a organização contra ameaças e vulnerabilidades.
23. Senhas, senhas e PINs são exemplos de qual termo de
segurança?
 autorização
 Acesso
 autenticação
 identificação
Explicação:
Os métodos de autenticação são usados para fortalecer os sistemas de controle de acesso. É importa
entender os métodos de autenticação disponíveis.
24. Uma organização determinou que um funcionário quebrou
senhas em contas administrativas para acessar informações
muito sensíveis da folha de pagamento. Quais ferramentas você
procuraria no sistema do funcionário? (Escolha três)
 resumo da senha
 tabelas de pesquisa inversa
 Tabelas de pesquisa
 pontos de acesso rouge
 tabelas de algoritmos
 tabelas arco-íris
Explicação:
As tabelas que contêm combinações possíveis de senha são usadas para decifrar senhas.
25. Qual técnica cria hashes diferentes para a mesma senha?
 SHA-256
 HMAC
 CRC
 salga
Explicação:
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em
segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garanti
integridade dos dados.
26. Qual tecnologia de hash requer que as chaves sejam
trocadas?
 HMAC
 salga
 MD5
 AES
Explicação:
A diferença entre HMAC e hash é o uso de chaves.
27. Você foi solicitado a implementar um programa de
integridade de dados para proteger os arquivos de dados que
precisam ser baixados eletronicamente pela equipe de
vendas. Você decidiu usar o algoritmo de hash mais forte
disponível em seus sistemas. Qual algoritmo de hash você
selecionaria?
 SHA-1
 AES
 MD5
 SHA-256
Explicação:
MD5 e SHA são os dois algoritmos de hash mais populares. O SHA-256 usa um hash de 256 bits,
enquanto o MD5 produz um valor de hash de 128 bits.
28. Que tipo de integridade um banco de dados possui quando
todas as suas linhas têm um identificador exclusivo chamado
chave primária?
 integridade da entidade
 integridade referencial
 integridade do domínio
 integridade definida pelo usuário
Explicação:
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em
segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garanti
integridade dos dados.
29. Técnicos estão testando a segurança de um sistema de
autenticação que usa senhas. Quando um técnico examina as
tabelas de senhas, descobre que as senhas são armazenadas como
valores de hash. No entanto, depois de comparar um hash de
senha simples, o técnico descobre que os valores são diferentes
daqueles em outros sistemas. Quais são as duas causas dessa
situação? (Escolha dois.)
 Os sistemas usam algoritmos de hash diferentes.
 Ambos os sistemas usam MD5.
 Ambos os sistemas embaralham as senhas antes do hash.
 Um sistema usa hash e o outro usa hash e salga.
 Um sistema usa hash simétrico e o outro usa hash assimétrico.
Explicação:
O hash pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
30. Alice e Bob estão usando uma assinatura digital para
assinar um documento. Qual chave Alice deve usar para assinar
o documento, para que Bob possa garantir que o documento veio
de Alice?
 chave pública de Bob
 chave privada de Alice
 chave privada de Bob
 nome de usuário e senha de Alice
Explicação:
Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice
uma chave privada para criptografar o resumo da mensagem. A mensagem, o resumo da mensagem
criptografada e a chave pública são usados para criar o documento assinado e prepará-lo para
transmissão.
31. Os padrões X.509 definem qual tecnologia de segurança?
 certificados digitais
 tokens de segurança
 senhas fortes
 biometria
Explicação:
Os certificados digitais protegem as partes envolvidas em uma comunicação segura
32. Como é chamado quando uma organização instala apenas
aplicativos que atendem às suas diretrizes e os administradores
aumentam a segurança eliminando todos os outros aplicativos?
 padronização de ativos
 identificação de ativos
 classificação de ativos
 disponibilidade de ativos
Explicação:
Uma organização precisa saber quais hardwares e softwares estão presentes como um pré-requisito
saber quais são os parâmetros de configuração. O gerenciamento de ativos inclui um inventário com
de hardware e software. Os padrões de ativos identificam produtos de hardware e software específic
que a organização usa e oferece suporte. Quando ocorre uma falha, a ação imediata ajuda a manter o
acesso e a segurança.
33. Ser capaz de manter a disponibilidade durante eventos
perturbadores descreve qual dos princípios de alta
disponibilidade?
 ponto unico de falha
 resiliência do sistema
 tolerância ao erro
 serviços ininterruptos
Explicação:
A alta disponibilidade pode ser alcançada eliminando ou reduzindo pontos únicos de falha,
implementando a resiliência do sistema e projetando a tolerância a falhas.
34. Uma organização adotou recentemente um programa cinco
noves para dois servidores de banco de dados críticos. Que tipo
de controle isso envolverá?
 sistemas de criptografia mais fortes
 acesso remoto a milhares de usuários externos
 limitando o acesso aos dados nesses sistemas
 melhorando a confiabilidade e o tempo de atividade dos servidores
Explicação:
A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em seguranç
cibernética. É importante entender as tecnologias, processos e controles usados para fornecer alta
disponibilidade.
35. Que abordagem da disponibilidade oferece a proteção mais
abrangente porque várias defesas se coordenam para impedir
ataques?
 estratificação
 obscuridade
 diversidade
 limitante
Explicação:
A defesa em profundidade utiliza várias camadas de controles de segurança.
36. A equipe está executando uma análise de risco nos serviços
de banco de dados. As informações coletadas incluem o valor
inicial desses ativos, as ameaças aos ativos e o impacto das
ameaças. Que tipo de análise de risco a equipe está executando
calculando a expectativa de perda anual?
 análise qualitativa
 análise de perdas
 análise de proteção
 análise quantitativa
Explicação:
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à
organização.
37. Quais são os dois valores necessários para calcular a
expectativa de perda anual? (Escolha dois.)
 valor do ativo
 fator de exposição
 fator de frequência
 taxa anual de ocorrência
 expectativa de perda única
 valor quantitativo da perda
Explicação:
Expectativa de perda única, taxa de ocorrência anualizada e expectativa de perda anualizada são usa
em uma análise quantitativa de risco
38. Uma organização deseja adotar um sistema de rotulagem
com base no valor, sensibilidade e criticidade das
informações. Que elemento de gerenciamento de riscos é
recomendado?
 identificação de ativos
 disponibilidade de ativos
 padronização de ativos
 classificação de ativos
Explicação:
Uma das etapas mais importantes no gerenciamento de riscos é a classificação de ativos.
39. Que abordagem da disponibilidade envolve o uso de
permissões de arquivo?
 estratificação
 simplicidade
 obscuridade
 limitante
Explicação:
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em seguran
cibernética. É importante entender as tecnologias, processos e controles usados para proteger fornec
alta disponibilidade.
40. Quais são as duas fases de resposta a incidentes? (Escolha
dois.)
 prevenção e contenção
 contenção e recuperação
 mitigação e aceitação
 detecção e análise
 análise de risco e alta disponibilidade
 confidencialidade e erradicação
Explicação:
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa
desenvolver um plano de resposta a incidentes que inclua várias fases.
41. Qual utilitário do Windows deve ser usado para configurar
regras de senha e diretivas de bloqueio de conta em um sistema
que não faz parte de um domínio?
 Ferramenta Política de Segurança Local
 Log de segurança do Visualizador de Eventos
 Ferramenta de segurança do Active Directory
 Gerenciamento de Computador
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como
contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Seguranç
Local, Visualizador de Eventos e Gerenciamento do Computador são utilitários do Windows, todos
usados na equação de segurança.
42. Em uma comparação de sistemas biométricos, qual é a
taxa de erro de cruzamento?
 taxa de falsos negativos e taxa de falsos positivos
 taxa de falsos positivos e taxa de aceitabilidade
 taxa de rejeição e taxa de falsos negativos
 taxa de aceitabilidade e taxa de falsos negativos
Explicação:
Na comparação de sistemas biométricos, há vários fatores importantes a serem considerados, incluin
precisão, velocidade ou taxa de transferência e aceitabilidade para os usuários.
43. O que descreve a proteção fornecida por uma cerca de 1
metro de altura?
 Ele impede apenas invasores casuais.
 A cerca detém determinados intrusos.
 Oferece atraso limitado a um intruso determinado.
 Evita invasores casuais por causa de sua altura.
Explicação:
Os padrões de segurança foram desenvolvidos para ajudar as organizações a implementar os contro
adequados para mitigar possíveis ameaças. A altura de uma cerca determina o nível de proteção con
intrusos
44. A autenticação mútua pode impedir que tipo de ataque?
 envenenamento sem fio
 homem no meio
 cheirar sem fio
 falsificação de IP sem fio
Explicação:
Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como
contramedidas para proteger a organização contra ameaças e vulnerabilidades.
45. Qual protocolo seria usado para fornecer segurança aos
funcionários que acessam sistemas remotamente em casa?
 SSH
 WPA
 Telnet
 SCP
Explicação:
Vários protocolos da camada de aplicação são usados para comunicações entre sistemas. Um protoc
seguro fornece um canal seguro em uma rede não segura.
46. Qual tecnologia pode ser usada para proteger o VoIP
contra a espionagem?
 mensagens de voz criptografadas
 autenticação forte
 SSH
 ARP
Explicação:
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferência eletrônica, exigem
contramedidas avançadas.
47. Quais são os três protocolos que podem usar o Advanced
Encryption Standard (AES)? (Escolha três.)
 WPA
 802.11q
 802.11i
 TKIP
 WPA2
 WEP
Explicação:
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o
algoritmo de criptografia mais forte.
48. HVAC, sistema de água e sistemas de incêndio se
enquadram em quais dos domínios de segurança cibernética?
 rede
 do utilizador
 dispositivo
 facilidades físicas
Explicação:
Os domínios de segurança cibernética fornecem uma estrutura para avaliar e implementar controles
proteger os ativos de uma organização.
49. Qual recurso nacional foi desenvolvido como resultado de
uma ordem executiva dos EUA após um estudo colaborativo de
dez meses envolvendo mais de 3.000 profissionais de segurança?
 Modelo ISO OSI
 Estrutura NIST
 ISO / IEC 27000
 o banco de dados nacional de vulnerabilidades (NVD)
Explicação:
Existem muitas ferramentas que um especialista em segurança cibernética usa para avaliar as possív
vulnerabilidades de uma organização.
50. Qual arma de segurança cibernética verifica o uso de
senhas padrão, patches ausentes, portas abertas, configurações
incorretas e endereços IP ativos?
 farejadores de pacotes
 scanners de vulnerabilidade
 crackers de senha
 analisadores de pacotes
Explicação:
Existem muitas ferramentas que um especialista em segurança cibernética usa para avaliar as possív
vulnerabilidades de uma organização.
  Recomendar

Você também pode gostar