Você está na página 1de 9

Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado.

Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37

Respostas CISCO Cybersecurity Essencials


Exame Final
Algumas perguntas estão repetidas, pois foram obtidas de dois questionários diferentes.

Um especialista do departamento de RH é convidado a promover o programa de


segurança cibernética em escolas da comunidade. Quais são os três temas que o
especialista enfatizaria na apresentação para atrair estudantes para este campo?
(Escolha três.)
atendimento ao público
um campo de carreira em alta procura
potencial de ganhos altos

Um especialista em segurança cibernética é convidado a identificar os criminosos


em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o
especialista em segurança cibernética teria menos preocupação?
hackers white hat

Quais são os dois grupos de pessoas que são considerados invasores internos?
(Escolher dois.)
parceiros confiáveis
ex-funcionários

Qual estrutura deve ser recomendada para o estabelecimento de um sistema de


gerenciamento de segurança da informação abrangente em uma empresa?
ISO/IEC 27000

Qual estado de dados é mantido nos serviços de NAS e SAN?


dados armazenados

Qual tecnologia pode ser implementada como parte de um sistema de autenticação


para verificar a identificação dos funcionários?
um leitor de cartão inteligente

Qual tecnologia deve ser usada para aplicar a política de segurança na qual um
dispositivo de computação deve ser verificado em relação à atualização mais recente
do antivírus antes de receber permissão para se conectar à rede do campus?
NAC

Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana.
Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os
dados são transmitidos?
VPN

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de


memória alocadas para o aplicativo?
estouro de buffer

Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um
dispositivo não autorizado na rede para ver o tráfego de rede?
Sniffing
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37

Os usuários relatam que o banco de dados no servidor principal não pode ser
acessado. Um administrador de banco de dados verifica o problema e percebe que o
arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail
ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados.
Qual tipo de ataque a empresa está sofrendo?
ransomeware

Os funcionários de uma empresa recebem um e-mail informando que a senha da


conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5
minutos. Qual declaração classificaria esse e-mail?
É um hoax.

Os usuários relatam que o acesso à rede está lento. Depois de questionar os


funcionários, o administrador de rede soube que um funcionário baixou um programa
de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido
introduzido e ter tornado o desempenho da rede lento?
worm

Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o


servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento
causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
DoS

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança


entre dois sistemas?
Spoofing

Cartões inteligentes e biometria são considerados que tipo de controle de acesso?


Lógico

Qual é a parte mais difícil de um projeto de um criptossistema?


gerenciamento de chaves

Qual declaração descreve as características de codificações de bloco?


Codificações de bloco resultam em dados de saída maiores do que os dados de entrada,
na maioria das vezes.

Qual método é utilizado por estenografia para ocultar o texto em um arquivo de


imagem?
bit menos significativo

Qual controle de acesso o departamento de TI deve usar para restaurar um sistema


de volta ao estado normal?
corretivo

Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem
confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que
chave ele deve usar?
uma nova chave pré-compartilhada

Em que situação um controle de detecção seria justificável?


Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37

quando a empresa precisar procurar por atividades proibidas

Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual
algoritmo corresponderia melhor a esse requisito?
3DES

Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi
mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de
segurança que você precisa examinar?
certificados digitais

Qual opção é uma característica de uma função hash criptográfica?


A função hash é uma função matemática unidirecional.

Qual técnica cria hashes diferentes para a mesma senha?


salting

Técnicos estão testando a segurança de um sistema de autenticação que usa senhas.


Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram
armazenadas como valores de hash. No entanto, depois de comparar um hash de
senha simples, o técnico descobriu que os valores eram diferentes dos de outros
sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
Os sistemas usam algoritmos hash diferentes.
Um sistema usa hash e o outro usa hash e salting.

Qual tecnologia deve ser implementada para verificar a identidade de uma empresa,
autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site?
certificado digital

Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso
seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote
e oferecer a verificação de integridade de dados?
HMAC

Foi solicitado que você implemente um programa de integridade de dados para


proteger os arquivos de dados que precisam ser baixados eletronicamente pela
equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus
sistemas. Qual algoritmo hash você selecionaria?
SHA-256

Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da


empresa a fim de melhorar a integridade dos dados durante as operações de entrada
inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar
por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados
inseridos em campos específicos. Qual das opções é um exemplo de um novo
controle de integridade de dados?
uma regra de validação que foi implementada para garantir a integralidade, precisão e
consistência dos dados

A equipe está em processo de executar uma análise de risco sobre os serviços de


banco de dados. As informações coletadas incluem o valor inicial desses recursos,
as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37

equipe está realizando ao calcular a expectativa de perda anual?


análise quantitativa

Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente


porque várias defesas se coordenam em conjunto para impedir ataques?
sobreposição

Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a


compra de seguro?
transfer

Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos


princípios da alta disponibilidade?
resiliência do sistema

Qual tecnologia você implementaria para fornecer alta disponibilidade para o


armazenamento de dados?
RAID

Qual abordagem relacionada à disponibilidade envolve o uso de permissões de


arquivo?
limitação

Que são os dois valores necessários para calcular a expectativa de perda anual?
(Escolher dois.)
expectativa de perda única
taxa anual de ocorrência

Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às
suas recomendações e os administradores melhoram a segurança ao eliminar todos
os outros aplicativos?
padronização do ativo

Seu gerente de risco acabou de distribuir um gráfico que usa três cores para
identificar o nível de ameaça aos principais recursos em sistemas de segurança de
informação. Vermelho representa nível de risco elevado, amarelo representa nível
médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de
risco esse gráfico representa?
análise qualitativa

Qual utilitário usa o Internet control message protocol (ICMP)?


ping

Qual tecnologia pode ser usada para proteger o VoIP de espionagem?


mensagens de voz criptografadas

Qual protocolo poderia ser usado para oferecer segurança aos funcionários que
acessam sistemas remotamente de casa?
SSH

Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?


taxa de falsos negativos e taxa de falsos positivos
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37

Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas
de bloqueio de conta em um sistema que não faz parte de um domínio?
Ferramenta de Política de Segurança Local

Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um


parâmetro para um sistema operacional?
Microsoft Security Baseline Analyzer

Qual padrão sem fio tornou AES e CCM obrigatórios?


WPA2

Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário


e da vinculação da conscientização sobre a segurança com as avaliações de
desempenho?
ameaças relacionadas ao usuário

Qual arma de segurança cibernética verifica o uso de senhas padrão, patches


ausentes, portas abertas, problemas de configuração e endereços IP ativos?
scanner de vulnerabilidades

Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos
Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais
de 3.000 profissionais de segurança?
estrutura NIST

Tecnologias como GIS e OIE contribuem para o crescimento de grandes


armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias
aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Eles contêm informações pessoais.
Elas coletam informações confidenciais.

Um especialista em segurança cibernética é convidado a identificar os criminosos


em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o
especialista em segurança cibernética teria menos preocupação?
hackers white hat

Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado
para frustrar os criminosos virtuais?
Projeto Honeynet

Qual estrutura deve ser recomendada para o estabelecimento de um sistema de


gerenciamento de segurança da informação abrangente em uma empresa?
ISO/IEC 27000

Qual o tipo de rede representa desafios cada vez maiores para especialistas em
segurança cibernética devido ao crescimento de BYOD no campus?
redes sem fio

Qual tecnologia deve ser usada para aplicar a política de segurança na qual um
dispositivo de computação deve ser verificado em relação à atualização mais recente
do antivírus antes de receber permissão para se conectar à rede do campus?
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37

NAC

Um especialista em segurança recebe um pedido de conselho sobre uma medida de


segurança para evitar que hosts não autorizados acessem a rede doméstica dos
funcionários. Qual medida seria mais eficaz?
Implementar um firewall.

Qual tecnologia pode ser implementada como parte de um sistema de autenticação


para verificar a identificação dos funcionários?
um leitor de cartão inteligente

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de


memória alocadas para o aplicativo?
estouro de buffer

Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe


uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer
uma apresentação importante, mas que os arquivos da apresentação estão
corrompidos. O interlocutor recomenda fortemente que o secretário envie a
apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O
interlocutor também afirma que o executivo considera que o secretário seja o
responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social
descreveria este cenário?
intimidação

Os usuários relatam que o acesso à rede está lento. Depois de questionar os


funcionários, o administrador de rede soube que um funcionário baixou um programa
de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido
introduzido e ter tornado o desempenho da rede lento?
worm

Os usuários relatam que o banco de dados no servidor principal não pode ser
acessado. Um administrador de banco de dados verifica o problema e percebe que o
arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail
ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados.
Qual tipo de ataque a empresa está sofrendo?
ransomeware

Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o


servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento
causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
DoS

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança


entre dois sistemas?
Spoofing

Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um
dispositivo não autorizado na rede para ver o tráfego de rede?
Sniffing

Antes de dados serem enviados para análise, qual técnica pode ser usada para
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37

substituir dados confidenciais em ambientes que não são de produção para proteger
as informações básicas?
substituição de mascaramento de dados

Qual algoritmo o Windows usará por padrão quando um usuário for criptografar
arquivos e pastas em um volume NTFS?
AES

O que acontece à medida que o comprimento da chave aumenta em um aplicativo de


criptografia?
O espaço da chave aumenta exponencialmente.

Em que situação um controle de detecção seria justificável?


quando a empresa precisar procurar por atividades proibidas

Uma empresa planeja implementar treinamento de segurança para educar os


funcionários sobre as políticas de segurança. Que tipo de controle de acesso a
empresa está tentando implementar?
administrativo

Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem
confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que
chave ele deve usar?
uma nova chave pré-compartilhada

Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem.
Qual chave Alice deve usar para criptografar uma mensagem para Bob?
a chave pública de Bob

Qual declaração descreve as características de codificações de bloco?


Codificações de bloco resultam em dados de saída maiores do que os dados de
entrada, na maioria das vezes.

Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de
dicionário ou de força bruta de um hash?
HMAC

Qual tecnologia você deve implementar para garantir que um indivíduo não possa
alegar mais tarde que não assinou determinado documento?
assinatura digital

Os padrões X.509 definem qual tecnologia de segurança?


certificados digitais

Qual tecnologia de hash requer que chaves sejam intercambiadas?


HMAC

Qual técnica cria hashes diferentes para a mesma senha?


salting

Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi
mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37

segurança que você precisa examinar?


certificados digitais

Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um
identificador único chamado de chave primária?
integridade da entidade

Sua empresa estará lidando com transações de mercado. Será solicitado que você
verifique a identificação de cada cliente que está executando uma transação. Qual
tecnologia deve ser implementada para autenticar e verificar transações eletrônicas
do cliente?
certificados digitais

Que são os dois valores necessários para calcular a expectativa de perda anual?
(Escolher dois.)
taxa anual de ocorrência
expectativa de perda única

Qual tecnologia você implementaria para fornecer alta disponibilidade para o


armazenamento de dados?
RAID

Manter backups externos de dados é um exemplo de qual tipo de controle de


recuperação de desastres?
preventivo

Quais são as duas fases de resposta a incidentes? (Escolher dois.)


detecção e análise
contenção e recuperação

Qual abordagem relacionada à disponibilidade envolve o uso de permissões de


arquivo?
Limitação

Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco
noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o
ambiente de cinco noves pode ter um custo proibitivo?
a bolsa de valores de Nova York

Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a


compra de seguro?
transfer

Seu gerente de risco acabou de distribuir um gráfico que usa três cores para
identificar o nível de ameaça aos principais recursos em sistemas de segurança de
informação. Vermelho representa nível de risco elevado, amarelo representa nível
médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de
risco esse gráfico representa?
análise qualitativa

Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às
suas recomendações e os administradores melhoram a segurança ao eliminar todos
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37

os outros aplicativos?
padronização do ativo

Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas
de bloqueio de conta em um sistema que não faz parte de um domínio?
Ferramenta de Política de Segurança Local

Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Ela apenas desencoraja invasores de propriedade casuais.

Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha
três.)
WPA
WPA2
802.11i

Quais são os dois protocolos que representam ameaças de switching? (Escolher


dois.)
STP
ARP

Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Sarbanes-Oxley Act

Você também pode gostar