Escolar Documentos
Profissional Documentos
Cultura Documentos
Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37
Quais são os dois grupos de pessoas que são considerados invasores internos?
(Escolher dois.)
parceiros confiáveis
ex-funcionários
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um
dispositivo de computação deve ser verificado em relação à atualização mais recente
do antivírus antes de receber permissão para se conectar à rede do campus?
NAC
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana.
Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os
dados são transmitidos?
VPN
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um
dispositivo não autorizado na rede para ver o tráfego de rede?
Sniffing
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37
Os usuários relatam que o banco de dados no servidor principal não pode ser
acessado. Um administrador de banco de dados verifica o problema e percebe que o
arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail
ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados.
Qual tipo de ataque a empresa está sofrendo?
ransomeware
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem
confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que
chave ele deve usar?
uma nova chave pré-compartilhada
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual
algoritmo corresponderia melhor a esse requisito?
3DES
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi
mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de
segurança que você precisa examinar?
certificados digitais
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa,
autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site?
certificado digital
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso
seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote
e oferecer a verificação de integridade de dados?
HMAC
Que são os dois valores necessários para calcular a expectativa de perda anual?
(Escolher dois.)
expectativa de perda única
taxa anual de ocorrência
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às
suas recomendações e os administradores melhoram a segurança ao eliminar todos
os outros aplicativos?
padronização do ativo
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para
identificar o nível de ameaça aos principais recursos em sistemas de segurança de
informação. Vermelho representa nível de risco elevado, amarelo representa nível
médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de
risco esse gráfico representa?
análise qualitativa
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que
acessam sistemas remotamente de casa?
SSH
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas
de bloqueio de conta em um sistema que não faz parte de um domínio?
Ferramenta de Política de Segurança Local
Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos
Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais
de 3.000 profissionais de segurança?
estrutura NIST
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado
para frustrar os criminosos virtuais?
Projeto Honeynet
Qual o tipo de rede representa desafios cada vez maiores para especialistas em
segurança cibernética devido ao crescimento de BYOD no campus?
redes sem fio
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um
dispositivo de computação deve ser verificado em relação à atualização mais recente
do antivírus antes de receber permissão para se conectar à rede do campus?
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37
NAC
Os usuários relatam que o banco de dados no servidor principal não pode ser
acessado. Um administrador de banco de dados verifica o problema e percebe que o
arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail
ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados.
Qual tipo de ataque a empresa está sofrendo?
ransomeware
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um
dispositivo não autorizado na rede para ver o tráfego de rede?
Sniffing
Antes de dados serem enviados para análise, qual técnica pode ser usada para
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37
substituir dados confidenciais em ambientes que não são de produção para proteger
as informações básicas?
substituição de mascaramento de dados
Qual algoritmo o Windows usará por padrão quando um usuário for criptografar
arquivos e pastas em um volume NTFS?
AES
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem
confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que
chave ele deve usar?
uma nova chave pré-compartilhada
Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem.
Qual chave Alice deve usar para criptografar uma mensagem para Bob?
a chave pública de Bob
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de
dicionário ou de força bruta de um hash?
HMAC
Qual tecnologia você deve implementar para garantir que um indivíduo não possa
alegar mais tarde que não assinou determinado documento?
assinatura digital
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi
mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um
identificador único chamado de chave primária?
integridade da entidade
Sua empresa estará lidando com transações de mercado. Será solicitado que você
verifique a identificação de cada cliente que está executando uma transação. Qual
tecnologia deve ser implementada para autenticar e verificar transações eletrônicas
do cliente?
certificados digitais
Que são os dois valores necessários para calcular a expectativa de perda anual?
(Escolher dois.)
taxa anual de ocorrência
expectativa de perda única
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco
noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o
ambiente de cinco noves pode ter um custo proibitivo?
a bolsa de valores de Nova York
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para
identificar o nível de ameaça aos principais recursos em sistemas de segurança de
informação. Vermelho representa nível de risco elevado, amarelo representa nível
médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de
risco esse gráfico representa?
análise qualitativa
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às
suas recomendações e os administradores melhoram a segurança ao eliminar todos
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:24:37
os outros aplicativos?
padronização do ativo
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas
de bloqueio de conta em um sistema que não faz parte de um domínio?
Ferramenta de Política de Segurança Local
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
Ela apenas desencoraja invasores de propriedade casuais.
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha
três.)
WPA
WPA2
802.11i
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
Sarbanes-Oxley Act