Escolar Documentos
Profissional Documentos
Cultura Documentos
Cisco - Conceitos Básicos de Cibersegurança 100 Questões e Respostas - Passei Direto
Cisco - Conceitos Básicos de Cibersegurança 100 Questões e Respostas - Passei Direto
Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
2 - Quais são os dois grupos de pessoas que são considerados invasores internos?(Escolher
dois)
R: Ex-Funcionários
Parceiros Con áveis
3 - Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para
frustrar os criminosos virtuais?
R: Projeto Honeynet
R: Implementar um Firewall
5 - Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual
tecnologia deve ser implementada para garan r o sigilo dos dados conforme os dados são
transmitidos?
R: VPN
6 - Qual tecnologia deve ser usada para aplicar a polí ca de segurança na qual um dispositivo
de computação deve ser verificado em relação à atualização mais recente do antivírus antes de
receber permissão para se conectar à rede do campus?
R: NAC
7 - Quais métodos podem ser usados para implementar a auten cação multifatorial?
R: senhas e impressões digitais
8 - Qual tecnologia pode ser implementada como parte de um sistema de autenticação para
verificar a iden ficação dos funcionários?
9 - Um gerente executivo foi a uma reunião importante. O secretario no escritório recebe uma
ligação de uma pessoa, alegando que o gerente execu vo está prestes a fazer uma
apresentação importante, mas que os arquivos da apresentação estão corrompidos. O
interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail
imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o
executivo considera que o secretario seja o responsável pelo êxito dessa apresentação. Que
po de tá ca de engenharia social descreveria esse cenário?
R: In midação
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
R: Estouro de bu er
11 - Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre
dois sistemas?
R: Spoofing
12 – Um serviço de testes de penetração contratado pela empresa relatou que foi identificado
um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram
comprome dos?
R: Procurar contas não autorizadas
13- Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o
serviço de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a
falha do servidor. Qual po de ataque o criminoso virtual lançou?
R: DoS
14- Qual declaração descreve um ataque de negação de serviço distribuída?
15- Os usuários relatam que o acesso à rede está lento. Depois de ques onar os funcionários,
o administrador de rede soube que um funcionário baixou um programa de digitalização de
terceiros para a impressora. Que po de malware pode ter sido introduzido e ter tornado o
desempenho da rede lento?
R: WORM
16- um usuário tem um grande volume de dados que precisa ser man do em sigilo. Qual
algoritmo corresponderia melhor a esse requisito?
R: 3DES
17- Em que situação um controle de detecção seria justificável?
R: quando a empresa precisar procurar por a vidades proibidas.
18- Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
20- Qual estratégia de controle de acesso permite que um proprietário do objeto determine se
deseja permitir acesso ao objeto?
R: DAC
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
R: Lógico
22 – Antes de dados serem enviados para analise, qual técnica pode ser usada para substituir
dados confidenciais em ambientes que não são de produção para proteger as inf ormações
básicas?
23- Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual
chave Alice deve usar para criptografar uma mensagem de BOB?
25- Alice e BOB estão usando uma assinatura digital para assinar um documento. Qual chave
alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o
documento veio da Alice?
R: Chave privada da Alice
26- Qual tecnologia você deve implementar para garan r que um indivíduo não possa alegar
mais tarde que não assinou determinado documento?
R: Assinatura Digital
27- Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas
para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas
você procuraria no sistema do funcionário? (Escolha Três)
RainbowTables.
28- Que po de integridade tem um banco de dados quando todas as suas linhas tem um
identificador único chamado chave primária?
R: Integridade de entidade
30- Sua empresa está lidando com transações de mercado. Será solicitado que você verifique a
identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser
implementada para autenticar e verificar as transações eletrônicas do cliente?
R: sal ng
32- Quais são as duas fases de resposta a incidentes?(Escolher dois)
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
R: Detecção e analise
Contenção e recuperação
R: Resiliência do sistema
34- uma empresa adotou recentemente um programa de cinco noves para dois servidores de
banco de dados importantes. Qual tipo de controle isso envolverá?
R: melhora da confiabilidade e do tempo de a vidade dos servidores
37- uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e
importância das informações. Qual elemento de gerenciamento de risco é recomendado?
R: Classificação de ativo
38- A equipe está em processo de executar uma analise de risco s obre os serviços de banco de
dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos
recursos e o impacto das ameaças. Que po de analise de risco a equipe está realizando ao
calcular a expecta va de perda anual?
R: Ánalise Quantitativa
39- Qual abordagem relacionada à disponibilidade ofere ce a proteção mais abrangente porque
várias defesas se coordenam em conjunto para impedir ataques?
R: Sobreposição
40- Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves
pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco
noves pode ter um custo proibi vo?
R: A bolsa de valores de nova York
42- Qual u litário do Windows deve ser usado para configurar regras de senhas e políticas de
bloqueio de conta em um sistema que não faz parte de um domínio?
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
44- Quais três protocolos podem usar Advanced Encryp on Standard(AES)? (escolha três)
R: WPA
WPA2
802.11i
46- Quais são os dois protocolos que representam ameaças de switching? (escolher dois)
R:ARP
STP
47- Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam
sistemas remotamente de casa?
R: SSH
48- Qual arma de segurança ciberné ca verifica o uso de senhas padrão, patches ausentes,
portas abertas, problemas de con guração e endereços IP a vos?
R: Scanner de Vulnerabilidades
49- Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
R: Sarbanes-Oxley Act
50- Qual site oferece orientação na organização de uma lista de verificação para fornecer
orientações sobre como configurar e blindar sistemas operacionais?
51- Qual po de criminoso virtual tem mais probabilidades de criar malware para
comprometer uma empresa ao roubar informações de cartão de crédito?
R: Falsificação de pacote
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
55- Quais são os três estados de dados durante os quais os dados ficam vulneráveis?(Escolha
TRES)
R: dados armazenados
Dados em transito
Dados em processo
56- qual po de rede representa desafios cada vez maiores para especialistas e m segurança
cibernética devido ao crescimento de BYOD no campus?
R: Redes sem fio
R: ISSO/IEC 27000
58- Que po de ataque faz com que sites ilegí mos tenham classi cação mais alta em uma
lista de resultados de pesquisa da WEB?
R: Envenenamento de SEO
59- Quais são as duas maneiras mais e cazes de se defender contra malware? (Escolher dois)
R: Atualizar o sistema operacional e outros softwares de aplicação
60- Qual opção é um método não técnico que um criminoso virtual usaria para coletar
informações confidenciais de uma empresa?
R: Engenharia Social
61- Quais são as três melhores praticas que podem ajudar a defender contra-ataques de
engenharia social?(Escolha três)
62- Os usuários relatam que o banco de dados do servidor principal não pode ser acessado.
Um administrador de banco de dados verifica o problema e percebe que o arquivo de banco
de dados agora está criptografado. A empresa recebe um e -mail ameaçador exigindo
pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a
empresa está sofrendo?
R: Ransomeware
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
63- Uma empresa implementou um software antivírus. Que tipo de controle de segurança a
empresa implementou?
R: Controle de Recuperação
64- Uma empresa planeja implementar treinamento de segurança para educar os funcionários
sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando
implementar?
R: Administra vo
68- Qual tecnologia deve ser implementada para verificar a identidade de uma empresa,
autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site?
R: Cer ficado Digital
69- Técnicos estão testando a segurança de um sistema de auten cação que usa senhas.
Quando um técnico examinou as tableas de senhas, descobriu que as senhas eram
armazenadas como valores de hash. No entanto, depois de comparar um hash de senha
simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são
as duas causas dessa situação?(Escolha duas)
70-Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada
por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa
examinar?
71- Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos
princípios da alta disponibilidade?
R: Resiliencia do sistema
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
73- Quais são os dois valores necessários para calcular a expecta va de perda anual? (Escolha
Dois)
75- Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
R: Mensagem de voz Criptografadas
76- Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro
para um sistema operacional
77- o HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança
cibernética?
R: Instalações físicas
78- Qual tecnologia pode ser usada para garan r o sigilo dos dados?
R: Criptografia
79- Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá
expirar imediatamente, e que é necessário redefinir uma senha dentro de 50 minutos. Qual
declaração classificaria esse e-mail?
R: É um hoax
80- Senhas, Frases secretas e PINs são exemplos de qual termo de segurança?
R: Auten cação
81- Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial.
Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
R: Gerenciamento de Chaves
83- Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a
fim de melhorar a integridade dos dados durante as operações dse entrada inicial e
modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas
telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos
especi cos. Qual das opções é um exemplo de um novo controle de integridade de dados?
R: uma regra de validação que foi implementada para garan r a integralidade, precisão e
consistencia dos dados.
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
84- Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à
rede corpora va. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a
verificação de integridade de dados?
R: HMAC
85- Qual tecnologia você implementaria para fornecer alta disponibilidade para o
armazenamento de dados?
R: RAID
87- Qual ameaça é mi gada por meio de treinamentos para conscien zação do usuário e da
vinculação da conscien zação sobre a segurança com as avaliações de desempenho?
R: Ameaças relacionadas ao usuário
89- Qual algoritmo o windows usará por padrão quando um usuario for criptografar arquivos e
pastas em um volume ntfs?
R: AES
90- Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de
volta ao estado normal?
R: Corre vo
91- Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados
em contas a receber. Qual das seguintes opções são bons exemplos de sequencias de
caracteres, numeros inteiros e decimais?
R: feminino,9886,$125, 50
92-Qual nome é dado quando uma empresa instala apenas aplica vos que atendem às suas
recomendações e os administradores melhoram a segurança ao eliminar todos os outros
aplica vos?
R: Padronização do a vo
93- Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o
nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho
representa nivel de risco elevado, amarelo representa nivel medio de risco e verde representa
baixo nivel de ameaça. Qual tipo de análise de risco esse grá co representa?
R: Análise Qualitativa
94- Qual declaração descreve melhor uma motivação de hackvistas?
/
Impresso por Paulo, CPF 080.765.877-43 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode
ser reproduzido ou repassado para terceiros. 23/11/2020 18:27:44
R: Eles fazem parte de um grupo de protesto por trás de uma causa politica
96- Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário
ou de força bruta de um hash?
R: HMAC
97- Qual algoritmo hash é recmoendado para a proteção de informações sigilosas mas não
confidenciais?
R: SHA- 256
98- Foi solicitado que voce implemente um programa de integridade de dados para proteger
os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você
decidiu usar o algoritmo hash mais forte disponivel nos seus sistemas. Qual algoritmo hash
voce selecionaria?
R: SHA- 256
99- Qual recurso nacional foi desenvolvido como resultado de uma ordem execu va dos
Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3000
profissionais de segurança?
R: Estrutura NIST
100- Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
R: limitação