Escolar Documentos
Profissional Documentos
Cultura Documentos
TESTE DE AVALIAÇÃO
A. Preventive
B. Deterrent
C. Detective
D. Corrective
A. Preventiva
B. Dissuasor
C. Detetive
D. Corretivo
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Host-based IDS
B. Network-based IDS
C. Vulnerability scanner
D. Penetration testing
ANOTAÇÕES DO ALUNO/A
A. Fingir ser um gerente técnico pelo telefone e pedir a uma recepcionista que altere a
senha
B. Ao navegar na Web, enviar para um servidor da Web uma URL malformada que faz com
que o sistema consuma 100 por cento da CPU
C. Interceptar o tráfego de rede copiando os pacotes conforme eles passam por uma sub-
rede específica
D. Enviar pacotes de mensagens a um destinatário que não os solicitou simplesmente para
ser irritante
ANOTAÇÕES DO ALUNO/A
A. Network layer
B. Layer 1
C. Transport layer
D. Layer 5
A. Camada de rede
B. Camada 1
C. Camada de transporte
D. Camada 5
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Viruses
B. Worms
C. Trojan horse
D. Logic bomb
A. Vírus
B. Worms
C. cavalo de Tróia
D. Bomba lógica
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Auditing
B. Privacy
C. Authentication
D. Authorization
A. Auditoria
B. Privacidade
C. Autenticação
D. Autorização
ANOTAÇÕES DO ALUNO/A
A. Separation of duties
B. Restricted job responsibilities
C. Group user accounts
D. Job rotation
11. Qual das opções a seguir não é uma defesa contra conluio?
A. Separação de funções
B. Responsabilidades de trabalho restritas
C. Contas de usuário do grupo
D. Rotação de trabalho
ANOTAÇÕES DO ALUNO/A
A. Senior management
B. The data owner
C. An auditor
D. Security staff
A. Gerência sênior
B. O proprietário dos dados
C. Um auditor
D. Pessoal de segurança
ANOTAÇÕES DO ALUNO/A
A. Repeatable
B. Defined
C. Managed
D. Optimizing
A. Repetível
B. Definido
C. Gerenciado
D. Otimizando
ANOTAÇÕES DO ALUNO/A
14. Which one of the following is a layer of the ring protection scheme
that is not normally implemented in practice?
A. Layer 0
B. Layer 1
C. Layer 3
D. Layer 4
A. Camada 0
B. Camada 1
C. Camada 3
D. Camada 4
ANOTAÇÕES DO ALUNO/A
A. SYN packet
B. ACK packet
C. NAK packet
D. SYN/ACK packet
A. Pacote SYN
B. Pacote ACK
C. Pacote NAK
D. Pacote SYN / ACK
ANOTAÇÕES DO ALUNO/A
16. Qual das seguintes vulnerabilidades seria melhor combatida por uma
verificação de parâmetro adequada?
ANOTAÇÕES DO ALUNO/A
X: 0 1 1 0 1 0
Y: 0 0 1 1 0 1
_________________
X ∨ Y: ?
A. 0 1 1 1 1 1
B. 0 1 1 0 1 0
C. 0 0 1 0 0 0
D. 0 0 1 1 0 1
X: 0 1 1 0 1 0
S: 0 0 1 1 0 1
_________________
X ∨ Y:?
A. 0 1 1 1 1 1
B. 0 1 1 0 1 0
C. 0 0 1 0 0 0
D. 0 0 1 1 0 1
ANOTAÇÕES DO ALUNO/A
A. Substitution cipher
B. Block cipher
C. Transposition cipher
D. Onetime pad
A. Cifra de substituição
B. Bloquear cifra
C. Cifra de transposição
D. Bloco único
ANOTAÇÕES DO ALUNO/A
A. 64 bits
B. 128 bits
C. 256 bits
D. 384 bits
A. 64 bits
B. 128 bits
C. 256 bits
D. 384 bits
ANOTAÇÕES DO ALUNO/A
20. If Renee receives a digitally signed message from Mike, what key does
she use to verify that the message truly came from Mike?
ANOTAÇÕES DO ALUNO/A
A. Cascading
B. Feedback
C. Iterative
D. Hookup
A. Cascata
B. Feedback
C. Iterativo
D. Conexão
ANOTAÇÕES DO ALUNO/A
A. Security perimeter
B. Security kernel
C. Access matrix
D. Constrained interface
A. Perímetro de segurança
B. kernel de segurança
C. Matriz de acesso
D. Interface restrita
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Privileged mode
B. Supervisory mode
C. System mode
D. User mode
A. Modo privilegiado
B. Modo de supervisão
C. Modo do sistema
D. Modo de usuário
ANOTAÇÕES DO ALUNO/A
25. Audit trails, logs, CCTV, intrusion detection systems, antivírus software,
penetration testing, password crackers, performance monitoring, and
cyclic redundancy checks (CRCs) are examples of what?
A. Directive controls
B. Preventive controls
C. Detective controls
D. Corrective controls
A. Controles diretores
B. Controles preventivos
C. Controles de detetive
D. Controles corretivos
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Quality assurance
B. Operational assurance
C. Lifecycle assurance
D. Quantity assurance
A. Garantia de qualidade
B. Garantia operacional
C. Garantia de ciclo de vida
D. Garantia de quantidade
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Accountability
B. Confidentiality
C. Accessibility
D. Redundancy
A. Responsabilidade
B. Confidencialidade
C. Acessibilidade
D. Redundância
ANOTAÇÕES DO ALUNO/A
A. ALE = AV * EF * ARO
B. ALE = ARO * EF
C. ALE = AV * ARO
D. ALE = EF * ARO
A. ALE = AV * EF * ARO
B. ALE = ARO * EF
C. ALE = AV * ARO
D. ALE = EF * ARO
ANOTAÇÕES DO ALUNO/A
30. What is the first step of the business impact assessment process?
A. Identification of priorities
B. Likelihood assessment
C. Risk identification
D. Resource prioritization
A. Identificação de prioridades
B. Avaliação de probabilidade
C. Identificação de risco
D. Priorização de recursos
ANOTAÇÕES DO ALUNO/A
31. Which of the following represent natural events that can pose
a threat or risk to an organization?
A. Earthquake
B. Flood
C. Tornado
D. All of the above
A. Terremoto
B. Dilúvio
C. Tornado
D. Todas as opções acima
ANOTAÇÕES DO ALUNO/A
A. Hot site
B. Warm site
C. Cold site
D. All of the above
A. Hot site
B. Local quente
C. Local frio
D. Todas as opções acima
ANOTAÇÕES DO ALUNO/A
A. Patent
B. Copyright
C. Trademark
D. Trade secret
Uma patente
B. Copyright
C. Marca Registrada
D. Segredo comercial
ANOTAÇÕES DO ALUNO/A
A. Best evidence
B. Payroll evidence
C. Documentary evidence
D. Testimonial evidence
A. Melhor evidência
B. Provas da folha de pagamento
C. Provas documentais
D. Provas de depoimento
ANOTAÇÕES DO ALUNO/A
35. Why are military and intelligence attacks among the most serious computer crimes?
A. The use of information obtained can have far-reaching detrimental strategic effects on
national interests in an enemy’s hands.
B. Military information is stored on secure machines, so a successful attack can be
embarrassing.
C. The long-term political use of classified information can impact a country’s leadership.
D. The military and intelligence agencies have ensured that the laws protecting their
information are the most severe.
35. Por que os ataques militares e de inteligência estão entre os crimes informáticos mais
graves?
A. O uso das informações obtidas pode ter efeitos estratégicos prejudiciais de longo
alcance sobre os interesses nacionais nas mãos de um inimigo.
B. As informações militares são armazenadas em máquinas seguras, portanto, um ataque
bem-sucedido pode ser constrangedor.
C. O uso político de longo prazo de informações classificadas pode impactar a liderança de
um país.
D. As agências militares e de inteligência garantiram que as leis que protegem suas
informações sejam as mais severas.
ANOTAÇÕES DO ALUNO/A
36. What type of detected incident allows the most time for na
investigation?
A. Compromise
B. Denial of service
C. Malicious code
D. Scanning
36. Que tipo de incidente detectado permite mais tempo para uma
investigação?
A. Compromisso
B. Negação de serviço
C. Código malicioso
D. Scanning
ANOTAÇÕES DO ALUNO/A
A. Gate
B. Turnstile
C. Fence
D. Mantrap
A. Gate
B. Catraca
C. Fence
D. Mantrap
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Sniffing
B. Denial of service
C. Brute-force attack
D. Buffer overflow attack
A. Sniffing
B. Negação de serviço
C. Ataque de força bruta
D. Ataque de estouro de buffer
ANOTAÇÕES DO ALUNO/A
A. Host-based
B. Network-based
C. Knowledge-based
D. Behavior-based
A. Baseado em host
B. Baseado em rede
C. Baseado no conhecimento
D. Com base no comportamento
ANOTAÇÕES DO ALUNO/A
Domínio 1
Gerenciamento da Segurança e Riscos
CIA Triad
Identificação
Autenticação.
Autorização
Governança da segurança.
Processo de auditoria
Responsabilidade
Não repúdio
Conscientização em segurança
Segurança em camadas
Criptografia
Desclassificação.
Modelagem de ameaças
D1-RISCOS
SIMULADO-1
B. A tríade (CIA)
C. Um sistema stand-alone
D. A Internet
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
D. Extensão da responsabilidade
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Identificação
B. Disponibilidade
C. Criptografia
D. Camadas
ANOTAÇÕES DO ALUNO/A
A. Roubar senhas
B. Bisbilhotar
C. Destruição de hardware
D. Engenharia social
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Spoofing
B. Elevação de privilégio
C. Repúdio
D. Divulgação
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Ao controle
B. Auditoria
C. Acesso
D. Repudiar
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Reclusão
B. Ocultação
C. Privacidade
D. Criticidade
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Classificação
B. Acesso físico
C. Responsabilidades do custodiante
ANOTAÇÕES DO ALUNO/A
A. CIA Tríade
B. Abstração
C. Não-repúdio
D. Hash totais
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Múltiplos
B. Série
C. Paralelo
D. Filtro
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Manutenção da documentação
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Valor
B. Tamanho do objeto
ANOTAÇÕES DO ALUNO/A
B. Pessoal e governo
ANOTAÇÕES DO ALUNO/A
A. Sensível
B. Segredo
C. Proprietário
D. Privado
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Confidencial
B. Privado
C. Sensível
D. Proprietário
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Armazenamento
B. Em processamento
C. Camadas (layering)
D. Transferência
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
Análise de risco
Avaliar ameaças
Avaliação de salvaguardas
Técnica Delphi
D1-RISCOS
SIMULADO-2
A. Programas de software
C. Políticas de segurança
D. Humanos
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
D. Solicitação de currículos.
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Identificação de ativos
B. Governança de terceiros
C. Entrevista de saída
D. Análise qualitativa
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Avaliação híbrida
C. Seleção de contramedidas
D. Revisão da documentação
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Um processo de desenvolvimento
B. A infraestrutura de TI
ANOTAÇÕES DO ALUNO/A
A. Eventos de ameaça
B. Riscos
C. Agentes da ameaça
D. Violações
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Vulnerabilidade
B. Exposição
C. Risco
D. Penetração
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Ameaça + vulnerabilidade
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
B. Descrição do trabalho
C. Separação de funcões
ANOTAÇÕES DO ALUNO/A
A. Educação
B. Conscientização
C. Treinamento
D. Terminação
ANOTAÇÕES DO ALUNO/A
A. Satisfação do trabalhador
B. Métricas
D. Orçamento
ANOTAÇÕES DO ALUNO/A
A. Vírus infecção
B. Danificar equipamentos
ANOTAÇÕES DO ALUNO/A
A. Fator de exposição
C. Valor patrimonial
ANOTAÇÕES DO ALUNO/A
BIA - Para determinar os riscos que seus negócios enfrentam e que exigem
mitigação, você deve trabalhar com uma equipe multifuncional para
conduzir uma avaliação de impacto nos negócios dos pontos de vista
quantitativo e qualitativo.
3-Planejamento da continuidade,
4-Aprovação e implementação.
Gestão é essencial.
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
D1-RISCOS
SIMULADO-3
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Responsabilidade corporativa
B. Requisitos do desastre
ANOTAÇÕES DO ALUNO/A
A. Hardware
B. Programas
C. Tempo de processamento
D. Pessoal
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Monetário
B. Utilitário
C. Importância
D. Tempo
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. ARO
B. SLE
C. ALE
D. EF
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. SLE
B. EF
C. MTD
D. ARO
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
8. Você está preocupado com o risco que uma avalanche representa para
sua instalação de transporte de $ 3 milhões.
Especialistas determinam que há 5% de chance de uma avalanche
acontecer a cada ano.
Especialistas dizem que uma avalanche pode destruir completamente o
prédio e exigir que você o reconstrua no mesmo terreno.
Noventa por cento do valor de US $ 3 milhões da instalação é atribuído ao
edifício, e 10% são atribuídos ao terreno.
Qual é a expectativa de perda única de sua instalação para avalanches?
A. $ 3.000.000
B. $ 2.700.000
C. $ 270.000
D. $135.000
ANOTAÇÕES DO ALUNO/A
A. $ 3.000.000
B. $ 2.700.000
C. $ 270.000
D. $135.000
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. $ 750.000
B. $ 1,5 milhões
C. $ 7,5 milhões
D. $ 15 milhões
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Priorização de recurso
B. Avaliação da probabilidade
C. Desenvolvimento da estratégia
D. Provisões e processos
ANOTAÇÕES DO ALUNO/A
A. Planta física
B. Infraestrutura
C. Recursos financeiros
D. Pessoas
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
B. Danos a um veículo
C. Publicidade negativa
D. Interrupção de energia
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. 0,01
B. $ 10.000.000
C. $ 100.000
D. 0,10
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
15.
Referindo-se ao cenário da questão 14, qual é a
expectativa de perda anualizada?
A. 0,01
B. $ 10.000.000
C. $ 100.000
D. 0,10
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Desenvolvimento de estratégia
C. Provisões e processos
D. Priorização de recursos
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Hardening de sistemas
B. Definindo sistemas
C. Reduzindo sistemas
D. Sistemas alternativos
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
D. Avaliação de vulnerabilidade
ANOTAÇÕES DO ALUNO/A
A. SLE = AV × EF
B. SLE = RO × EF
C. SLE = AV × ARO
D. SLE = EF × ARO
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
Este capítulo fala sobre leis que governam as questões de segurança, como crime
de computador, propriedade intelectual, privacidade de dados e licenciamento de
software.
Outras, como leis de marcas e patentes, são leis civis leis que
governam as transações comerciais. Finalmente, muitas agências
governamentais promulgam leis administrativas, como o HIPAA,
que afeta setores e tipos de dados específicos.
Programa de conformidade
D1-RISCOS
SIMULADO-4
ANOTAÇÕES DO ALUNO/A
A. FISMA
B. FERPA
C. CFAA
D. ECPA
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Direito penal
B. Direito comum
C. Direito civil
D. Direito administrativo
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
D. Serviço secreto
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Ato de Privacidade
B. Quarta Emenda
C. Segunda Emenda
D. Lei Gramm-Leach-Bliley
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Copyright
B. Trademark
C. Patent
D. Trade secret
ANOTAÇÕES DO ALUNO/A
A. Copyright
B. Trade mark
C. Patent
D. Trade secret
ANOTAÇÕES DO ALUNO/A
A. ©
B. ®
C. ™
D. †
ANOTAÇÕES DO ALUNO/A
A. Privacy Act
D. Gramm-Leach-Bliley Act
ANOTAÇÕES DO ALUNO/A
A. COBiT
B. Privacy Shield
C. Privacy Lock
D. EuroLock
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. 13
B. 14
C. 15
D. 16
ANOTAÇÕES DO ALUNO/A
13. Qual dos seguintes não é uma exigência que os provedores de serviços
de Internet devem satisfazer para obter proteção sob a cláusula de
"atividades transitórias" da Lei de Direitos Autorais do Milênio Digital
(Digital Millennium Copyright Act)?
D. A transmissão deve ser originada por outra pessoa que não seja o
provedor.
ANOTAÇÕES DO ALUNO/A
D. Gramm-Leach-Bliley Act
ANOTAÇÕES DO ALUNO/A
B. Shrink-wrap agreement
C. Click-wrap agreement
D. Acordo verbal
ANOTAÇÕES DO ALUNO/A
A. Healthcare
B. Banking
C. Law enforcement
D. Defense contractors
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. DPD
B. GLBA
C. GDPR
D. SOX
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. SOX
B. HIPAA
C. PCI DSS
D. FERPA
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. HITECH
B. CALEA
C. CFAA
D. CCCA
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
DOMÍNIO 2
SEGURANÇA DOS ATIVOS
Informações confidenciais são qualquer informação que uma organização mantém privada
e pode incluir vários níveis de classificações.
Os governos usam rótulos como ultra secretos, secretos, confidenciais e não classificados.
As organizações tomam medidas específicas para marcar, manusear, armazenar e destruir dados
confidenciais e ativos de hardware, e essas medidas ajudam a evitar a perda de confidencialidade devido à
divulgação não autorizada.
Além disso, as organizações geralmente definem regras específicas para retenção de registros para garantir
que os dados estão disponíveis quando necessário.
As políticas de retenção de dados também reduzem o passivo resultante da manutenção dos dados por
muito tempo.
Os aplicativos protegem os dados em uso, garantindo que eles sejam mantidos apenas em buffers de
armazenamento temporários, e esses buffers são limpos quando o aplicativo não está mais usando os dados.
O pessoal pode cumprir muitas funções diferentes ao lidar com dados. Os proprietários de dados são, em
última análise, responsáveis por classificar, rotular e proteger dados. Os proprietários do sistema são
responsáveis pelos sistemas que processam os dados. Os proprietários de empresas e missões são donos dos
processos e garantem que os sistemas forneçam valor à organização. Os processadores de dados são muitas
vezes entidades de terceiros que processam dados para uma organização.
Os administradores concedem acesso aos dados com base nas diretrizes fornecidas pelos
proprietários de dados. A um custodiante é delegado no dia-a-dia responsabilidades por
armazenar e proteger adequadamente os dados. Um usuário (muitas vezes chamado de
usuário final) acessa dados em um sistema.
PII e PHI
Retenção de registros
D2-ATIVOS
SIMULADO-5
ANOTAÇÕES DO ALUNO/A
A. Sistema de processamento
B. Valor
C. Mídia de armazenamento
D. Acessibilidade
ANOTAÇÕES DO ALUNO/A
C. Dados proprietários
ANOTAÇÕES DO ALUNO/A
A. Rotulagem de data
B. Descrição do conteúdo
C. Rotulagem eletrônica
D. Classificação
ANOTAÇÕES DO ALUNO/A
A. Erasing/Apagar
B. Clearing/Limpar
C. Purging/Expurgar
D. Overwite/Sobrescrever
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. 3DES
B. AES
C. Bcrypt
D. CPS
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Acesse os dados
B. Classifique os dados
C. Atribuir permissões aos dados
D. Fazer backup de dados
ANOTAÇÕES DO ALUNO/A
A. Administrador
B. Custodian/Custodiante
C. Owner/Proprietário
D. Usuário
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
C. Re-crie o baseline.
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Destruição da mídia
B. Retenção de registro
C. Gerenciamento de configuração
D. Versionamento
ANOTAÇÕES DO ALUNO/A
Domínio 3
Arquitetura e Engenharia de Segurança
Metas de autenticação.
Split knowledge
Work factor
Segurança da chave
D3-ARQUITETURA
SIMULADO-6
A. 4
B. 8
C. 16
D. 128
ANOTAÇÕES DO ALUNO/A
A. Não-repúdio
B. Confidencialidade
C. Disponibilidade
D. Integridade
ANOTAÇÕES DO ALUNO/A
A. 56 bits
B. 128 bits
C. 192 bits
D. 256 bits
ANOTAÇÕES DO ALUNO/A
A. Stream cipher
B. Transposition cipher
C. Block cipher
D. Substitution cipher
ANOTAÇÕES DO ALUNO/A
A. 56 bits
B. 128 bits
C. 192 bits
D. 256 bits
ANOTAÇÕES DO ALUNO/A
A. Não-repúdio
B. Confidencialidade
C. Autenticação
D. Distribuição de chaves
ANOTAÇÕES DO ALUNO/A
A. Transposition cipher
B. Substitution cipher
D. One-time pad
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. 0
B. 1
C. 3
D. 5
ANOTAÇÕES DO ALUNO/A
A. 32 bits
B. 64 bits
C. 128 bits
D. 256 bits
ANOTAÇÕES DO ALUNO/A
A. Stream cipher
B. Caesar cipher
C. Block cipher
D. ROT3 cipher
ANOTAÇÕES DO ALUNO/A
A. Um
B. Dois
C. Três
D. Quatro
ANOTAÇÕES DO ALUNO/A
A. Split knowledge
B. M of N Control
C. Work function
D. Zero-knowledge proof
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. It contains diffusion.
B. It contains confusion.
C. It is a one-way function.
ANOTAÇÕES DO ALUNO/A
A. 10
B. 20
C. 45
D. 100
ANOTAÇÕES DO ALUNO/A
A. 32 bits
B. 64 bits
C. 128 bits
D. Variável
ANOTAÇÕES DO ALUNO/A
A. Meet-in-the-middle attack
B. Escrow attack
D. Transposition attack
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Vernam cipher
C. Skipjack cipher
D. Twofish cipher
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Rijndael
B. Twofish
C. Blowfish
D. Skipjack
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. 10
B. 20
C. 45
D. 100
ANOTAÇÕES DO ALUNO/A
Criptografia assimétrica
Criptosistemas públicos
Função hash
Algoritmos de hashing
“Salt” criptográfico
Assinaturas digitais
Secure email
IPsec
Ataques criptográficos
D3-ARQUITETURA
SIMULADO-7
A. e
B. n
C. p
D. q
ANOTAÇÕES DO ALUNO/A
A. RSA
B. Diffie-Hellman
C. 3DES
D. IDEA
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. 1.024 bits
B. 2.048 bits
C. 4.096 bits
D. 8.192 bits
ANOTAÇÕES DO ALUNO/A
A. 160 bits
B. 512 bits
C. 1.024 bits
D. 2.048 bits
ANOTAÇÕES DO ALUNO/A
A. 160 bits
B. 512 bits
C. 1.024 bits
D. 2.048 bits
ANOTAÇÕES DO ALUNO/A
A. SHA-3
B. PGP
C. WEP
D.TLS
ANOTAÇÕES DO ALUNO/A
A. TKIP
B. DES
C. 3DES
D. AES
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
B. RSA
C. El Gamal DSA
ANOTAÇÕES DO ALUNO/A
A. X.500
B. X.509
C. X.900
D. X.905
ANOTAÇÕES DO ALUNO/A
A. ROT13
B. IDEA
C. ECC.
D. El Gamal
ANOTAÇÕES DO ALUNO/A
A. 80
B. 220
C. 443
D. 559
ANOTAÇÕES DO ALUNO/A
A. Birthday attack
C. Meet-in-the-middle attack
D. Man-in-the-middle attack
ANOTAÇÕES DO ALUNO/A
16.
Quais das seguintes ferramentas podem ser usadas
para melhorar a eficácia de um ataque de quebra de
senha de força bruta?
A. Rainbow tables
B. Hierarchical screening
C. TKIP
D. Random enhancement
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Gerenciamento de chaves
B. Latência
C. Manutenção de registros
ANOTAÇÕES DO ALUNO/A
A. El Gamal
B. RSA
D. Merkle-Hellman Knapsack
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
CERTIFICAÇÃO E ACREDITAÇÃO
Os sistemas seguros não são apenas montados; eles são projetados para
apoiar a segurança. Os sistemas que devem ser seguros são julgados por
sua capacidade de apoiar e aplicar a política de segurança. Esse processo
de avaliação da eficácia de um sistema de computador é a certificação.
O processo de certificação é a avaliação técnica da capacidade de um
sistema de cumprir suas metas de projeto. Uma vez que um sistema tenha
passado satisfatoriamente a avaliação técnica, a gestão da organização
inicia a aceitação formal do sistema. O processo formal de aceitação é o
credenciamento. Todo o processo de certificação e credenciamento
depende de critérios de avaliação padrão.
Controles de segurança
Perímetro de segurança
D3-ARQUITETURA
SIMULADO-8
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Credenciamento do sistema
B. Credenciamento de site
C. Credenciamento de aplicativos
D. Credenciamento do tipo
ANOTAÇÕES DO ALUNO/A
A. Dois
B. Três
C. Quatro
D. Cinco
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
D. A e B estão corretos
ANOTAÇÕES DO ALUNO/A
A. TCB partition
B. Trusted library
C. Reference monitor
D. Security kernel
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Bell-LaPadula e Take-Grant
B. Biba e Clark-Wilson
C. Clark-Wilson e Bell-LaPadula
D. Bell-LaPadula e Biba
ANOTAÇÕES DO ALUNO/A
A. Bell-LaPadula
B. Biba
C. Clark-Wilson
D. Brewer e Nash
ANOTAÇÕES DO ALUNO/A
B. No write up property
C. No read up property
ANOTAÇÕES DO ALUNO/A
A. Write down
B. Read up
C. No write up
D. No read down
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Perturbação
B. Poliinstanação
C. Agregação
D. Desclassificação
ANOTAÇÕES DO ALUNO/A
A. Separação de deveres
C. Biba
D. Clark-Wilson
ANOTAÇÕES DO ALUNO/A
A. Graham-Denning model
B. Deployment modes
D. Chinese Wall
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Objeto
B. Interface ou programa
C. Linguagem de programação
D. Sujeito
ANOTAÇÕES DO ALUNO/A
Modos de processamento
Modos operacionais
Tipos de memória
ROM - não é volátil e não pode ser escrito pelo usuário final.
Segurança da memória
Dispositivos de armazenamento
Propósito do firmware
Política de segurança
Computação em nuvem
Hipervisor
Hipervisor tipo I
Hipervisor tipo II
CASB
SECaaS
Dispositivos inteligentes
IoT
rastreamento de ativos,
controle de estoque,
gerenciamento de dispositivos móveis,
controle de acesso ao dispositivo,
armazenamento removível
e desabilitação de recursos sem uso.
Byod
Covert channels
D3-ARQUITETURA
SIMULADO-9
A. Multiprogramming
B. Multithreading
C. Multitasking
D. Multiprocessing
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Application whitelisting
D. Geotagging
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Um
B. Dois
C. Três
D. Quatro
ANOTAÇÕES DO ALUNO/A
A. Dedicated
B. System high
C. Compartmented
D. Multilevel
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Falhas de software
B. Acesso à internet
D. Perda de energia
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. IoT
B. Application appliance
C. SoC
D. Embedded system
ANOTAÇÕES DO ALUNO/A
A. RAM estática
B. RAM Dinâmica
C. Memória secundária
D. Memória real
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Capacitor
B. Resistor
C. Flip-flop
D. Transistor
ANOTAÇÕES DO ALUNO/A
A. Disco rígido
B. Fita de backup
C. Unidades removíveis
D. RAM
ANOTAÇÕES DO ALUNO/A
A. Dedicated
B. System high
C. Compartmented
D. Multilevel
ANOTAÇÕES DO ALUNO/A
B. Travas de tela
C. Ouvir conversas
ANOTAÇÕES DO ALUNO/A
A. PROM
B. EEPROM
C. ROM
D. EPROM
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. RAM
B. ROM
C. Register memory
D. Virtual memory
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Input validation
B. Defensive coding
ANOTAÇÕES DO ALUNO/A
A. ARP poisoning
B. XSS
C. Domain hijacking
D. Buffer overflow
ANOTAÇÕES DO ALUNO/A
A. Separation of privilege
B. Layering
C. Process isolation
D. Least privilege
ANOTAÇÕES DO ALUNO/A
A. Abstraction
B. Layering
C. Data hiding
D. Least privilege
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Hardware segmentation
B. Data hiding
C. Layering
D. Abstraction
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
Seleção de local
Armário de fiação
Instalação segura
Categorias de controles
Armazenamento de mídia
Armazenamento de evidências
Energia limpa
Problemas de energia
Fault: perda momentânea de energia
Blackout: perda completa de energia
Sag: baixa voltagem momentânea
Brownout: baixa voltagem prolongada
Spike: alta voltagem momentânea
Surge: alta voltagem prolongada
Inrush: Um aumento inicial de energia geralmente associado a
conectar a uma fonte de energia, seja primária ou alternativo /
secundário
Noise: Um poder constante de interferência, perturbação ou flutuação
Transient: Uma curta duração da perturbação do ruído da linha
Clean: Potência pura não flutuante
Ground: O fio aterrado de um circuito elétrico
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
Eletricidade estática
D3-ARQUITETURA
SIMULADO-10
A. Segurança física
B. Detecção de intrusão
C. Segurança lógica
D. Treinamento de conscientização
ANOTAÇÕES DO ALUNO/A
C. Análise de risco
D. Inventário
ANOTAÇÕES DO ALUNO/A
A. Sala do servidor
B. Armário de fiação
C. Datacenter
D. Gabinetes de mídia
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
C. Hashing
ANOTAÇÕES DO ALUNO/A
A. Gate
B. Catraca
C. Mantrap
D. Detector de proximidade
ANOTAÇÕES DO ALUNO/A
A. Seguranças
B. Cercas
C. CCTV
D. Iluminação
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Falta de água
B. Pessoas
C. Detectores de ionização
ANOTAÇÕES DO ALUNO/A
A. Iluminação
B. Guarda de segurança
C. Fechaduras de teclas
D. Cercas
ANOTAÇÕES DO ALUNO/A
A. Wave
B. Fotoelétrico
C. Calor
D. Capacitância
ANOTAÇÕES DO ALUNO/A
A. Preventivo
B. Dissuasão
C. Repelente
D. Notificação
ANOTAÇÕES DO ALUNO/A
A. Piggybacking
B. Espionagem
C. Masquerading
D. Abuso
ANOTAÇÕES DO ALUNO/A
A. Prevenção da divulgação
B. Mantendo a integridade
C. Segurança humana
D. Manutenção da disponibilidade
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. 4.000
B. 17.000
C. 40
D. 1.500
ANOTAÇÕES DO ALUNO/A
A. Água
B. CO2
D. Ácido soda
ANOTAÇÕES DO ALUNO/A
C. Sistema de pré-ação
D. Sistema de dilúvio
ANOTAÇÕES DO ALUNO/A
A. Heat
B. Meio de supressão
C. Fumaça
D. Luz
ANOTAÇÕES DO ALUNO/A
Domínio 4
Comunicação e Segurança de Rede
Rede: ICMP, RIP, OSPF, BGP, IGMP, IP, IPSec, IPX, NAT e
SKIP
Tecnologias de LAN
Synchronous communications,
Baseband communications,
Analog communications
Digital communications
Synchronous communications
Asynchronous communications
Baseband technology
Broadband technology
Token Passing
Polling
Segmentação de rede
Canal de Fibra
FCoE
iSCSI
802.11 e 802.11a, b, g, n e ac
Site survey
WPA2
EAP
PEAP
LEAP
Filtragem MAC
Transmissão SSID
TKIP
CCMP
Tipos de antena
Ring
Bus
Star
Mesh
Tipos de firewalls
Application-level gateway,
Circuit-level gateway,
Stateful inspection,
Deep-packet inspection,
Next-gen.
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
Next-Gen Firewalls
D4-REDES
SIMULADO-11
A. Apresentação
B. Rede
C. Link de dados
D. Transporte
ANOTAÇÕES DO ALUNO/A
2. O que é encapsulamento?
ANOTAÇÕES DO ALUNO/A
A. Aplicação
B. Sessão
C. Transporte
D. Físico
ANOTAÇÕES DO ALUNO/A
A. Thinnet
B. UTP
C. STP
D. Fibra
ANOTAÇÕES DO ALUNO/A
A. Intranet
B. DMZ
C. Extranet
D. VPN
ANOTAÇÕES DO ALUNO/A
A. IPX
B. RFID
C. SSID
D. SDN
ANOTAÇÕES DO ALUNO/A
A. Seu firewall
B. Seu interruptor
C. Seu celular
ANOTAÇÕES DO ALUNO/A
A. Ethernet
B. Anel de Token
C. FDDI
D. HDLC
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Throughput
B. Encapsulation
D. Endereçamento lógico
ANOTAÇÕES DO ALUNO/A
A. Static packet-filtering
B. Application-level gateway
C. Stateful inspection
D. Circuit-level gateway
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Application-level gateway
B. Stateful inspection
C. Circuit-level gateway
D. Static packet-filtering
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. OSPF
B. BGP
C. RPC
D. RIP
ANOTAÇÕES DO ALUNO/A
A. Repetidor
B. Switch
C. Bridge
D. Roteador
ANOTAÇÕES DO ALUNO/A
A. WAP
B. WPA
C. WEP
D. 802.11i
ANOTAÇÕES DO ALUNO/A
A. FHSS
B. DSSS
C. OFDM
D. OSPF
ANOTAÇÕES DO ALUNO/A
A. Segurança do endpoint
C. VLAN
D. RADIUS
ANOTAÇÕES DO ALUNO/A
A. É um protocolo de roteamento.
ANOTAÇÕES DO ALUNO/A
A. Stand-alone
B. Wired extension
C. Enterprise extension
D. Bridge
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
Encapsulamento
VPN
Protocolo de segurança IP
NAT
Tecnologias WAN
PPP e SLIP
Controles de segurança
Segurança de e-mail
VoIP
VoIP - RISCOS
Phreaker
Engenharia social
Fronteiras da segurança
D4-REDES
SIMULADO-12
A. ISDN
B. Frame Relay
C. SMDS
D. ATM
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. WAN links
B. LAN pathways
C. Dial-up connections
D. Stand-alone systems
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. UDP
B. IDEA
C. IPsec
D. SDLC
ANOTAÇÕES DO ALUNO/A
A. 10.0.0.18
B. 169.254.1.119
C. 172.31.8.204
D. 192.168.6.43
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. IPsec tunnel
D. Reverse DNS
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. L2F
B. L2TP
C. Ipsec
D. PPTP
ANOTAÇÕES DO ALUNO/A
A. Data Link
B. Transporte
C. Sessão
D. Network
ANOTAÇÕES DO ALUNO/A
A. Ipsec
B. VoIP
C. SSH
D.TLS
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Invisibilidade
B. Transparência
C. Desvio
ANOTAÇÕES DO ALUNO/A
A. Não-repúdio
B. Disponibilidade
C. Integridade da mensagem
D. Restrição de acesso
ANOTAÇÕES DO ALUNO/A
A. Privacidade
B. Revisão do auditor
D. Método de backup
ANOTAÇÕES DO ALUNO/A
A. Masquerading
B. Mail-bombing
C. Spoofing
D. Smurf attack
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. ISDN
B. PVC
C. VPN
D. SVC
ANOTAÇÕES DO ALUNO/A
A. Criptografando comunicações
ANOTAÇÕES DO ALUNO/A
A. Ataques de dicionário
B. Negação de serviço
C. Engenharia social
D. Varredura de portas
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. PAP
B. CHAP
C. SSL
D. RAIO
ANOTAÇÕES DO ALUNO/A
Domínio 5
Gerenciamento de Identidade e Acesso (IAM)
Sujeitos e objetos
Identificação e autenticação
Fatores de autenticação
Protocolos AAA
D5-ACESSO
SIMULADO-13
A. Informações
B. Sistemas
C. Dispositivos
D. Instalações
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Preventivo
B. Detetive
C. Corretivo
D. Autoritário
ANOTAÇÕES DO ALUNO/A
A. Administrativo
B. Lógica/técnica
C. Físico
D. Preventivo
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Autenticação
B. Autorização
C. Prestação de contas
D. Identificação
ANOTAÇÕES DO ALUNO/A
A. Identificação
B. Autenticação
C. Auditoria
D. Autorização
ANOTAÇÕES DO ALUNO/A
A. Complexidade de senha
B. Histórico de senhas
C. Idade da senha
D. Comprimento da senha
ANOTAÇÕES DO ALUNO/A
A. É curto.
B. É fácil de lembrar.
D. É fácil de quebrar.
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Token síncrono
B. Token assíncrono
C. Cartão inteligente
ANOTAÇÕES DO ALUNO/A
A. ID da conta
B. Biometria
C. Token
D. PIN
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Falsa rejeição
B. Falsa aceitação
C. Erro de crossover
D. Erro igual
ANOTAÇÕES DO ALUNO/A
A. Confidencialidade
B. Integridade
C. Autenticação
D. Prestação de contas
ANOTAÇÕES DO ALUNO/A
A. Kerberos
ANOTAÇÕES DO ALUNO/A
A. Servidor de autenticação
B. Cliente
C. Servidor AAA
D. Firewall
ANOTAÇÕES DO ALUNO/A
B. Diameter
C. TACACS+
D. TACACS
ANOTAÇÕES DO ALUNO/A
A. Implicit deny
B. Loss of availability
C. Defensive privileges
D. Least privilege
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
B. Autenticação multifatorial
C. Registro
D. Revisão de contas
ANOTAÇÕES DO ALUNO/A
Mecanismos de autorização
Elementos do risco
Senhas fortes
SALT
Sniffer attacks
Ataques de spoofing
Engenharia social
Phishing
D5-ACESSO
SIMULADO-14
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
C. Federação
D. Privilégio rastejante
ANOTAÇÕES DO ALUNO/A
A. Administradores
C. Rótulos atribuídos
ANOTAÇÕES DO ALUNO/A
A. DAC
B. RBAC
D. MAC
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Modelo DAC
D. Modelo RBAC
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Servidor web
B. Aplicação
C. Banco de dados
D. Programa
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Modelo MAC
Modelo B. DAC
D. Modelo RBAC
ANOTAÇÕES DO ALUNO/A
A. DAC
B. Não discricionário
C. MAC
D. RBAC
ANOTAÇÕES DO ALUNO/A
B. Permissivo
C. Baseado em regras
D. Proibitivo
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Avaliação patrimonial
B. Modelagem de ameaças
C. Análise de vulnerabilidade
D. Revisão de acesso
ANOTAÇÕES DO ALUNO/A
A. Mesa arco-íris
B. Bloqueio da conta
C. Salt em senhas
D. Criptografia de senha
ANOTAÇÕES DO ALUNO/A
C. Bloqueio da conta
D. Implementar RBAC
ANOTAÇÕES DO ALUNO/A
A. Phishing
B. Spear phishing
C. Whaling
D. Vishing
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Avaliação patrimonial
B. Modelagem de ameaças
C. Análise de vulnerabilidade
ANOTAÇÕES DO ALUNO/A
A. Avaliação patrimonial
D. Trilhas de auditoria
ANOTAÇÕES DO ALUNO/A
Domínio 6
Avaliação e Teste da Segurança
Difusão (fuzzing)
D6-TESTES
SIMULADO-15
A. Nmap
B. Nessus
C. Metasploit
D. lsof
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Varredura de vulnerabilidade
B. Avaliação de risco
C. Mitigação de vulnerabilidades
D. Avaliação de ameaças
ANOTAÇÕES DO ALUNO/A
A. Gestão
B. Auditor de segurança
C. Profissional de segurança
D. Clientes
ANOTAÇÕES DO ALUNO/A
A. 10.0.0.0/0
B. 10.0.0.0/8
C. 10.0.0.0/16
D. 10.0.0/24
ANOTAÇÕES DO ALUNO/A
A. SSH
B. Navegador da Web
C. telnet
D. ping
ANOTAÇÕES DO ALUNO/A
A. 20
B. 22
C. 25
D. 80
ANOTAÇÕES DO ALUNO/A
B. Varredura de portas
C. Varredura semiaberta
D. Scan autenticado
ANOTAÇÕES DO ALUNO/A
B. Xmas scan
ANOTAÇÕES DO ALUNO/A
A. Scanner de porta
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. nmap
B. Metasploit
C. Nessus
D. Snort
ANOTAÇÕES DO ALUNO/A
A. Revisão de código
C. Mutação fuzzing
D. Fuzzing geracional
ANOTAÇÕES DO ALUNO/A
C. Fuzzing
D. Revisão de código
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. 22
B. 80
C. 143
D. 443
ANOTAÇÕES DO ALUNO/A
A. Inspeção
B. Retrabalho
C. Follow-up / Acompanhamento
ANOTAÇÕES DO ALUNO/A
A. Gerenciamento de contas
B. Verificação do backup
C. Revisão de log
ANOTAÇÕES DO ALUNO/A
Domínio 7
Operações de segurança
Provisionamento seguro
Ativos virtuais
Gerenciamento de patches
Gerenciamento de vulnerabilidades
D7-OPERAÇÕES
SIMULADO-16
B. Separation of duties
C. Need-to-know
ANOTAÇÕES DO ALUNO/A
A. Leia
B. Modificar
C. Acesso total
D. Sem acesso
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Prevenção de conluio
B. Prevenção de fraudes
C. Encorajando conluio
D. Corrigindo incidentes
ANOTAÇÕES DO ALUNO/A
A. Rotação de trabalho
B. Separação de deveres
C. Férias obrigatórias
D. Menos privilégio
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Job rotation
B. Separation of duties
C. Mandatory vacations
D. Baselining
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
C. Sanitize it.
ANOTAÇÕES DO ALUNO/A
A. No centro do prédio
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. IaaS
B. PaaS
C. SaaS
D. Híbrido
ANOTAÇÕES DO ALUNO/A
A. Public
B. Private
C. Community
D. Hybrid
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
B. Usando imagens
C. Implementando o gerenciamento de
vulnerabilidades
ANOTAÇÕES DO ALUNO/A
B. Solicite a mudança.
D. Documente a mudança.
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Evaluate patches.
B. Test patches.
D. Audit patches.
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Rastreador de versionamento
B. Scanner de vulnerabilidade
C. Auditoria de segurança
D. Revisão de segurança
ANOTAÇÕES DO ALUNO/A
Resposta a incidentes
Medidas preventivas
Explorações de zero-day
Ataques man-in-the-middle
Sabotagem e espionagem
Respostas IDS/IPS
HIDSs e NIDSs
Teste de penetração
Ferramentas de monitoramento
Trilhas de auditoria
Amostragem
Responsabilidade
D7-OPERAÇÕES
SIMULADO-17
A. Contenha-o.
B. Denuncie.
C. Remediar isso.
D. Reúna evidências.
ANOTAÇÕES DO ALUNO/A
A. Contenha o incidente
B. Coletar provas
C. Sistema de reconstrução
ANOTAÇÕES DO ALUNO/A
A. Teardrop
B. Smurf
C. Ping da morte
D. Spoofing(falsificação)
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Botnet
B. Exploração de zero-day
C. Negação de serviço
ANOTAÇÕES DO ALUNO/A
A. Drive-by downloads
C. Ransomware
D. Unapproved software
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. IDS
B. Honeynet
D. Pseudo falha
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Autenticação
B. Monitoramento
C. Bloqueio da conta
ANOTAÇÕES DO ALUNO/A
A. Administrativo
B. Detectivo
C. Corretivo
D. Físico
ANOTAÇÕES DO ALUNO/A
A. Teste de penetração
B. Auditoria
C. Análise de risco
D. Armadilha
ANOTAÇÕES DO ALUNO/A
A. Clipping levels
B. Amostragem
C. Análise de log
D. Gatilhos de alarme
ANOTAÇÕES DO ALUNO/A
A. Monitoramento de teclas
B. Análise de tráfego
C. Registro de eventos
D. Auditoria de segurança
ANOTAÇÕES DO ALUNO/A
A. Gerenciamento de contas
C. Registro
D. Reportagem
ANOTAÇÕES DO ALUNO/A
A. Reveja o incidente
D. Reúna evidências
ANOTAÇÕES DO ALUNO/A
A. Reinicializar o servidor
C. Atacar o endereço IP
D. Redefinir a conexão
ANOTAÇÕES DO ALUNO/A
A. Lições aprendidas
B. Detecção
C. Resposta
D. Recuperação
ANOTAÇÕES DO ALUNO/A
D7-OPERAÇÕES
SIMULADO-18
ANOTAÇÕES DO ALUNO/A
A. Tsunami
B. Terremoto
C. Queda de energia
D. Relâmpago
ANOTAÇÕES DO ALUNO/A
A. 20 %
B. 40%
C. 60%
D. 80%
ANOTAÇÕES DO ALUNO/A
A. Terremoto
B. Inundação
C. Fogo
D. Roubo
ANOTAÇÕES DO ALUNO/A
A. Balanceamento de carga
B. RAID
C. Clustering
D. HA – High availlability
ANOTAÇÕES DO ALUNO/A
B. Escritório de campo
C. Computação em nuvem
D. Casa do gerente de TI
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Transaction logging
B. Remote journaling
C. Electronic vaulting
D. Remote mirroring
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Consistência
B. Eficiência
C. Redundância
D. Primazia
ANOTAÇÕES DO ALUNO/A
A. Análise de vulnerabilidade
C. Gestão de riscos
D. Planejamento de continuidade
ANOTAÇÕES DO ALUNO/A
A. Hot site
B. Mobile site
C. Cold site
D. Warm site
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. 1 hora
B. 6 horas
C. 12 horas
D. 24 horas
ANOTAÇÕES DO ALUNO/A
A. Circuitos de comunicação
B. Estações de trabalho
C. Servidores
D. Dados atuais
ANOTAÇÕES DO ALUNO/A
A. Transaction logging
B. Remote journaling
C. Electronic vaulting
D. Remote mirroring
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Resumo executivo
B. Guias técnicos
D. Listas de verificação
ANOTAÇÕES DO ALUNO/A
A. Differential backups
C. Incremental backups
ANOTAÇÕES DO ALUNO/A
A. Backups diferenciais
B. Backup parcial
C. Backups incrementais
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Structured walk-through
B. Parallel test
C. Full-interruption test
D. Simulation test
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
Crime de computador
Coleta de provas
Processo de eDiscovery
Investigar invasões
Tipos de evidências
Importância da ética
D7-OPERAÇÕES
SIMULADO-19
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Ataque de negócios
C. Ataque financeiro
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Direitos de gabar-se
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Ganho financeiro
B. Emoção
C. Habilidade
D. Crenças políticas
ANOTAÇÕES DO ALUNO/A
A. Administrativo
B. Civil
C. Criminal
D. Regulatorio
ANOTAÇÕES DO ALUNO/A
A. Análise forense
D. Análise de Fagan
ANOTAÇÕES DO ALUNO/A
A. Preservação
B. Produção
C. Processamento
D. Apresentação
ANOTAÇÕES DO ALUNO/A
A. Evidência real
B. Evidência documental
D. Evidência de testemunho
ANOTAÇÕES DO ALUNO/A
B. Mandado de busca.
D. Consentimento voluntário.
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Identificação
B. Coleção
C. Processamento
D. Revisão
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
Domínio 8
Segurança do desenvolvimento de software
Tabelas (relações)
Linhas (registros/tuplas)
Colunas (campos/atributos).
Relações entre tabelas
Papéis de vários tipos de chaves
Ameaças de agregação e inferência.
Tipos de armazenamento
controle de solicitação,
controle de alterações ,
e controle de liberação
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
D8-SOFTWARE
SIMULADO-20
A. Segurança da informação
B. Desenvolvimento de software
C. Garantia de qualidade
D. Operações de TI
ANOTAÇÕES DO ALUNO/A
A. Poliinstantação
B. Validação de entrada
C. Contaminação
D. Triagem
ANOTAÇÕES DO ALUNO/A
A. Controle de liberação
B. Controle de configuração
C. Controle de solicitação
D. Auditoria de mudança
ANOTAÇÕES DO ALUNO/A
A. Fail-open
B. Mitigação de falhas
C. Fail-secure
D. Falhar claro
ANOTAÇÕES DO ALUNO/A
A. Boyce-Codd
B. Waterfall
C. Espiral
D. Ágil
ANOTAÇÕES DO ALUNO/A
A. Dependente de conteúdo
B. Dependente do contexto
C. Mecanismos de integridade semântica
D. Perturbação
ANOTAÇÕES DO ALUNO/A
A. Chave do candidato
B. Chave primária
C. Chave estrangeira
D. Super chave
ANOTAÇÕES DO ALUNO/A
A. Inference
B. Contamination
C. Polyinstantiation
D. Aggregation
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Inferência
B. Manipulação
C. Poliinstanação
D. Agregação
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A
A. Inicial
B. Repetível
C. Definida
D. Gerenciada
ANOTAÇÕES DO ALUNO/A
A. SDLC
B. ODBC
C. DSS
D. Abstração
ANOTAÇÕES DO ALUNO/A
A. Teste estático
B. Testes dinâmicos
C. Teste de script de site cross-site
D. Teste de caixa preta
ANOTAÇÕES DO ALUNO/A
A. Gantt
B. Venn
C. Bar
D. PERT
ANOTAÇÕES DO ALUNO/A
A. Agregação
B. Inferência
C. Contaminação
D. Poli-instanação
ANOTAÇÕES DO ALUNO/A
A. Poli-instantação
B. Supressão celular
C. Agregação
D. Views
ANOTAÇÕES DO ALUNO/A
A. Controle de solicitação
B. Controle de liberação
C. Auditoria de configuração
D. Controle de mudança
ANOTAÇÕES DO ALUNO/A
A. Atomicidade
B. Consistência
C. Isolamento
D. Durabilidade
ANOTAÇÕES DO ALUNO/A
A. Dois
B. Três
C. Trinta
D. Indefinido
ANOTAÇÕES DO ALUNO/A
File infection,
Service injection,
Boot sector infection,
Macro infection
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
Software antivírus
Vulnerabilidades de aplicativos
Ataque a rede
D8-SOFTWARE
SIMULADO-21
A. Detecção de assinaturas
B. Detecção heurística
D. Reconstrução automatizada
ANOTAÇÕES DO ALUNO/A
A. Internet
B. DMZ
C. Intranet
D. Sandbox
ANOTAÇÕES DO ALUNO/A
A. Smurf
B. TOU/TOU
C. Land
D. Fraggle
ANOTAÇÕES DO ALUNO/A
A. Zero-day exploit
B. Social engineering
C. Trojan horse
D. SQL injection
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Polymorphism
B. Stealth
C. Encryption
D. Multipartitism
ANOTAÇÕES DO ALUNO/A
A. LastPass
B. Crack
D. Tripwire
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Rootkit
B. Back door
C. TOC/TOU
D. Buffer overflow
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Mike
B. elppa
C. dayorange
D. fsas3alG
ANOTAÇÕES DO ALUNO/A
A. Hashing
B. Salting
C. Digital signatures
D. Transport encryption
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. !
B. &
C. *
D. '
ANOTAÇÕES DO ALUNO/A
A. Triggers
B. Stored procedures
C. Column encryption
D. Concurrency control
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Session hijacking
B. Port scan
C. Dumpster diving
D. IP sweep
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Reflected input
B. Database-driven content
C. .NET technology
D. CGI scripts
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Stealth virus
B. Companion virus
C. Polymorphic virus
D. Multipartite virus
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
B. Input validation
C. User authentication
D. Encryption
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Stuxnet
B. Code Red
C. Melissa
D. RTM
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Escalation of privilege
B. Back door
C. Rootkit
D. Buffer overflow
JAIME ORTS Y LUGO – ORTSYLUGO@GMAIL.COM
TEKNOBANK – TREINAMENTOS EM SEGURANÇA DA INFORMAÇÃO – CURSO CISSP ®
ANOTAÇÕES DO ALUNO/A
A. Confidencialidade
B. Criptografia
C. Stealth
D. Sandbox
ANOTAÇÕES DO ALUNO/A
A. <H1>
B.<HEAD>
C.<XSS>
D.<SCRIPT>
ANOTAÇÕES DO ALUNO/A
ANOTAÇÕES DO ALUNO/A