Escolar Documentos
Profissional Documentos
Cultura Documentos
Qual
chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza
de que o documento veio da Alice?
R: chave privada da Alice
Sua empresa estará lidando com transações de mercado. Será solicitado que você
verifique a identificação de cada cliente que está executando uma transação. Qual
tecnologia deve ser implementada para autenticar e verificar transações eletrônicas
do cliente?
R:certificados digitais
Qual algoritmo o Windows usará por padrão quando um usuário for criptografar
arquivos e pastas em um volume NTFS?
R: AES
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco
noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente
de cinco noves pode ter um custo proibitivo?
R: a bolsa de valores de Nova York
Qual opção é um método não técnico que um criminoso virtual usaria para coletar
informações confidenciais de uma empresa?
R: engenharia social
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial.
Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
R: uma nova chave pré-compartilhada
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de
banco de dados importantes. Qual tipo de controle isso envolverá?
R:melhora da confiabilidade e do tempo de atividade dos servidores
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual
algoritmo corresponderia melhor a esse requisito?
R:3DES
Qual tecnologia você deve implementar para garantir que um indivíduo não possa
alegar mais tarde que não assinou determinado documento?
R:assinatura digital
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa,
autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site?
R:certificado digital
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e
importância das informações. Qual elemento de gerenciamento de risco é recomendado?
R:classificação do ativo
Quais métodos podem ser usados para implementar a autenticação multifatorial?
Select one:
R: senhas e impressões digitais
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à
rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e
oferecer a verificação de integridade de dados?
R: HMAC
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para
verificar a identificação dos funcionários?
R: um leitor de cartão inteligente
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para
frustrar os criminosos virtuais?
R: Projeto Honeynet
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi
mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de
segurança que você precisa examinar?
R: certificados digitais
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para
comprometer uma empresa ao roubar informações de cartão de crédito?
R:hackers “do mal”
Qual utilitário do Windows deve ser usado para configurar regras de senha e
políticas de bloqueio de conta em um sistema que não faz parte de um domínio?
R:Ferramenta de Política de Segurança Local
Que são os dois valores necessários para calcular a expectativa de perda anual?
(Escolher dois.)
R: expectativa de perda única, taxa anual de ocorrência
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
R: ARP, STP
Antes de dados serem enviados para análise, qual técnica pode ser usada para
substituir dados confidenciais em ambientes que não são de produção para proteger
as informações básicas?
R: substituição de mascaramento de dados
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um
dispositivo de computação deve ser verificado em relação à atualização mais recente
do antivírus antes de receber permissão para se conectar à rede do campus?
R:NAC
Qual declaração descreve um ataque de negação de serviço distribuída?
R:Um invasor cria um botnet composto por zumbis.
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em
uma lista de resultados de pesquisa da Web?
R: envenenamento de SEO