Você está na página 1de 5

Alice e Bob estão usando uma assinatura digital para assinar um documento.

Qual
chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza
de que o documento veio da Alice?
R: chave privada da Alice

Sua empresa estará lidando com transações de mercado. Será solicitado que você
verifique a identificação de cada cliente que está executando uma transação. Qual
tecnologia deve ser implementada para autenticar e verificar transações eletrônicas
do cliente?
R:certificados digitais

Qual algoritmo o Windows usará por padrão quando um usuário for criptografar
arquivos e pastas em um volume NTFS?
R: AES

Qual utilitário usa o Internet control message protocol (ICMP)?


R: ping

Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco
noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente
de cinco noves pode ter um custo proibitivo?
R: a bolsa de valores de Nova York

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta


irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5
minutos. Qual declaração classificaria esse e-mail?
R:É um hoax.

Qual opção é um método não técnico que um criminoso virtual usaria para coletar
informações confidenciais de uma empresa?
R: engenharia social

Em que situação um controle de detecção seria justificável?


R:quando a empresa precisar procurar por atividades proibidas

A conscientização e a identificação de vulnerabilidades são funções essenciais para


um especialista em segurança cibernética. Qual dos seguintes recursos pode ser
usado para identificar detalhes específicos relacionados a vulnerabilidades?
R:Base de dados nacional do CVE

Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial.
Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
R: uma nova chave pré-compartilhada

Uma empresa adotou recentemente um programa de cinco noves para dois servidores de
banco de dados importantes. Qual tipo de controle isso envolverá?
R:melhora da confiabilidade e do tempo de atividade dos servidores

Quais são as duas fases de resposta a incidentes? (Escolher dois.)


R:detecção e análise, contenção e recuperação

Qual declaração descreve melhor uma motivação de hacktivistas?


R: Eles fazem parte de um grupo de protesto por trás de uma causa política.

Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual
algoritmo corresponderia melhor a esse requisito?
R:3DES

Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?


R: taxa de falsos negativos e taxa de falsos positivos

Qual estrutura deve ser recomendada para o estabelecimento de um sistema de


gerenciamento de segurança da informação abrangente em uma empresa?
R: ISO/IEC 27000

Qual tecnologia você deve implementar para garantir que um indivíduo não possa
alegar mais tarde que não assinou determinado documento?
R:assinatura digital

Um especialista em segurança recebe um pedido de conselho sobre uma medida de


segurança para evitar que hosts não autorizados acessem a rede doméstica dos
funcionários. Qual medida seria mais eficaz?
R:Implementar um firewall.

Qual tecnologia deve ser implementada para verificar a identidade de uma empresa,
autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site?
R:certificado digital

Uma empresa descobriu que um funcionário decifrou as senhas de contas


administrativas para acessar informações de folha de pagamento muito confidenciais.
Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
R:rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa

Qual site oferece orientação na organização de uma lista de verificação para


fornecer orientações sobre como configurar e blindar sistemas operacionais?
R:O site do Banco de dados nacional de vulnerabilidade

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de


memória alocadas para o aplicativo?
R: estouro de buffer

Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e
importância das informações. Qual elemento de gerenciamento de risco é recomendado?
R:classificação do ativo
Quais métodos podem ser usados para implementar a autenticação multifatorial?
Select one:
R: senhas e impressões digitais

Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à
rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e
oferecer a verificação de integridade de dados?
R: HMAC

Uma empresa implementou um software antivírus. Que tipo de controle de segurança a


empresa implementou?
R:controle de recuperação

Qual tecnologia pode ser implementada como parte de um sistema de autenticação para
verificar a identificação dos funcionários?
R: um leitor de cartão inteligente

Um gerente executivo foi a uma reunião importante. O secretário no escritório


recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a
fazer uma apresentação importante, mas que os arquivos da apresentação estão
corrompidos. O interlocutor recomenda fortemente que o secretário envie a
apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O
interlocutor também afirma que o executivo considera que o secretário seja o
responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social
descreveria este cenário?
R:intimidação

Foi solicitado que você implemente um programa de integridade de dados para


proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe
de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus
sistemas. Qual algoritmo hash você selecionaria?
R: SHA-256

Qual padrão sem fio tornou AES e CCM obrigatórios?]


R: WPA2

Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos


princípios da alta disponibilidade?
R: resiliência do sistema

A autenticação mútua pode impedir qual tipo de ataque?


R:man-in-the-middle

Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e


da vinculação da conscientização sobre a segurança com as avaliações de desempenho?
R:ameaças relacionadas ao usuário

Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para
frustrar os criminosos virtuais?
R: Projeto Honeynet

O departamento de TI é encarregado de implementar um sistema que controla o que um


usuário pode e não pode fazer na rede corporativa. Qual processo deve ser
implementado para cumprir essa exigência?
R:um conjunto de atributos que descreve os direitos de acesso do usuário

Qual lei foi promulgada para impedir crimes relacionados à contabilidade


corporativa?
R: Sarbanes-Oxley Act

Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi
mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de
segurança que você precisa examinar?
R: certificados digitais

Qual tipo de criminoso virtual tem mais probabilidade de criar malware para
comprometer uma empresa ao roubar informações de cartão de crédito?
R:hackers “do mal”

Qual utilitário do Windows deve ser usado para configurar regras de senha e
políticas de bloqueio de conta em um sistema que não faz parte de um domínio?
R:Ferramenta de Política de Segurança Local

Que são os dois valores necessários para calcular a expectativa de perda anual?
(Escolher dois.)
R: expectativa de perda única, taxa anual de ocorrência

Um serviço de testes de penetração contratado pela empresa relatou que foi


identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir
se sistemas foram comprometidos?
R: Procurar contas não autorizadas.

Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
R: ARP, STP

Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a


compra de seguro?
R:transfer

Antes de dados serem enviados para análise, qual técnica pode ser usada para
substituir dados confidenciais em ambientes que não são de produção para proteger
as informações básicas?
R: substituição de mascaramento de dados

Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente


porque várias defesas se coordenam em conjunto para impedir ataques?
R:sobreposição

Qual tecnologia deve ser usada para aplicar a política de segurança na qual um
dispositivo de computação deve ser verificado em relação à atualização mais recente
do antivírus antes de receber permissão para se conectar à rede do campus?
R:NAC
Qual declaração descreve um ataque de negação de serviço distribuída?
R:Um invasor cria um botnet composto por zumbis.

Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em
uma lista de resultados de pesquisa da Web?
R: envenenamento de SEO

Cartões inteligentes e biometria são considerados que tipo de controle de acesso?


R: Lógico

Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um


parâmetro para um sistema operacional?
R: Microsoft Security Baseline Analyzer

Você também pode gostar