Você está na página 1de 18

Qual é a principal finalidade de executar uma verificação de vulnerabilidade na sua rede?

A- Correlacionar logs de eventos em vários servidores de modo a gerar alertas de intrusão


B- Priorizar automaticamente os pontos fracos de segurança para correção imediata
C - Identificar e documentar os locais dos bancos de dados financeiros e dos clientes
D- Determinar se os sistemas estão sujeitos a CVEs que podem ser explorados pelos
adversários.

Um cliente não conseguiu se conectar ao servidor web corporativo. Você descobre um


grande número de conexões TCP semiabertas com o servidor. O que fazer?
A- Ignorar as conexões semiabertas, pois essa é uma parte normal do handshake de três
vias do TCP
B- Tomar uma medida para interromper o ataque flood de SYN ao TCP
C- Liberar as informações de cache do DNS
D- Alterar o protocolo de conexão de HTTP para HTTPS.

Você está planejando trabalhar de casa. Sua empresa exige que você se conecte à rede da
empresa por meio de uma VPN. Quais são as três funções essenciais fornecidas pelas
VPNs aos trabalhadores remotos?. (Escolha 3.)
A- Autenticação de usuários
B- Autorização de usuários
C- Confidencialidade de informações
D- Gerenciamento de senhas
E- Integridade de dados
F- Gerenciamento de WAN

Qual tipo de criptografia é usado frequentemente para proteger redes Wi-Fi?


A- DES (Padrão de criptografia de Dados)
B- RSA (Rivest Shamir Adleman)
C- AES (Algoritmo de criptografia Avançado)
D- DES (Algoritmo de criptografia de dados) triplo

Qual é a principal finalidade de um plano de recuperação de desastres em comparação com


um plano de continuidade dos negócios?
A- Limitar o tempo de inatividade operacional
B- manter a empresa aberta com alguma capacidade durante um desastre
C- Restaurar o acesso a dados e uma infraestrutura de TI o mais rapidamente
possível
D- Permitir que a equipe continue atendendo aos clientes durante todo um desastre

Fim PDF

Qual tecnologia de segurança de rede monitora passivamente o tráfego de rede e compara


o fluxo do pacote capturado com assinaturas maliciosas conhecidas?
A- Honeypot
B- Servidor Proxy
C- IPS
D- IDS
Qual atividade realizada por um adversário é um exemplo de exploração que está tentando
obter as credenciais do usuário?
A- Instalar um backdoor para permitir comunicação bidirecional com o dispositivo
B- Executar uma verificação de porta remota de todos os endereços IP registrados pela
empresa
C- Enviar um email com um link para uma página de logon fictícia do portal na Web
D- Obter uma lista de arquivos do diretório localizados no servidor banco de dados da Web

Por que é necessário atualizar o firmware para a última versão?


A- Para corrigir falhas de segurança e pontos fracos
B- Para dar suporte aos sistemas operacionais e aplicativos mais recentes
C- Para aplicar patch de firmware no kernel do sistema operacional
D- Para explorar novos recursos de hardware

Quais são as duas desvantagens dos bancos de dados de vulnerabilidades públicos?


(Escolha 2.) Observação: você receberá crédito parcial para cada seleção correta.
A- Os atores da ameaça podem acessar os bancos de dados para saber como variar
suas ameaças e evitar a detecção
B- Os bancos de dados disponibilizados ao público são incompatíveis com a maioria das
plataformas de segurança
C- Pode demorar bastante para que as vulnerabilidades relatadas sejam investigadas
e aprovadas para inclusão no banco de dados.
D- É caro para os analistas de inteligência documentar e enviar vulnerabilidades
recentemente descobertas

Você está revendo o plano de recuperação de desastres da sua empresa. Quais são as
duas ações de backup de dados diárias que você deve planejar incluir? (Escolha 2.)
Observação: você receberá crédito parcial para cada seleção correta.
A. Fazer backup dos dados usando RAID em um disco rígido externo local com uma fonte
de energia secundária
B. Fazer backup dos dados para mídia removível e armazená-la externamente.
C. Fazer backup dos dados do departamento em um servidor local separado
D. Fazer backup dos dados usando serviços de nuvem.

Seu supervisor informa que você participará de uma avaliação CVSS. O que você fará?
A. Executará testes de penetração em dispositivos de rede internos e em sistemas finais
B. Avaliará a segurança do sistema final e classificará as vulnerabilidades do software
Correta
C. Analisará logs de hosts para identificar atividades anormais
D. Entrevistará usuários para determinar o nível de conhecimento em segurança cibernética

Quais são os dois desastres naturais que fariam uma empresa implementar um plano de
recuperação de desastres? (Escolha 2.)
A- Contaminação nuclear
B- Inundações Correta
C- Derramamento de materiais perigosos
D- Erupções vulcânicas
Quais dois eventos de política de auditoria fornecem informações para determinar se
alguém está usando credenciais inválidas para tentar fazer logon no computador?
(Escolha 2.)
A- Êxito no logoff da conta
B- Êxito no bloqueio da conta
C- Falha no logon da conta
D- Falha de acesso a objetos

Você vai executar um teste de penetração na LAN de uma empresa. Como parte da sua
preparação, você acessa os sites da empresa, exibe o código fonte da página da Web e
executa pesquisas na Internet para descobrir informações de domínio. Você também usa
mídia social para coletar detalhes sobre a empresa e seus funcionários.
Qual tipo de atividade de reconhecimento você está executando?
A- Invasivo
B- Ativo
C-Passivo
D- Offline

Qual recurso de segurança do macOS criptografa todo o volume do macOS?


A- SIP (proteção de integridade do sistema)
B- XProtect
C- Gatekeeper
D- FileVault

Você percebe que uma nova CVE foi compartilhada com um grupo de emails do qual você
faz parte. O que você deve fazer primeiro com a CVE?
A- Adicionar a CVE às regras de firewall para sua organização
B- Pesquisar medidas para impedir que a CVE ataque a rede
C- Registrar a CVE como parte do plano de recuperação de desastres
D- Pesquisar detalhes da vulnerabilidade para determinar se ela se aplica a sua rede

01 - Você é um técnico de segurança Você acabou de concluir uma verificação completa de


um PC com windows 10
Segurança do Windows
Gerenciador de Tarefas do Windows
Logs de Aplicativos do Windows
Logs do Sistemas do Windows
—--------------------------------------------------------------------------------------------------------------------

02 - Ao realizar uma avaliação de risco em sua empresa você identifica ? Estão


relacionados ao servidor Web localizado no escritório. Os riscos incluem foram hardware e
software bem como interrupção do serviço Web causada por ataque cibernéticos. Você
recomenda adquiri um segundo contratar outra organização fazer a manutenção do servidor
Web para ajudar a migrar os riscos?
Acetação de riscos
Transferencias de risco
Redução de riscos
Prevenção contra riscos
—--------------------------------------------------------------------------------------------------------------------

03 - Mova cada definição da lista a esquerda para termo correto da Triade CIA a direita
Observação você receberá credito parcial para cada resposta correta

Definições:
Somente solicitações legitimos devendo ter permissão para acessar
dados→Disponibilidade
Os dados nunca devem ser alterados nem comprometidos→ Integridade
Os dados devem ser necessarios e lidos apenas por usuarios autorizados →
Confidencialidade

Termos:
Confidencialidade
Integridade
Disponibilidade
—--------------------------------------------------------------------------------------------------------------------

04 - Os funcionários ao departamento de contabilidade de uma empresa recebem um e-mail


sobre as organizações mas recentes de ? ?. O e-mail contém um hiperlink para se registrar
em um webinar que ? As atualizações nas ? Sobre segurança ? ? financeira. O webnar é
hospedeiro por uma agencia governamental. Como diretor de segurança, você percebe que
o hiperlink aponta para um terminal desconhecido.
Ransonware
Smishing
Spear phishing
Vishing
—--------------------------------------------------------------------------------------------------------------------

05 -Você é um analista de segurança Você está analisando a saída do SIEM você percebe
um alerta relatribido a arquivos maliciosos pede IDS. Após análise das informações de
usuário, dispositivo e postura você determina que se trata de um incidente ?
O que você deve fazer em seguida?

Atualizar a documentação para incluir as informações de novo alerta


Preparar notas para apresentar na reunião semanal de equipe de segurança cibernética
Registrar em log o alerta e observar se há uma segunda ocorrência
Escalonar a situação imediatamente
—--------------------------------------------------------------------------------------------------------------------

06 - O que você deve criar para falsificação da rede interna

Um registro no arquivo de host


um registro do DNS
um ACL
uma regra NAT
—--------------------------------------------------------------------------------------------------------------------
07 - Qual comando exibe as informações do servidor DNS configurado e a resolução no
endereço IP para uma URL?

nslookup
traceroute
Nmap
png
—--------------------------------------------------------------------------------------------------------------------

08 - Qual atividade é um exemplo de reconhecimento ativo realizada durante um teste de


penetração

Executar uma verificação de ponta Nmap da LAN para determinar os tipos de dispositivos
conectados e as portas abertas
Pesquisar o banco de dados WHOI3 em buscas de informações de con
Coletar informações dos funcionarios em ? ? ? midia social disponivel.
Usar um navegador para exibir o codigo-fonte HTTP das paginas da Web da empresa
—--------------------------------------------------------------------------------------------------------------------

09 - Uma analise de segurança descobre que um hacker conseguiu ganhar acesso a raiz de
um servidor Linux. O hacker acessou o servidor como um convidado usou um programa
para contornar a senha raiz e interrompeu processos essenciais do servidor como o usuario
raiz?
Qual tipo de ataque de ponto de extremidade é esse?
Escalonamento de privilegio
Estouro de buffer
DDos
Força bruta
—--------------------------------------------------------------------------------------------------------------------

10 - Você precisa transferir arquivos de configuração para um roteador usando uma rede
não protegida.
Qual protocolo você deve usar para criptografar os arquivos em transito?

Telnel
SSH
IFTP
HTTP
—--------------------------------------------------------------------------------------------------------------------
11 - Mova cada fases do Ciclo de Vida de Resposta a Incidente do NIST…

● Detecção e Análise: Avalia indicadores de incidente para determinar se são


ataques legítimos e alerta a organização sobre os incidentes.
● Preparação: Estabelece uma capacidade de resposta a incidentes para
garantir que os ativos organizacionais sejam suficientemente seguros.
● Contenção, Erradicação e Recuperação: Mitiga o impacto do incidente e
relata a causa e o custo do incidente, bem como as etapas para evitar futuros
incidentes.
● Atividade Pós-Incidente: Relata a causa e o custo do incidente, bem como as
etapas para evitar futuros incidentes.

—--------------------------------------------------------------------------------------------------------------------
12 - Quais são os tres fatores de autenticação validos para uso em um cenario de
autenticação multifator? (Escolha 3)

Algo que você tenha


Algo que você ganhe
Algo que você faça
Algo que você veja
Algo que você seja
Algo que você conheça
—--------------------------------------------------------------------------------------------------------------------

13 - Uma corporação contrata um grupo de criminosos ciberneticos experientes para criar


uma presença prolongada e profunda na rede de uma concorrente. Essa empresa permitira
que a corporação roube ou sabote os dados confidencias de seu concorrente
Que tipo de ataque esse cenário descreve?
Man-in-the-middle
Ransomware
DDoS
APT
—--------------------------------------------------------------------------------------------------------------------

14 - Para fazer transações bancárias online, você insere uma senha forte e o código de 5
digitos enviado para o seu smartphone.
Que tipo de autenticação essa situação descreve?
RADIUS
VPN
AAA
Multifator
—--------------------------------------------------------------------------------------------------------------------

15 - Você está monitorando o servidor de syslog e nota que servidor DNS está enviando
mensagens com gravidade Aviso.
O que essas mensagens indicam sobre a operação de servidor DNS?

O servidor tem um erro de hardware que não exige atenção imediata


Uma condição de erro está ocorrendo e deve ser solucionara imediatamente
Existe uma condição que causara erros no futuro se o problema não for corrigido
O servidor DNS não pode ser usado devido a um mau funcionamento grave que o desliga
—--------------------------------------------------------------------------------------------------------------------

17 - Um analista de segurança cibernética está investigando um arquivo executável


descoberto em um computador desktop Linux. O analista insere o comando Is -l no
terminal
Qual é a finalidade desse comando?

Exibir as permissões de arquivo e a propriedade do arquivo executável


Exibir o conteúdo de um arquivo de texto
Abrir um editor de texto
Navegar até a pasta que é passada ? Um argumento ao comando
—--------------------------------------------------------------------------------------------------------------------

18 - Você precisa permitir que funcionários acessem a rede segura da empresa de suas
casas
Que tipo de segurança você deve implementar?

BYOD
IDS
VPN
SNMP
—--------------------------------------------------------------------------------------------------------------------

19 - Mova cada ferramenta de segurança cibernetica de lista q esquerda para o local correto
no diagrama Processo de Gerenciamento de Vulnerabilidade a direita

Processo de Gerenciamento de Vulnerabilidades

RESPOSTA:
Descobrir → Scanner Nessus ; Nmap
Priorizar → SVSS
Corrigir → Alimantação Automatica do Windows ; Software de Gerenciamento de Patches
—--------------------------------------------------------------------------------------------------------------------

20 - Para cada afirmação, selecione Verdadeiro se a afirmação se acordo com o codigo de


etica de segurança cibernetica ou Falso se não tiver de acordo.

AREA DE RESPOSTA:
● Um analista de segurança pode usar as credenciais de rede de um funcionario descontente
para monitorar o comportamento → FALSO
● Um analista de segurança pode acessar dados do funcionario em um servidor da empresa,
se autorizado → VERDADEIRO
● Um analista de segurança pode acessar dados confidenciais com usuarios não autorizados
FALSO
21 - Que tipo de dados é protegido pela criptografia de disco rigido?
Dados em uso
Dados em processo
Dados em repouso
Dados em trânsito
—----------------------------------------------------------------------------------------------------
22 - O que o hash fornece para comunicação de dados?
Não repúdio de dados
Criptografia de Dados
Integridade de dados
Autenticação de origem
—-----------------------------------------------------------------------------------------------------

23 - Quais seriam os dois IPv4 privados bloqueados na Internet para evitar problemas de
segurança e desempenho?
192.168.18.189
224.0.2.172
203.0.113.168
172.18.100.78
—-------------------------------------------------------------------------------------------------------

25 - Qual é a finalidade de um hipervisor?


Ele cria e executa máquinas virtuais
Ele fornece atende a um gateway entre os usuários e a internet
Ele monitora o tráfego de rede em busca de pacotes maliciosos a registra em log
Ele fornece e monitora serviços de firewall para computação em nuvem
—--------------------------------------------------------------------------------------------------------------------

26 - Quais são dois desastres naturais que fariam uma empresa implementar um plano de
recuperação de desastre?
Contaminação nuclear
Inundações
Derramamento de materiais perigosos
Erupções vulcanica
—-------------------------------------------------------------------------------------------------------------------
27- Qual classificação de alerta de segurança é a maior ameaça para uma organização por
representar explorações não detectadas?

Falsos negativos
Falsos positivos
Verdadeiros negativos
Verdadeiros positivos
—------------------------------------------------------------------------------------------------------------------
28 - Você está trabalhando com a equipe de administração senior para identificar quais
potenciais
Em que fase do gerenciamento de riscos você está?

Avaliando o risco residual


Escolhendo estrategias de risco
Determinando um perfil de risco
Migrando riscos
—--------------------------------------------------------------------------------------------------------------------
29 - Qual a atividade realizada por adversário é um exemplo de exploração que está
tentando obter as credenciais de usuário?

a)Obter uma lista de arquivos de diretório localizados no servidor do banco de dados da


web
b)Enviar um e-mail com link para uma empresa de jogos fictícia do portal na web
c)Instalar um backdoor para permitir comunicação bidirecional com dispositivos
d)Executar uma verificação de porta remota de todos endereços IP registrados pela
empresa
—-----------------------------------------------------------------------------------------------------------------
30 - O sistema SIEM da sua organização alerta que os usuários estão se conectando a
uma URL incomum.
Você precisa ? se a URL é maliciosa e que tipo de ameaça ela representa
O que você deve fazer?

A-Visitar a URL para determinar se é legitima


B-Bloquear a URL colocando-a na lista bloqueados da rede
C-Perguntar aos usuarios por que eles visitam o site
D-Enviar a URL para um portal de inteligencia contra ameaças para analise
—-----------------------------------------------------------------------------------------------------------------

31 - Um sistema na rede está com os tempos de resposta mais lentos que o normal. Para
coletar informações para status do antigo. Você o comando netstat -l para exibir todas as
portas TCP que estão no estado Escutando.
O que o estado Escutando indica sobre essas portas?
A-O estado da conexão nas portas é desconhecido
B-As portas estão abertas no sistema e aguardando conexões
C-As portas estão conectadas ativamente a outro sistema ou processo
D-A ponta remota desconectou e as portas estão fechado
—-----------------------------------------------------------------------------------------------------------------

32 - O que permite que a equipe de segurança de rede esteja a par das versões do sistema
operacionais das atualizações de segurança e dos palches nos dispositivos dos usuarios
finais?
A-Planejamento de continuação dos negócios
B-Gerenciamento de ativos
C- Gerenciamento de inocentes
D-Procedimentos e politicas de segurança
—-----------------------------------------------------------------------------------------------------------------
33 - Você precisa filtrar os sites que estão disponíveis para funcionarios na rede da
empresa.
Que tipo de dispositivo você deve implantar?
A-IPS
B-IDS
C-Honeypot
D-Servidor proxy
—-----------------------------------------------------------------------------------------------------------------

35 - Você trabalha para uma organização de cuidados com a saúde de uma comunidade
que usa um sistema EHR (registro de integridade eletrônica). Você implementou as
garantias físicas e técnicas exigidas pela HIPAA. Você precisa comprovar que o sistema
EHR está em conformidade com essas garantias. Quais são as duas abordagens que você
deve usar para verificar se o sistema está em conformidade? (Escolha 2.)
A-Implementação de logoff automático
B-Teste de penetração
C-Auditoria de TI
D-Treinamento de conscientização de segurança
—-----------------------------------------------------------------------------------------------------------------

36 - Quais as duas métricas básicas que devem ser levadas em consideração ao atribuir
uma gravidade e uma vulnerabilidade durante uma avaliação?

A-A probabilidade de que um adversario possa e vá explorar a vulnerabilidade


B-Os impactos que uma exploração da vulnerabilidade terá na organização
C-A idade do hardware que executa o software que contem a vulnerabilidade
D-O tempo envolvido na escolta de software de substituição para substituir sistemas antigos
—-----------------------------------------------------------------------------------------------------------------

37. Quais são as duas desvantagens dos bancos de dados de vulnerabilidade públicos.
Escolha 2.
a) Pode demora bastante para que a vulnerabilidade relatadas e ? aprovadas para a
inclusão do banco de dados.
b) é caro para os analistas de inteligência documentar e enviar vulnerabilidades
recentemente descobertas;
c) Os banco de dados disponibilizados ao público são incompatíveis com a maioria das
plataformas de segurança;
d) Os autores de ameaça podem acessar os bancos de dados para saber como ? suas
ameaças e evitar a detecção.
—-----------------------------------------------------------------------------------------------------------------

38. Qual tecnologia de criptografia sem fio sem fio exige AES para proteger redes sem fio
domesticas
A) TKIP
B) WPA
C) WPA2
D) WEP
—-----------------------------------------------------------------------------------------------------------------
39 - Os clientes de uma loja de vendas online estão reclamando que não conseguem
acessar o site. Como um técnico de TI você reinicia o site. Após 30 minutos o site trava
novamente. Você suspeita que o site sofreu um ataque cibernético.
Que tipo de ameaça de segurança cibernética você deve investigar?
A) Ransomware
B) Navegação de serviço
C) Spear phishing
D) Engenharia social

40. Sua rede doméstica parece ter ficado consideravelmente lenta. Você observa a GUI do
roteador doméstico e percebe que um host desconhecido está conectado à rede. O que
você deve fazer para impedir que este host específico seja conectado à rede novamente?
a) Implementar a filtragem de endereço MAC;
b) Alterar o SSID da rede;
c) Bloquear o endereço IP do host
d) Criar um ACL do IP

41 - Mova cada termo de segurança cibernética da lista à esquerda para a direção correta

41 - Descrições:
RESPOSTA:
Pessoas, propriedade ou dados → Ativo
Uma ação que causa um impacto negativo → Ameaça
O potencial para perda, danos e destruição → Risco
Um ponto fraco que expõe potencialmente → Vulnerabilidade
—--------------------------------------------------------------------------------------------------------------

42 - Depois que um administrador instala uma atualização do sistema operacional em um


notebook o usuário do notebook não consegue mais imprimir na sua impressora sem fio
O que deve fazer para resolver o problema?

A-Reinstalar o mesmo serviço pack


B-Instalar um novo driver do dispositivo para a impressora sem fio
C-Atualizar o firmware no notebook
D-Verificar se há patches para impressoras sem fio
—-----------------------------------------------------------------------------------------------------------
44 - Vários funcionários reclamam que o site da internet da empresa não está mais
aceitando as informações de logon. Você tenta estabelecer conexão ? a URL e percebe
alguns erros de ortografia no site. Quando você se conecta usando o endereço IP o site
funciona normalmente.
O que você deve fazer?

A-Colocar o portal da empresa na Web offline imediatamente


B-Atualizar o software do servidor Web para a versão mais recente
C-Verificar a precisão de entrada para o site no servidor DNS
D-Restaurar uma cópia de backup do banco de dados de autenticação
—------------------------------------------------------------------------------------------------------

45 - Vários membros da equipe estão enfrentando falhas inexplicáveis no computador ou


muitas mensagens pop-up indesejadas.
Quais são as duas ações que você deve executar imediatamente para solucionar o
problema sem afetar os dados ? (Escolha 2)

A-Verificar as estações de trabalho afetadas e remover o malware


B-Implementar uma política para instalar a atualizar automaticamente o software
antimalware e antivírus
C-Reinstalar o windows nas estações de trabalho afetadas
D-Configurar o firewall de rede para impedir o malware de entrar na rede interna.
—------------------------------------------------------------------------------------------------------------

46 - Você está analisando um procedimento de acesso remoto da empresa e percebe que o


Quais são as duas ações que você executa imediatamente? (Escolha 2)

A-Implementar o acesso SSH no servidor


B-Desabilitar o acesso telnet no servidor
C-Reconfigurar o servidor para aceitar apenas conexões HTTPS
D-Forçar os usuários a implementar senhas telnet seguras

—-------------------------------------------------------------------------------------------------------------
prova eduardo

3 - O servidor Web de uma empresa coleta informações por meio de um formular) O


acesso ao formulário ocorre na porta 80 O conteudo do formulário e transferido para
um Danco de 08005 chotoratado osa amazenamento voce esta investigando uma
reclamação de que o conteudo do formulano tos comprometoo
Qual é a causa da violação da segurança?
A. O navegador da web usado para acessar o sile não for aluanzado para a versão
mais recente
B. Os dados foram transferidos ao banco de dados usando um protocolo não
protogido
C. O site foi acessado usando HTTP, que é um protocolo não captografado
D. O banco de dados for comprometido
1-

45 -

1- Trabalha em colaboração com uma agência governamental para promover sua


agenda -> Invasor patrocinado por estado nação

2- Trabalha com o prestador de serviços de uma empresa que instala malware em


um servidor -> Criminoso cibernético

3- Interfere em uma eleição governamental para promover um auto senso de justiça


-> Hacktivista

4- Tenta lucrar com dados pessoais obtidos ao enviar spam a empresas ou


indivíduos -> Criminoso cibernético
—-----------------------------------------------------------------------------------------------------------
44 - Seu gerente pede que você analise a saida de algumas verificações de
vulnerabilidade e relate tudo que possa exigir escalonamento.
Quais são as duas descobertas que você deve relatar para investigação posterior
como possíveis vulnerabilidades de segurança? (Escolha 2.)

A-Firewalls desabilitados
B-Pacotes SSH
C-Portas abertas
D-Senhas criptografadas
—-----------------------------------------------------------------------------------------------------------

45 - Você está coletando dados após uma intrusão suspeita na LAN local.
Você precisa capturar pacotes de IP de entrada em um arquivo para que um
investigador analise.
Quais são as duas ferramentas que você deve usar? (Escolha 2.)
Observação: você receberá crédito parcial para cada seleção correta
• A. netstat
• B. Wireshark
• C. Nmap
• D. tcpdump
—-----------------------------------------------------------------------------------------------------------

42 - Você precisa gerenciar os riscos de segurança na sua empresa. Em que ordem as


ações devem ser concluídas?
Mova todas as ações para a área de resposta e coloque-as na ordem correta.
Ações:
Monitorar resultados
Priorizar os riscos.
implementar uma resposta
Identincar os riscos

RESPOSTA na ordem:
1-Identificar os riscos
2-Priorizar os riscos
3-Implementar uma resposta
4-Monitorar resultados
—-----------------------------------------------------------------------------------------------------------
41 - Você precisa de uma solução de software que execute as seguintes tarefas
• Compile os dados da rede
• Registre informações de muitas fontes
• Forneça orquestração na forma de gerenciamento de casos
• Automatize fluxos de trabalho da resposta a incidentes
Que produto você deve usar?
A-NextGen IPS
B-Snort
C-SOAR
D-SIEM
—-----------------------------------------------------------------------------------------------------------

39 - Voce precisa desenvolver uma politica de senha para sua empresa que siga as
diretrizes do NIST (National Institute of Standards and Technology) para segurança
de senha do usuario
Qual e o comprimento minimo de senha que você deve exigir para ser consistente
com as diretrizes do NIST
Escolha a resposta correta:
4 caracteres
8 caracteres
16 caracteres
sem comprimento minimo
—-----------------------------------------------------------------------------------------------------------

38 - Um funcionário envia acidentalmente um email contendo informações


corporativas confidenciais ao endereço de email errado:
Que tipo de ameaça esse cenário descreve?
A. Phishing
B. Bomba logica
C. Malware
D. Infiltrado
—-----------------------------------------------------------------------------------------------------------

27 - Uma empreiteira está construindo uma nova casa para um cliente. O cliente
decide instalar vários dispositivos loT.
O que o cliente deve fazer para garantir que o smart home fique menos vulnerável a
ataques?
A. Comprar dispositivos loT com a radiofrequência mais alta para conexão com
Wi-Fi.
B. Habilitar o recurso de difusão SSID no roteador sem fio.
С. Atualizar o firmware nos dispositivos loT regularmente.
D. Conectar os dispositivos loT a diferentes pontos de acesso sem fio
34 - Para cada afirmação, selecione Verdadeiro se for uma motivação comum para
confirmar ataques cibernéticos ou Falso se não for.

Uma pessoa está insatisfeita no trabalho VERDADEIRO


Uma pessoa deseja proteger dados FALSO
Uma pessoa deseja avançar uma avenida VERDADEIRO
social.
—-----------------------------------------------------------------------------------------------------------

Como a área restrita ajuda com a análise de malware?


A. Ela permite que aplicativos suspeitos sejam executados em ambiente de feste
seguro e isolado
B.Ela define os aplicativos suspeitos ou maliciosos que devem ser bloqueados
C.Ela especifica os aplicativos que são autorizados para uso na rede
D.Ela impede o tráfego de passar de uma rede para outra.
—-----------------------------------------------------------------------------------------------------------

21 - Qual avaliação de segurança dos sistemas de TI verifica se os dados PII estão


disponíveis, são precisos, confidenciais e acessíveis apenas por usuários
autorizados?
A. Gerenciamento de fluxos de trabalho
B. Garantia de informações
C Enquadramento de riscos
D. Cadeia de Destruição Cibernética
—-----------------------------------------------------------------------------------------------------------

Como atores da ameaça iniciam ataques de ransomware nas organizações?


Eles implantam malware para coletar dados do sistema financeiro da corporação.
Eles espionam secretamente os funcionários e coletam informações pessoais de
cada um.
Eles bloqueiam os dados e negam acesso a eles até que recebam dinheiro.
Eles deturpam o site de uma organização que é voltado ao público
—-----------------------------------------------------------------------------------------------------------
Sua empresa está criando uma política BYOD para permitir que os funcionários
adicionem seus smartphones pessoais à rede da empresa.
Quais são os três requisitos incluídos com mais frequência em uma política BYOD?
(Escolha 3.)
Observação: você receberá crédito parcial para cada seleção correta.
• A. Instalação apenas de aplicativos seguros
• B. Atualização de plano de dados o máximo disponível
• C. Criptografia de dados corporativos confidenciais armazenados
• D. Exclusão de todos os dados pessoais do telefone
• E. Configuração de uma senha forte
• F. Sincronização da senha da tela de bloqueio do telefone com a senha de acesso à
rede
—-----------------------------------------------------------------------------------------------------------

7 - Você trabalha para um hospital que armazena ePHI (informações de integnidade


protegidas eletronicamente) em um portal online. Funcionários autorizados podem
usar
seus dispositivos móveis para acessar a ePHi do paciente
Você precisa garantir que os dispositivos móveis dos funcionários cumpram as
regulamentações HIPAA
Qual garantia você deve desenvolver e implementar?
• A Um política que exija a autenticação multifator para usar um dispositivo móvel
• B. Um plano de contingência
• C. Uma polilica que governe como a ePHI será removida dos dispositivos móveis
• D. Uma política de propriedade para dispositivos móveis dos funcionários

Você também pode gostar