Escolar Documentos
Profissional Documentos
Cultura Documentos
Você está planejando trabalhar de casa. Sua empresa exige que você se conecte à rede da
empresa por meio de uma VPN. Quais são as três funções essenciais fornecidas pelas
VPNs aos trabalhadores remotos?. (Escolha 3.)
A- Autenticação de usuários
B- Autorização de usuários
C- Confidencialidade de informações
D- Gerenciamento de senhas
E- Integridade de dados
F- Gerenciamento de WAN
Fim PDF
Você está revendo o plano de recuperação de desastres da sua empresa. Quais são as
duas ações de backup de dados diárias que você deve planejar incluir? (Escolha 2.)
Observação: você receberá crédito parcial para cada seleção correta.
A. Fazer backup dos dados usando RAID em um disco rígido externo local com uma fonte
de energia secundária
B. Fazer backup dos dados para mídia removível e armazená-la externamente.
C. Fazer backup dos dados do departamento em um servidor local separado
D. Fazer backup dos dados usando serviços de nuvem.
Seu supervisor informa que você participará de uma avaliação CVSS. O que você fará?
A. Executará testes de penetração em dispositivos de rede internos e em sistemas finais
B. Avaliará a segurança do sistema final e classificará as vulnerabilidades do software
Correta
C. Analisará logs de hosts para identificar atividades anormais
D. Entrevistará usuários para determinar o nível de conhecimento em segurança cibernética
Quais são os dois desastres naturais que fariam uma empresa implementar um plano de
recuperação de desastres? (Escolha 2.)
A- Contaminação nuclear
B- Inundações Correta
C- Derramamento de materiais perigosos
D- Erupções vulcânicas
Quais dois eventos de política de auditoria fornecem informações para determinar se
alguém está usando credenciais inválidas para tentar fazer logon no computador?
(Escolha 2.)
A- Êxito no logoff da conta
B- Êxito no bloqueio da conta
C- Falha no logon da conta
D- Falha de acesso a objetos
Você vai executar um teste de penetração na LAN de uma empresa. Como parte da sua
preparação, você acessa os sites da empresa, exibe o código fonte da página da Web e
executa pesquisas na Internet para descobrir informações de domínio. Você também usa
mídia social para coletar detalhes sobre a empresa e seus funcionários.
Qual tipo de atividade de reconhecimento você está executando?
A- Invasivo
B- Ativo
C-Passivo
D- Offline
Você percebe que uma nova CVE foi compartilhada com um grupo de emails do qual você
faz parte. O que você deve fazer primeiro com a CVE?
A- Adicionar a CVE às regras de firewall para sua organização
B- Pesquisar medidas para impedir que a CVE ataque a rede
C- Registrar a CVE como parte do plano de recuperação de desastres
D- Pesquisar detalhes da vulnerabilidade para determinar se ela se aplica a sua rede
03 - Mova cada definição da lista a esquerda para termo correto da Triade CIA a direita
Observação você receberá credito parcial para cada resposta correta
Definições:
Somente solicitações legitimos devendo ter permissão para acessar
dados→Disponibilidade
Os dados nunca devem ser alterados nem comprometidos→ Integridade
Os dados devem ser necessarios e lidos apenas por usuarios autorizados →
Confidencialidade
Termos:
Confidencialidade
Integridade
Disponibilidade
—--------------------------------------------------------------------------------------------------------------------
05 -Você é um analista de segurança Você está analisando a saída do SIEM você percebe
um alerta relatribido a arquivos maliciosos pede IDS. Após análise das informações de
usuário, dispositivo e postura você determina que se trata de um incidente ?
O que você deve fazer em seguida?
nslookup
traceroute
Nmap
png
—--------------------------------------------------------------------------------------------------------------------
Executar uma verificação de ponta Nmap da LAN para determinar os tipos de dispositivos
conectados e as portas abertas
Pesquisar o banco de dados WHOI3 em buscas de informações de con
Coletar informações dos funcionarios em ? ? ? midia social disponivel.
Usar um navegador para exibir o codigo-fonte HTTP das paginas da Web da empresa
—--------------------------------------------------------------------------------------------------------------------
09 - Uma analise de segurança descobre que um hacker conseguiu ganhar acesso a raiz de
um servidor Linux. O hacker acessou o servidor como um convidado usou um programa
para contornar a senha raiz e interrompeu processos essenciais do servidor como o usuario
raiz?
Qual tipo de ataque de ponto de extremidade é esse?
Escalonamento de privilegio
Estouro de buffer
DDos
Força bruta
—--------------------------------------------------------------------------------------------------------------------
10 - Você precisa transferir arquivos de configuração para um roteador usando uma rede
não protegida.
Qual protocolo você deve usar para criptografar os arquivos em transito?
Telnel
SSH
IFTP
HTTP
—--------------------------------------------------------------------------------------------------------------------
11 - Mova cada fases do Ciclo de Vida de Resposta a Incidente do NIST…
—--------------------------------------------------------------------------------------------------------------------
12 - Quais são os tres fatores de autenticação validos para uso em um cenario de
autenticação multifator? (Escolha 3)
14 - Para fazer transações bancárias online, você insere uma senha forte e o código de 5
digitos enviado para o seu smartphone.
Que tipo de autenticação essa situação descreve?
RADIUS
VPN
AAA
Multifator
—--------------------------------------------------------------------------------------------------------------------
15 - Você está monitorando o servidor de syslog e nota que servidor DNS está enviando
mensagens com gravidade Aviso.
O que essas mensagens indicam sobre a operação de servidor DNS?
18 - Você precisa permitir que funcionários acessem a rede segura da empresa de suas
casas
Que tipo de segurança você deve implementar?
BYOD
IDS
VPN
SNMP
—--------------------------------------------------------------------------------------------------------------------
19 - Mova cada ferramenta de segurança cibernetica de lista q esquerda para o local correto
no diagrama Processo de Gerenciamento de Vulnerabilidade a direita
RESPOSTA:
Descobrir → Scanner Nessus ; Nmap
Priorizar → SVSS
Corrigir → Alimantação Automatica do Windows ; Software de Gerenciamento de Patches
—--------------------------------------------------------------------------------------------------------------------
AREA DE RESPOSTA:
● Um analista de segurança pode usar as credenciais de rede de um funcionario descontente
para monitorar o comportamento → FALSO
● Um analista de segurança pode acessar dados do funcionario em um servidor da empresa,
se autorizado → VERDADEIRO
● Um analista de segurança pode acessar dados confidenciais com usuarios não autorizados
FALSO
21 - Que tipo de dados é protegido pela criptografia de disco rigido?
Dados em uso
Dados em processo
Dados em repouso
Dados em trânsito
—----------------------------------------------------------------------------------------------------
22 - O que o hash fornece para comunicação de dados?
Não repúdio de dados
Criptografia de Dados
Integridade de dados
Autenticação de origem
—-----------------------------------------------------------------------------------------------------
23 - Quais seriam os dois IPv4 privados bloqueados na Internet para evitar problemas de
segurança e desempenho?
192.168.18.189
224.0.2.172
203.0.113.168
172.18.100.78
—-------------------------------------------------------------------------------------------------------
26 - Quais são dois desastres naturais que fariam uma empresa implementar um plano de
recuperação de desastre?
Contaminação nuclear
Inundações
Derramamento de materiais perigosos
Erupções vulcanica
—-------------------------------------------------------------------------------------------------------------------
27- Qual classificação de alerta de segurança é a maior ameaça para uma organização por
representar explorações não detectadas?
Falsos negativos
Falsos positivos
Verdadeiros negativos
Verdadeiros positivos
—------------------------------------------------------------------------------------------------------------------
28 - Você está trabalhando com a equipe de administração senior para identificar quais
potenciais
Em que fase do gerenciamento de riscos você está?
31 - Um sistema na rede está com os tempos de resposta mais lentos que o normal. Para
coletar informações para status do antigo. Você o comando netstat -l para exibir todas as
portas TCP que estão no estado Escutando.
O que o estado Escutando indica sobre essas portas?
A-O estado da conexão nas portas é desconhecido
B-As portas estão abertas no sistema e aguardando conexões
C-As portas estão conectadas ativamente a outro sistema ou processo
D-A ponta remota desconectou e as portas estão fechado
—-----------------------------------------------------------------------------------------------------------------
32 - O que permite que a equipe de segurança de rede esteja a par das versões do sistema
operacionais das atualizações de segurança e dos palches nos dispositivos dos usuarios
finais?
A-Planejamento de continuação dos negócios
B-Gerenciamento de ativos
C- Gerenciamento de inocentes
D-Procedimentos e politicas de segurança
—-----------------------------------------------------------------------------------------------------------------
33 - Você precisa filtrar os sites que estão disponíveis para funcionarios na rede da
empresa.
Que tipo de dispositivo você deve implantar?
A-IPS
B-IDS
C-Honeypot
D-Servidor proxy
—-----------------------------------------------------------------------------------------------------------------
35 - Você trabalha para uma organização de cuidados com a saúde de uma comunidade
que usa um sistema EHR (registro de integridade eletrônica). Você implementou as
garantias físicas e técnicas exigidas pela HIPAA. Você precisa comprovar que o sistema
EHR está em conformidade com essas garantias. Quais são as duas abordagens que você
deve usar para verificar se o sistema está em conformidade? (Escolha 2.)
A-Implementação de logoff automático
B-Teste de penetração
C-Auditoria de TI
D-Treinamento de conscientização de segurança
—-----------------------------------------------------------------------------------------------------------------
36 - Quais as duas métricas básicas que devem ser levadas em consideração ao atribuir
uma gravidade e uma vulnerabilidade durante uma avaliação?
37. Quais são as duas desvantagens dos bancos de dados de vulnerabilidade públicos.
Escolha 2.
a) Pode demora bastante para que a vulnerabilidade relatadas e ? aprovadas para a
inclusão do banco de dados.
b) é caro para os analistas de inteligência documentar e enviar vulnerabilidades
recentemente descobertas;
c) Os banco de dados disponibilizados ao público são incompatíveis com a maioria das
plataformas de segurança;
d) Os autores de ameaça podem acessar os bancos de dados para saber como ? suas
ameaças e evitar a detecção.
—-----------------------------------------------------------------------------------------------------------------
38. Qual tecnologia de criptografia sem fio sem fio exige AES para proteger redes sem fio
domesticas
A) TKIP
B) WPA
C) WPA2
D) WEP
—-----------------------------------------------------------------------------------------------------------------
39 - Os clientes de uma loja de vendas online estão reclamando que não conseguem
acessar o site. Como um técnico de TI você reinicia o site. Após 30 minutos o site trava
novamente. Você suspeita que o site sofreu um ataque cibernético.
Que tipo de ameaça de segurança cibernética você deve investigar?
A) Ransomware
B) Navegação de serviço
C) Spear phishing
D) Engenharia social
40. Sua rede doméstica parece ter ficado consideravelmente lenta. Você observa a GUI do
roteador doméstico e percebe que um host desconhecido está conectado à rede. O que
você deve fazer para impedir que este host específico seja conectado à rede novamente?
a) Implementar a filtragem de endereço MAC;
b) Alterar o SSID da rede;
c) Bloquear o endereço IP do host
d) Criar um ACL do IP
41 - Mova cada termo de segurança cibernética da lista à esquerda para a direção correta
41 - Descrições:
RESPOSTA:
Pessoas, propriedade ou dados → Ativo
Uma ação que causa um impacto negativo → Ameaça
O potencial para perda, danos e destruição → Risco
Um ponto fraco que expõe potencialmente → Vulnerabilidade
—--------------------------------------------------------------------------------------------------------------
—-------------------------------------------------------------------------------------------------------------
prova eduardo
45 -
A-Firewalls desabilitados
B-Pacotes SSH
C-Portas abertas
D-Senhas criptografadas
—-----------------------------------------------------------------------------------------------------------
45 - Você está coletando dados após uma intrusão suspeita na LAN local.
Você precisa capturar pacotes de IP de entrada em um arquivo para que um
investigador analise.
Quais são as duas ferramentas que você deve usar? (Escolha 2.)
Observação: você receberá crédito parcial para cada seleção correta
• A. netstat
• B. Wireshark
• C. Nmap
• D. tcpdump
—-----------------------------------------------------------------------------------------------------------
RESPOSTA na ordem:
1-Identificar os riscos
2-Priorizar os riscos
3-Implementar uma resposta
4-Monitorar resultados
—-----------------------------------------------------------------------------------------------------------
41 - Você precisa de uma solução de software que execute as seguintes tarefas
• Compile os dados da rede
• Registre informações de muitas fontes
• Forneça orquestração na forma de gerenciamento de casos
• Automatize fluxos de trabalho da resposta a incidentes
Que produto você deve usar?
A-NextGen IPS
B-Snort
C-SOAR
D-SIEM
—-----------------------------------------------------------------------------------------------------------
39 - Voce precisa desenvolver uma politica de senha para sua empresa que siga as
diretrizes do NIST (National Institute of Standards and Technology) para segurança
de senha do usuario
Qual e o comprimento minimo de senha que você deve exigir para ser consistente
com as diretrizes do NIST
Escolha a resposta correta:
4 caracteres
8 caracteres
16 caracteres
sem comprimento minimo
—-----------------------------------------------------------------------------------------------------------
27 - Uma empreiteira está construindo uma nova casa para um cliente. O cliente
decide instalar vários dispositivos loT.
O que o cliente deve fazer para garantir que o smart home fique menos vulnerável a
ataques?
A. Comprar dispositivos loT com a radiofrequência mais alta para conexão com
Wi-Fi.
B. Habilitar o recurso de difusão SSID no roteador sem fio.
С. Atualizar o firmware nos dispositivos loT regularmente.
D. Conectar os dispositivos loT a diferentes pontos de acesso sem fio
34 - Para cada afirmação, selecione Verdadeiro se for uma motivação comum para
confirmar ataques cibernéticos ou Falso se não for.