Você está na página 1de 31

Exame de Ponto de Verificação:

sistema operacional e
segurança de endpoint

Role para comecar


Bem-vindo ao exame de ponto de verificação de segurança de sistema operacional e endpoint.

Há 24 perguntas no total.Os itens deste exame oferecem suporte às seguintes habilidades de Cibersegurança:

Use conceitos de segurança digital para documentar uma postura de segurança de rede.
Segurança de endpoints
Configure medidas de segurança em dispositivos de rede e em endpoints Linux e Windows.

Você tem esforços ilimitados para passar no exame. Comentários são oferecidos para direcionar áreas que requerem atenção adicional.

O conteúdo da Cisco Networking Academy está protegido por direitos autorais e a publicação, distribuição e compartilhamento não
autorizados do conteúdo deste exame são proibidos.

© 2023, Cisco Systems, Inc.

Pergunta 1
Qual seria o motivo para um usuário de computador usar o guia Desempenho do Gerenciador de tarefas?

para aumentar o desempenho da CPU

para visualizar os serviços em execução no PC

u
radio_button_checked para verificar o uso da CPU do PC

para visualizar os processos em execução e encerrar um processo, se necessário

Um guia de desempenho é comumente usado para verificar o desempenho atual do computador. As duas principais áreas exibidas são o uso
de memória e CPU.

Pergunta 2
No shell Linux, qual caractere é usado entre dois comandos para instruir o shell a combinar e executar esses dois comandos em sequência?

u
radio_button_unchecked |

No shell do Linux, vários comandos podem ser combinados para realizar uma tarefa complexa. Essa técnica é conhecida como tubulação. O
processo de tubulação é indicado pela inserção do caractere "|" entre dois comandos executados.

Pergunta 3
Quais são as duas vantagens do sistema de arquivos NTFS em comparação com o FAT32? (Escolha duas.)

NTFS é mais fácil de configurar.

O NTFS permite o acesso mais rápido a periféricos externos, como uma unidade USB.

u u
check_box_outline_blank O NTFS oferece suporte a partições maiores.

check_box_outline_blank O NTFS permite a detecção automática de setores defeituosos.

O NTFS permite a formatação mais rápida das unidades.

O NTFS fornece mais recursos de segurança.

O sistema de arquivos não tem controle sobre a velocidade de acesso ou formatação das unidades, e a facilidade de configuração não
depende do sistema de arquivos.
Pergunta 4

Um usuário propõe a compra de uma solução de gerenciamento de patches para uma empresa. O usuário quer fornecer motivos pelos quais a
empresa deveria gastar dinheiro nessa solução. Quais benefícios o gerenciamento de patches oferece? (Escolha três.)

Os computadores desabilitam uma conexão à Internet para receber patches.

u u u
check_box_outline_blank As atualizações podem ser forçadas imediatamente nos sistemas.

check_box_outline_blank As atualizações não podem ser contornadas pelo usuário.

check_box_outline_blank Os administradores podem aprovar ou negar patches.

Os patches podem ser escolhidos pelo usuário.

Os patches podem ser gravados rapidamente.


Um sistema de gerenciamento de patches centralizado pode acelerar a implantação de patches e automatizar o processo. Outras boas razões
para usar um serviço de atualização automática de patch incluem o seguinte:

Os administradores controlam o processo de atualização.


São gerados relatórios.
As atualizações são fornecidas de um servidor local.
Os usuários não podem contornar o processo de atualização.

Pergunta 5

Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)

oferta de apoio à gestão aos funcionários de segurança

u u
check_box_outline_blank definição das consequências jurídicas das visíveis

check_box_outline_blank definição das regras de comportamento esperado


não ser juridicamente vinculativo

u
check_box_outline_blank utilidade para a gestão

imprecisão

A política define o estabelecimento de regras e diretrizes para a empresa.

Pergunta 6

Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?

disponibilidade

u
radio_button_unchecked confidencialidade
contabilidade

não-repúdio

integridade

O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações a pessoas, recursos e processos não
autorizados.

Pergunta 7

Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)

dados descritos
check_box_outline_blank dados armazenados

u
check_box_outline_blank dados em processo

dados de download

dados criptografados

u
check_box_outline_blank dados em trânsito

Um especialista em segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as
informações. Os dados de descarga foram dados armazenados. Dados criptografados e descritivos podem estar em qualquer um dos três
estados.

Pergunta 8
Um usuário cria um arquivo com extensão .ps1 no Windows. Que tipo de arquivo é esse?

u
radio_button_unchecked Documentação do PowerShell

Função PowerShell

Script do PowerShell

Cmdlet PowerShell

Os tipos de comandos que o PowerShell pode executar incluem o seguinte:

cmdlets - executa uma ação e retorna uma saída ou objeto para o próximo comando que será executado
Scripts do PowerShell - arquivos com uma extensão.ps1 que contém comandos do PowerShell executados
Funções do PowerShell - partes de código que podem ser referenciadas em um script
Pergunta 9

Que termo descreve um conjunto de ferramentas de software projetadas para aumentar os privilégios de um usuário ou para conceder acesso ao
usuário a partes do sistema operacional que normalmente não deveriam ser permitidas?

gerenciador de pacotes

teste de penetração

compilador

u
radio_button_unchecked rootkit

Um rootkit é usado por um invasor para proteger um backdoor em um computador comprometido, concedendo acesso a partes do sistema
operacional normalmente não permitidas ou aumentando os privilégios de um usuário.
Pergunta 10

Um usuário de PC emite o comando netstat sem nenhuma opção. O que é exibido como resultado deste comando?

uma tabela de roteamento local

uma lista histórica de pings bem-sucedidos que foram enviados

u
radio_button_unchecked uma lista de todas as conexões TCP ativas condicionais

um relatório de conexão e uso de rede

Quando usado sozinho (sem nenhuma opção), o comando netstat exibirá todas as conexões TCP ativas disponíveis.

Pergunta 11
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que anfitriões não autorizados
acessem a rede doméstica de funcionários. Qual medida seria mais eficaz?

u
radio_button_unchecked Implementar um firewall.

Implementar sistemas de detecção de invasão

Implemente uma VLAN.

Implemente RAID.

A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados
de dados.

Pergunta 12
Por que um administrador de rede escolheria Linux como sistema operacional no Security Operations Center (SOC)?

É mais fácil de usar em outros sistemas operacionais.

u
radio_button_unchecked O administrador tem mais controle sobre o sistema operacional.

Mais aplicativos de rede são criados para esse ambiente.

É mais seguro do que outros sistemas operacionais de servidor.

Há várias razões pelas quais o Linux é uma boa escolha para o SOC.

Linux é de código aberto.


Uma interface de linha de comando é um ambiente muito poderoso.
O usuário tem mais controle sobre o sistema operacional.
O Linux permite um melhor controle de comunicação de rede.
Pergunta 13

Considere o resultado do comando ls -l na saída Linux abaixo. Quais são as permissões de arquivos atribuídos ao usuário de vendas para o
arquivo analyze.txt?

ls –l analista.txt
-rwxrw-r-- equipe de vendas 1028 28 de maio 15:50 analista.txt

u
radio_button_unchecked ler, escrever, executar

ler e escrever

apenas escreva

somente leitura

As permissões de arquivo são sempre exibidas na ordem Usuário, Grupo e Outro. No exemplo, o arquivo tem as seguintes instruções:

O traço ( - ) significa que este é um arquivo. Para diretórios, o primeiro traço seria substituído por um “d”.
O primeiro conjunto de caracteres é para permissão de usuário (rwx). O usuário, vendas, que possui o arquivo pode ler, escrever e
executar o arquivo.
O segundo conjunto de caracteres é para permissões de grupo (rw-). O grupo, equipe, que possui o arquivo pode ler e gravar no arquivo.
O terceiro conjunto de caracteres é para quaisquer outras permissões de usuário ou grupo (r—). Qualquer outro usuário ou grupo no
computador pode apenas ler o arquivo.

Pergunta 14

Combine uma solução antimalware baseada em rede para a função. (Nem todas as opções são usadas).

Categorias: Opções:

permite que apenas sistemas autorizados e


compatíveis sejam conectados à rede
A D close dispositivo de segurança da web

fornece filtragem de sites e lista negra antes que


eles cheguem ao endpoint
B A done controle de admissão de rede

fornece filtragem de SPAM e e-mails maliciosos


antes que eles cheguem ao endpoint
C B close dispositivo de segurança de e-mail

fornece proteção de endpoint contra vírus e


malware
D C close proteção avançada contra malware
Coloque as opções na seguinte ordem:

Fornece filtragem de SPAM e e-mails potencialmente maliciosos antes que eles cheguem ao endpoint Dispositivo de segurança de e-mail

Fornece filtragem de sites e lista negra antes que eles cheguem ao endpoint Dispositivo de segurança da web

Permite que apenas sistemas autorizados e compatíveis se conectem à rede Controle de admissão de rede

Fornece endereços IP dinâmicos para endpoints autenticados Nenhuma resposta disponível

Fornece proteção de endpoint contra vírus e malware Proteção avançada contra malware

Pergunta 15

Combine o comando do Linux com a função. (Nem todas as opções são usadas).

Categorias: Opções:

modificar as permissões do arquivo A D close obs:

executa um comando como outro usuário B C close senha


lista dos processos que estão em execução no
momento
C B done sudo

exibe o nome do diretório de trabalho atual D A done chmod

Coloque as opções na seguinte ordem:

Exibe o nome do diretório de trabalho atual Pwd

Executa um comando como outro usuário Sudo

Modifica as permissões do arquivo Chmod

Desliga o sistema Nenhuma resposta disponível

Lista os processos que estão em execução no momento Ps

Pergunta 16

Combine o comando do Windows conforme descrito.

Categorias: Opções:
lista os arquivos em um diretório A B done mkdir

crie um novo diretório B A done diretório

alterar o diretório atual C C done cd

renomeia um arquivo D D done ren

Coloque as opções na seguinte ordem:

Renomeia um arquivo Ren

Cria um novo diretório Mkdir

Altera o diretório atual Cd

Lista os arquivos em um diretório Dir


Pergunta 17

Arquivos de log típicos do Linux correspondentes à função.

Categorias: Opções:

usado por computadores RedHat e CentOS e


rastreia eventos relacionados à autenticação
A C done /var/log/auth.log

armazena informações relacionadas a dispositivos


de hardware e seus drivers
B B close /var/log/seguro

usado por computadores Debian e Ubuntu e


armazena todos os eventos relacionados à C D close /var/log/dmesg
autenticação

contém logs genéricos de atividade do computador


e usados ​para armazenar mensagens de sistema D A close /var/log/mensagens
informativas e não críticas

Coloque as opções na seguinte ordem:

Usado por computadores RedHat e CentOS e rastreia eventos relacionados à autenticação /Var/log/secure
Contém logs genéricos de atividade do computador e é usado para armazenar mensagens de sistema informativas e
/Var/log/messages
não críticas

Armazena informações relacionadas a dispositivos de hardware e seus drivers /Var/log/dmesg

Usado por computadores Debian e Ubuntu e armazena todos os eventos relacionados à autenticação /Var/log/auth.log

Pergunta 18

Qual declaração descreve o termo iptables?

É um aplicativo DHCP no Windows.

É um arquivo usado por um servidor DHCP para armazenar endereços IP ativos atuais.

u
radio_button_unchecked É um aplicativo de firewall baseado em regras no Linux.

É um daemon DNS no Linux.


Iptables é uma aplicação que permite aos administradores do sistema Linux configurar regras de acesso à rede.

Pergunta 19

Combine a abordagem antimalware com a descrição.

Categorias: Opções:

reconhecer características de arquivos de malware


conhecidos
A C close baseado em assinatura

autorizar recursos gerais compartilhados por tipos


de malware
B A close baseado em comportamento

detectar malware por meio da análise de ações


suspeitas
C B done baseado em heurística

Coloque as opções na seguinte ordem:

Reconhece características de arquivos de malware conhecidos Baseado em assinatura


Reconhece recursos gerais compartilhados por tipos de malware Baseado em heurística

Reconhece malware através da análise de ações suspeitas Baseado em comportamento

Pergunta 20

Combine a ferramenta de sistema do Windows com a descrição. (Nem todas as opções são usadas).

Categorias: Opções:

negar seletivamente o tráfego em interfaces


especificadas
A D done Registro

um ambiente CLI usado para executar scripts e


automatizar tarefas
B A done Firewall do Windows

mantém logs do sistema C B done PowerShell

um banco de dados hierárquico de todas as


informações do sistema e do usuário
D C done Visualizador de eventos
Coloque as opções na seguinte ordem:

Fornece proteção contra vírus e spyware Nenhuma resposta disponível

Um banco de dados hierárquico de todas as informações do sistema e do usuário Registro

Nega seletivamente o tráfego em interfaces especificadas Firewall do Windows

Um ambiente CLI usado para executar scripts e automatizar tarefas PowerShell

Mantém logs do sistema Visualizador de eventos

Fornece informações sobre recursos e processos do sistema Nenhuma resposta disponível

Pergunta 21

Um dispositivo cliente iniciou uma solicitação HTTP segura para um navegador da Web. Qual número de endereço de porta conhecido está
associado ao endereço de destino?

u
radio_button_unchecked 80
110

443

404

Os números de porta são usados em comunicações TCP e UDP para diferenciar entre os vários serviços em execução em um dispositivo. O
número de porta conhecido usado por HTTPs é a porta 443.

Pergunta 22

Quais são os três métodos que ajudam a garantir a disponibilidade do sistema? (Escolha três.)

u
check_box_outline_blank backups do sistema
check_box_outline_blank manutenção de equipamentos

u
check_box_outline_blank sistemas operacionais atualizados

resiliência do sistema

verificações de integridade

extintores de incêndio

Está certo.

Pergunta 23

Por que o Kali Linux é uma escolha comum para testar a segurança da rede de uma empresa?
É uma distribuição de segurança Linux de código aberto contendo muitas ferramentas de descoberta.

É uma ferramenta de verificação de rede que prioriza os riscos de segurança.

u
radio_button_unchecked Ele pode ser usado para interceptar e registrar o tráfego de rede.

Ele pode ser usado para testar os pontos fracos apenas com software mal-intencionado.

Kali é uma distribuição de segurança Linux de código aberto normalmente usada por profissionais de TI para testar a segurança de redes.

Pergunta 24

Qual instrução descreve o Cisco Threat Grid Glivebox?

u
radio_button_unchecked É uma solução de sistema de detecção de intrusões baseado em host (HIDS) para combater malware.
É um produto sandbox para analisar comportamentos de malware.

É um IDS/IPS baseado em rede.

É um dispositivo de firewall.

O Cisco ThreatGrid Glovebox é um produto sandbox para analisar comportamentos de malware.

Clique em Enviar se você estiver pronto para receber a pontuação do teste.

Enviar fechar

Avaliação de revisão
58 %

Você pontuou 58%.

Você não passou na avaliação. Selecione Redefinir para repeti-lo.

Lembre-se de que você pode retornar ao módulo para referência ou refazer a avaliação a qualquer momento.

Aqui está como você se saiu em cada um dos Objetivos de Aprendizagem e Habilidades associadas a esta avaliação.

Módulo: O Sistema Operacional Windows 66,7 %

Módulo: Visão geral do Linux 0%

Módulo: Proteção de Sistema e Endpoint 0%

Módulo: princípios, práticas e processos (P3) de segurança cibernética 76,9 %

Habilidade: Explicar como os tipos de dados podem produzir desafios únicos. 100 %

Habilidade: Analisar arquivos de malware. 0%


Habilidade: Avaliar a segurança do endpoint. 0%

Você também pode gostar