Você está na página 1de 1

Traduzir esta página para Português (Bras Opções

Traduzido para: Português Mostrar o original Opções ▼

 Banco de perguntas de TI  Lista de comandos IOS  E-books  Calculadoras IP »  Doações Pesquise no site 

 Lar  CCNA » Segurança » Operações cibernéticas »

Respostas do exame final de Endpoint Security (ESec) (final do Respostas do exame CCNA v5 +
curso) v6.0
 27 de julho de 2022 |  Última atualização: 17 de outubro de 2023 |  Segurança de terminais |
CCNA 1 CCNA 2 CCNA 3 CCNA 4
 2 comentários
2
 Compartilhar  Tuitar   Fixá-lo CCNA 1 - Pré-teste
Compartilhar
CCNA 1 - Capítulo 1
Respostas do exame final de Endpoint Security (ESec) (exame final do CCNA 1 - Capítulo 2
curso)
CCNA 1 - Capítulo 3
1. Quais são os dois comandos que podem ser usados para verificar se a resolução de
CCNA 1 - Capítulo 4
nomes DNS está funcionando corretamente em um PC com Windows? (Escolha dois.)
CCNA 1 - Capítulo 5
ping cisco.com
netcisco.com CCNA 1 - Capítulo 6
ipconfig /flushdns
CCNA 1 - Capítulo 6 Habilidades PT
nslookupcisco.com
nbtstat cisco.com CCNA 1 - Capítulo 7

CCNA 1 - Capítulo 8
Explicação: O comando ping testa a conexão entre dois hosts. Quando o ping usa um
CCNA 1 - Capítulo 9
nome de domínio do host para testar a conexão, o resolvedor no PC executará primeiro a
resolução do nome para consultar o servidor DNS em busca do endereço IP do host. Se o CCNA 1 - Capítulo 10
comando ping não conseguir resolver o nome de domínio para um endereço IP, ocorrerá um
CCNA 1 - Capítulo 11
erro.
Nslookup é uma ferramenta para testar e solucionar problemas de servidores DNS. Habilidades práticas CCNA 1 PT

CCNA 1 - Prática Final


2. Um técnico percebe que um aplicativo não está respondendo aos comandos e que o
CCNA 1 - Exame Final
computador parece responder lentamente quando os aplicativos são abertos. Qual é a
melhor ferramenta administrativa para forçar a liberação de recursos do sistema do
aplicativo que não responde?

Visualizador de eventos
Adicionar ou remover programas Postagens relacionadas
Restauração do sistema 4.4.2 Questionário sobre o que fazemos
Gerenciador de tarefas
1.6.2 Questionário sobre ameaças,
vulnerabilidades e ataques à segurança
Explicação: Use a guia Desempenho do Gerenciador de Tarefas para ver uma cibernética

representação visual da utilização de CPU e RAM. Isso é útil para determinar se é 2.3.2 Questionário sobre proteção de redes
necessária mais memória. Use a guia Aplicativos para interromper um aplicativo que não
9.5.2 Questionário sobre proteção de endpoint
esteja respondendo.
Respostas do exame de ponto de verificação de
segurança de rede
3. O que é necessário para conectar um laptop habilitado para Wi-Fi a uma rede sem fio
protegida por WPA? Respostas do exame de ponto de verificação de
segurança de sistema operacional e endpoint
um endereço MAC
10.4.2 Questionário sobre princípios, práticas e
um nome de usuário e senha
processos de segurança cibernética
uma chave de criptografia de segurança
um driver sem fio atualizado 3.4.2 Questionário de ataque à base

8.8.2 Questionário básico do Linux


Explicação: Independentemente dos níveis de segurança configurados em uma WLAN,
6.3.2 Questionário sobre infraestrutura de
uma WLAN protegida por WPA sempre requer o uso de uma chave de criptografia. Sem a segurança de rede
chave adequada, um dispositivo não pode se conectar à rede.

comentários recentes
4. Por que um invasor iria querer falsificar um endereço MAC?
Julia no CCNA 1 v7.0 Respostas completas do
para que o invasor possa lançar outro tipo de ataque para obter acesso ao switch exame final - Introdução às redes
para que o invasor possa capturar o tráfego de várias VLANs, em vez de apenas da VLAN Zakaria TALHAOUI no Laboratório 6.8.2 –
atribuída à porta à qual o dispositivo invasor está conectado Configurar NAT para IPv4 (Respostas)
para que um switch na LAN comece a encaminhar quadros para o invasor em vez de
Lisa no CCNA 1 v7.0 Respostas completas do
para o host legítimo exame final - Introdução às redes
para que um switch na LAN comece a encaminhar todos os quadros para o dispositivo que
Isatou Ceesay em 5.4.3 Respostas do
está sob controle do invasor (que pode então capturar o tráfego da LAN)
questionário sobre princípios de comunicação

Tomy Pacy no Currículo CCNA 3 v7.0: Módulo 5


Explicação: A falsificação de endereço MAC é usada para contornar medidas de
– ACLs para configuração IPv4
segurança, permitindo que um invasor se faça passar por um dispositivo host legítimo,
geralmente com a finalidade de coletar tráfego de rede.

5. Qual é o modo de segurança sem fio que requer um servidor RADIUS para autenticar
usuários sem fio?

pessoal
empreendimento
chave compartilhada
WEP

Explicação: WPA e WPA2 vêm em dois tipos: pessoal e empresarial. Pessoal é usado em
redes domésticas e de pequenos escritórios. A chave compartilhada permite três técnicas
de autenticação diferentes: (1) WEP, (2) WPA e (3) 802.11i/WPA2. WEP é um método de
criptografia.

6. Quais são as três funções fornecidas pelo serviço syslog? (Escolha três.)

para selecionar o tipo de informação de registro que será capturada


para fornecer análise de tráfego
para especificar os destinos das mensagens capturadas
para fornecer estatísticas sobre pacotes que fluem através de um dispositivo Cisco
para coletar informações de registro para monitoramento e solução de problemas
para pesquisar periodicamente os agentes em busca de dados

Explicação: Existem três funções principais fornecidas pelo serviço syslog:


– coleta de informações de registro
– seleção do tipo de informação a ser registrada
– seleção do destino das informações registradas

7. Um administrador de rede está verificando os logs do sistema e percebe testes de


conectividade incomuns em diversas portas conhecidas em um servidor. Que tipo de
ataque potencial à rede isso poderia indicar?

acesso
negação de serviço
reconhecimento
roubo de informações

Explicação: Um ataque de reconhecimento é a descoberta e mapeamento não autorizado


de sistemas, serviços ou vulnerabilidades. Um dos ataques de reconhecimento mais
comuns é realizado usando utilitários que descobrem automaticamente hosts nas redes e
determinam quais portas estão atualmente escutando conexões.

8. Um técnico instalou um utilitário de terceiros usado para gerenciar um computador com


Windows 7. No entanto, o utilitário não é iniciado automaticamente sempre que o
computador é iniciado. O que o técnico pode fazer para resolver esse problema?

Defina o valor da chave de registro do aplicativo como um.


Use o utilitário Adicionar ou Remover Programas para definir o acesso e os padrões do
programa.
Altere o tipo de inicialização do utilitário para Automático em Serviços.
Desinstale o programa e escolha Adicionar novos programas no utilitário Adicionar ou
remover programas para instalar o aplicativo.

Explicação: O console de serviços no sistema operacional Windows permite o


gerenciamento de todos os serviços nos computadores locais e remotos. A configuração
Automático no console de Serviços permite que o serviço escolhido seja iniciado quando o
computador for iniciado.

9. Qual é a motivação de um invasor de chapéu branco?

descobrir pontos fracos de redes e sistemas para melhorar o nível de segurança


desses sistemas
estudando sistemas operacionais de diversas plataformas para desenvolver um novo
sistema
ajustar dispositivos de rede para melhorar seu desempenho e eficiência
aproveitando qualquer vulnerabilidade para ganho pessoal ilegal

Explicação: Os invasores de chapéu branco invadem redes ou sistemas de computador


para descobrir pontos fracos com o objetivo de melhorar a segurança desses sistemas.
Essas invasões são feitas com permissão do proprietário ou da organização. Quaisquer
resultados são relatados ao proprietário ou à organização.

10. Quais são os dois tipos de hackers normalmente classificados como hackers de
chapéu cinza? (Escolha dois.)

hacktivistas
criminosos cibernéticos
hackers patrocinados pelo estado
roteiro infantil
corretores de vulnerabilidade

Explicação: Os hackers grey hat podem fazer coisas antiéticas ou ilegais, mas não para
ganho pessoal ou para causar danos. Os hacktivistas usam seu hacking como forma de
protesto político ou social, e os corretores de vulnerabilidades hackeiam para descobrir
pontos fracos e relatá-los aos fornecedores. Dependendo da perspectiva que se possui, os
hackers patrocinados pelo Estado são operadores de chapéu branco ou de chapéu preto.
Script kiddies criam scripts de hackers para causar danos ou interrupções. Os criminosos
cibernéticos usam o hacking para obter ganhos financeiros por meios ilegais.

11. Quais são as duas características comuns do IDS e do IPS? (Escolha dois.)

Ambos têm impacto mínimo no desempenho da rede.


Ambos analisam cópias do tráfego de rede.
Ambos são implantados como sensores.
Ambos dependem de um dispositivo de rede adicional para responder ao tráfego malicioso.
Ambos usam assinaturas para detectar tráfego malicioso.

Explicação: Tanto o IDS quanto o IPS são implantados como sensores e usam assinaturas
para detectar tráfego malicioso. O IDS analisa cópias do tráfego de rede, o que resulta em
impacto mínimo no desempenho da rede. O IDS também depende de um IPS para
interromper o tráfego malicioso.

12. Um invasor está sentado em frente a uma loja e copia, sem fio, e-mails e listas de
contatos de dispositivos próximos de usuários desavisados. Que tipo de ataque é esse?

sequestro
Bloqueio de RF
bluesnarf
sorrindo

Explicação: Blusnarfing é a cópia de informações do usuário por meio de transmissões


Bluetooth não autorizadas.

13. Uma organização permite que os funcionários trabalhem em casa dois dias por
semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos
dados à medida que os dados são transmitidos?

SHS
VLANs
ATAQUE
VPN

Explicação: Proteger a confidencialidade dos dados requer uma compreensão das


tecnologias utilizadas para proteger os dados em todos os três estados de dados.

14. Um novo PC é retirado da caixa, inicializado e conectado à Internet. Patches foram


baixados e instalados. O antivírus foi atualizado. Para fortalecer ainda mais o sistema
operacional, o que pode ser feito?

Desligue o firewall.
Remova programas e serviços desnecessários.
Desconecte o computador da rede.
Dê ao computador um endereço não roteável.
Instale um firewall de hardware.
Remova a conta do administrador.

Explicação: Ao proteger um sistema operacional, patches e antivírus fazem parte do


processo. Muitos componentes extras são adicionados pelo fabricante e não são
necessariamente necessários.

15. Que tipo de rede representa desafios crescentes para os especialistas em segurança
cibernética devido ao crescimento do BYOD no campus?

redes com fio


redes virtuais
redes sem fio
rede de tênis

Explicação: Um especialista em segurança cibernética deve estar familiarizado com os


tipos de tecnologias utilizadas para armazenar, transmitir e processar dados.

16. Quais são os dois tipos de ataques usados em resolvedores abertos de DNS?
(Escolha dois.)

Envenenamento por ARP


utilização de recursos
amortecimento
amplificação e reflexão
fluxo rápido

Explicação: Três tipos de ataques usados em resolvedores abertos de DNS são os


seguintes:
* Envenenamento de cache DNS – o invasor envia informações falsificadas para
redirecionar usuários de sites legítimos para sites maliciosos.
* Ataques de amplificação e reflexão de DNS – o invasor envia um volume maior de ataques
para mascarar. a verdadeira origem do ataque
* Ataques de utilização de recursos DNS – um ataque de negação de serviço (DoS) que
consome recursos do servidor

17. Qual seria o alvo de um ataque de injeção de SQL?

base de dados
e-mail
DHCP
DNS

Explicação: SQL é a linguagem usada para consultar um banco de dados relacional. Os


cibercriminosos usam injeções de SQL para obter informações, criar consultas falsas ou
maliciosas ou para violar o banco de dados de alguma outra forma.

18. Solicita-se a um especialista em segurança aconselhamento sobre medidas de


segurança para evitar que hosts não autorizados acessem a rede doméstica dos
funcionários. Qual medida seria mais eficaz?

Implemente uma VLAN.


Implementar sistemas de detecção de intrusão.
Implementar RAID.
Implemente um firewall.

Explicação: Proteger a confidencialidade dos dados requer uma compreensão das


tecnologias utilizadas para proteger os dados em todos os três estados de dados.

19. Combine o serviço de rede com a descrição.

Respostas do exame final de Endpoint Security (ESec) 19

Explicação: Coloque as opções na seguinte ordem:

Notifica o administrador com mensagens detalhadas do sistema Registro de


sistema

Fornece estatísticas sobre pacotes IP que fluem através de Fluxo de rede


dispositivos de rede

Sincroniza a hora em todos os dispositivos da rede NTP

Permite que administradores gerenciem nós de rede SNMP

20. Qual método pode ser usado para proteger um dispositivo?

permitir detecção automática de USB


use SSH e desative o acesso à conta root por SSH
permitir que os serviços padrão permaneçam ativados
manter o uso das mesmas senhas

Explicação: As práticas recomendadas básicas para proteção de dispositivos são as


seguintes:
– Garantir a segurança física.
– Minimize os pacotes instalados.
– Desative serviços não utilizados.
– Use SSH e desative o login da conta root por SSH.
– Mantenha o sistema atualizado.
– Desative a detecção automática de USB.
– Aplique senhas fortes.
– Forçar alterações periódicas de senha.
– Evite que os usuários reutilizem senhas antigas.
– Revise os registros regularmente.

21. Qual usuário pode substituir as permissões de arquivo em um computador Linux?

usuário root
qualquer usuário que tenha permissão de 'grupo' para o arquivo
apenas o criador do arquivo
qualquer usuário que tenha permissão 'outro' para o arquivo

Explicação: Um usuário tem tantos direitos sobre um arquivo quanto as permissões do


arquivo permitem. O único usuário que pode substituir a permissão de arquivo em um
computador Linux é o usuário root. Como o usuário root tem o poder de substituir as
permissões de arquivo, o usuário root pode gravar em qualquer arquivo.

22. Qual parâmetro sem fio é usado por um ponto de acesso para transmitir quadros que
incluem o SSID?

modo passivo
configuração do canal
modo ativo
modo de segurança

Explicação: Os dois modos de varredura ou sondagem em que um ponto de acesso pode


ser colocado são passivo ou ativo. No modo passivo, o AP anuncia o SSID, os padrões
suportados e as configurações de segurança em quadros de beacon de transmissão. No
modo ativo, o cliente sem fio deve ser configurado manualmente para os mesmos
parâmetros sem fio que o AP configurou.

23. Qual é o resultado quando um administrador Linux insere o comando man man?

O comando man man fornece documentação sobre o comando man


O comando man man fornece uma lista de comandos disponíveis no prompt atual
O comando man man abre o arquivo de log mais recente
O comando man man configura a interface de rede com um endereço manual

Explicação: O comando man é a abreviação de manual e é usado para obter


documentação sobre um comando Linux. O comando man man forneceria documentação
sobre como usar o manual.

24. Que técnica poderia ser utilizada pelo pessoal de segurança para analisar um arquivo
suspeito em um ambiente seguro?

lista de permissões
linha de base
lista negra
sandbox

Explicação: O sandboxing permite que arquivos suspeitos sejam executados e analisados


em um ambiente seguro. Existem sandboxes públicas gratuitas que permitem que amostras
de malware sejam carregadas ou enviadas e analisadas.

25. Quais são os três benefícios de usar links simbólicos em vez de links físicos no
Linux? (Escolha três.)

Links simbólicos podem ser exportados.


Eles podem ser compactados.
Eles podem vincular-se a um arquivo em um sistema de arquivos diferente.
Eles podem vincular a um diretório.
Eles podem ser criptografados.
Eles podem mostrar a localização do arquivo original.

Explicação: No Linux, um link físico é outro arquivo que aponta para o mesmo local do
arquivo original. Um link simbólico (também chamado de link simbólico ou link simbólico) é
um link para outro nome de sistema de arquivos. Os links físicos são limitados ao sistema
de arquivos no qual são criados e não podem vincular-se a um diretório; links virtuais não
estão limitados ao mesmo sistema de arquivos e podem ser vinculados a um diretório. Para
ver a localização do arquivo original de um link simbólico, use o comando ls –l.

26. Qual campo no cabeçalho IPv6 aponta para informações opcionais da camada de rede
que são transportadas no pacote IPv6?

classe de trânsito
versão
rótulo de fluxo
próximo cabeçalho

Explicação: As informações opcionais da Camada 3 sobre fragmentação, segurança e


mobilidade são transportadas dentro dos cabeçalhos de extensão em um pacote IPv6. O
próximo campo de cabeçalho do cabeçalho IPv6 atua como um ponteiro para esses
cabeçalhos de extensão opcionais, se estiverem presentes.

27. Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento
disfarçado como sendo de uma fonte legítima e confiável?

phishing
porta dos fundos
troiano
desejos

Explicação: O phishing é usado por partes mal-intencionadas que criam mensagens


fraudulentas que tentam enganar um usuário para que compartilhe informações
confidenciais ou instale malware.

28. Qual tecnologia é usada pelo Cisco Advanced Malware Protection (AMP) na defesa e
proteção contra ameaças conhecidas e emergentes?

filtragem de sites e lista negra


inteligência de ameaças
controle de admissão de rede
perfil de rede

Explicação: O Cisco AMP usa inteligência contra ameaças junto com assinaturas de
arquivos conhecidas para identificar e bloquear tipos de arquivos e explorações que violam
políticas.

29. Depois que o host A recebe uma página da Web do servidor B, o host A encerra a
conexão com o servidor B. Combine cada opção com sua etapa correta no processo
normal de encerramento de uma conexão TCP.

Explicação: Coloque as opções na seguinte ordem:

Host A envia FIN para o Servidor B Passo 1

Servidor B envia ACK para Host A Passo 2

Servidor B envia FIN para Host A etapa 3

Host A envia ACK para Servidor B Passo 4

30. Uma enxurrada de pacotes com endereços IP de origem inválidos solicita uma
conexão na rede. O servidor tenta responder ativamente, resultando na ignoração de
solicitações válidas. Que tipo de ataque ocorreu?

Sequestro de sessão TCP


Redefinição de TCP
Inundação TCP SYN
Inundação UDP

Explicação: O ataque TCP SYN Flood explora o handshake triplo TCP. O agente da
ameaça envia continuamente pacotes de solicitação de sessão TCP SYN com um endereço
IP de origem falsificado aleatoriamente para um alvo pretendido. O dispositivo alvo
responde com um pacote TCP SYN-ACK ao endereço IP falsificado e aguarda um pacote
TCP ACK. Essas respostas nunca chegam. Eventualmente, o host alvo fica sobrecarregado
com conexões TCP semiabertas e nega serviços TCP.

31. Qual ferramenta do Windows pode ser usada por um administrador de segurança
cibernética para proteger computadores autônomos que não fazem parte de um domínio
do Active Directory?

Windows Defender
Política de segurança local
Firewall do Windows
PowerShell

Explicação: Os sistemas Windows que não fazem parte de um Domínio do Active Directory
podem usar a Política de Segurança Local do Windows para impor configurações de
segurança em cada sistema independente.

32. Combine a sequência correta de etapas normalmente executadas por um agente de


ameaça que executa um ataque de acompanhamento de domínio.

Explicação: Coloque as opções na seguinte ordem:


O site está comprometido. Passo 1

O amortecimento HTTP 302 é usado. Passo 2

O sombreamento de domínio é usado. etapa 3

Uma página inicial do kit de exploração é criada. Passo 4

O malware se espalha por meio de sua carga útil. Etapa 5

33. Qual é um recurso dos firewalls distribuídos?

Eles combinam o recurso de firewalls baseados em host com gerenciamento


centralizado.
Todos eles usam uma plataforma padrão de compartilhamento aberto.
Eles usam apenas wrappers TCP para configurar sistemas de registro e controle de acesso
baseados em regras.
Eles usam apenas iptables para configurar regras de rede.

Explicação: Os firewalls distribuídos combinam recursos de firewalls baseados em host


com gerenciamento centralizado, que envia regras aos hosts.

34. O que a função de telemetria oferece em software de segurança baseado em host?

Ele atualiza o banco de dados heurístico de assinaturas antivírus.


Ele permite que programas de segurança baseados em host tenham funções de
registro abrangentes.
Bloqueia a passagem de ataques de dia zero.
Ele permite atualizações de assinaturas de malware.

Explicação: A função de telemetria permite uma funcionalidade robusta de registro que é


essencial para operações de segurança cibernética. Alguns programas de segurança
baseados em host enviarão logs a um local central para análise.

35. O que é um vetor de ataque no que se refere à segurança de rede?

um caminho pelo qual um agente de ameaça pode obter acesso a um dispositivo de


rede interno
uma abordagem de defesa em profundidade para a segurança
uma seção específica de um projeto de rede onde a segurança é aplicada
um método de engenharia reversa de arquivos binários

Explicação: Um vetor de ataque é um caminho usado por um agente de ameaça para obter
acesso a um servidor, host ou rede e pode ter origem dentro ou fora da empresa.

36. O que ocorre quando um ponto de acesso não autorizado é adicionado a uma WLAN?

Os pontos de acesso autorizados podem transmitir o excesso de tráfego para pontos de


acesso não autorizados para ajudar a aliviar o congestionamento.
Usuários não autorizados podem obter acesso a servidores internos, causando assim
uma falha de segurança.
Todo o tráfego que usa o mesmo canal do ponto de acesso não autorizado será
criptografado.
Todo o tráfego que usa o mesmo canal do ponto de acesso não autorizado será necessário
para autenticação.
37. Qual é o motivo para desativar a transmissão de SSID e alterar o SSID padrão em um
ponto de acesso sem fio?

O ponto de acesso para de transmitir seu próprio endereço MAC, evitando assim que
clientes sem fio não autorizados se conectem à rede.
Qualquer pessoa com o SSID padrão pode obter acesso ao ponto de acesso e alterar a
configuração.
Desativar a transmissão SSID libera largura de banda de radiofrequência e aumenta a taxa
de transferência de dados do ponto de acesso.
Os clientes sem fio devem então ter o SSID configurado manualmente para se
conectarem à rede sem fio.

Explicação: O SSID é o nome da rede sem fio. Alterar o SSID padrão força os usuários do
dispositivo a inserir manualmente o SSID para obter acesso à rede. A transmissão do SSID
não permite que outros dispositivos acessem a configuração ou descubram o endereço
MAC do dispositivo. As transmissões SSID não afetam a largura de banda de
radiofrequência.

38. Quais são as duas opções que podem limitar as informações descobertas na
varredura de portas? (Escolha dois.)

criptografia
firewall
autenticação
sistema de prevenção de intrusão
senhas

Explicação: Usar um sistema de prevenção de invasões (IPS) e um firewall pode limitar as


informações que podem ser descobertas com um scanner de porta. Autenticação,
criptografia e senhas não oferecem proteção contra perda de informações na varredura de
portas.

39. O que um rootkit modifica?

Microsoft Word
sistema operacional
programas
Bloco de anotações
protetores de tela

Explicação: Um rootkit normalmente modifica um sistema operacional para criar um


backdoor para ignorar os mecanismos normais de autenticação.

40. Qual seria o método não técnico que um cibercriminoso usaria para coletar
informações confidenciais de uma organização?

farmacêutico
homem no meio
Engenharia social
ransomware

Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as


características dos diferentes tipos de malware e ataques que ameaçam uma organização.

41. Combine as portas comumente usadas em um servidor Linux com o serviço


correspondente.

42. Qual afirmação descreve a abordagem de detecção de intrusão baseada em


anomalias?

Ele compara o arquivo de definição de antivírus a um repositório baseado em nuvem para


obter as atualizações mais recentes.
Ele compara as assinaturas do tráfego de entrada com um banco de dados de invasões
conhecidas.
Ele compara as operações de um host com uma política de segurança bem definida.
Ele compara o comportamento de um host com uma linha de base estabelecida para
identificar possíveis invasões.

Explicação: Com uma abordagem de detecção de intrusão baseada em anomalias, uma


linha de base dos comportamentos do host é estabelecida primeiro. O comportamento do
host é verificado em relação à linha de base para detectar desvios significativos, que podem
indicar possíveis invasões.

43. Combine o serviço de segurança com a descrição.

44. Qual é um exemplo de exploração local?

Um agente de ameaça tenta obter a senha do usuário de um host remoto usando um


software de captura de teclado instalado nele por um Trojan.
Um ataque de buffer overflow é lançado contra um site de compras online e causa falha no
servidor.
A varredura de portas é usada para determinar se o serviço Telnet está sendo executado em
um servidor remoto.
Um agente de ameaça realiza um ataque de força bruta em um roteador de borda
empresarial para obter acesso ilegal.

Explicação: As explorações de vulnerabilidade podem ser remotas ou locais. Numa


exploração local, o agente da ameaça tem algum tipo de acesso de usuário ao sistema final,
seja fisicamente ou por meio de acesso remoto. A atividade de exploração ocorre dentro da
rede local.

45. Combine as guias do Gerenciador de Tarefas do Windows 10 com suas funções.

Detalhes Permite que um processo tenha sua afinidade definida.

Desempenho Exibe informações de utilização de recursos de CPU, memória, rede, disco


e outros.

Comece Permite que programas em execução na inicialização do sistema sejam


desativados.

Serviços Permite iniciar, parar ou reiniciar um determinado serviço.

46. Numa tentativa de prevenir ataques à rede, os analistas cibernéticos partilham com
colegas atributos únicos e identificáveis de ataques conhecidos. Quais são os três tipos
de atributos ou indicadores de compromisso que são úteis para partilhar? (Escolha três.)

nomes netbios de firewalls comprometidos


BIOS de sistemas de ataque
recursos de arquivos de malware
Endereços IP de servidores de ataque
alterações feitas no software do sistema final
ID do sistema de sistemas comprometidos

Explicação: Muitos ataques à rede podem ser evitados através do compartilhamento de


informações sobre indicadores de comprometimento (IOC). Cada ataque possui atributos
identificáveis exclusivos. Os indicadores de comprometimento são a evidência de que
ocorreu um ataque. Os IOCs podem identificar recursos de arquivos de malware, endereços
IP de servidores usados no ataque, nomes de arquivos e alterações características feitas no
software do sistema final.

47. Qual estado dos dados é mantido nos serviços NAS e SAN?

dados em processo
dados armazenados
dados em trânsito
dados criptografados

Explicação: Um especialista em segurança cibernética deve estar familiarizado com os


tipos de tecnologias utilizadas para armazenar, transmitir e processar dados.

48. Qual é o resultado de um ataque de envenenamento passivo por ARP?

Os clientes da rede enfrentam uma negação de serviço.


Vários subdomínios são criados.
Os dados são modificados em trânsito ou dados maliciosos são inseridos em trânsito.
Informações confidenciais são roubadas.

Explicação: Os ataques de envenenamento ARP podem ser passivos ou ativos. O


resultado de um ataque passivo é que os cibercriminosos roubam informações
confidenciais. Com um ataque ativo, os cibercriminosos modificam os dados em trânsito ou
injetam dados maliciosos.

49. O empresário está preocupado com o facto de os funcionários da empresa terem


acesso ininterrupto a recursos e dados importantes. Qual dos componentes da tríade da
CIA resolveria a preocupação?

integridade
disponibilidade
autenticação
confidencialidade

Explicação: A segurança das comunicações é geralmente discutida utilizando a tríade da


CIA: confidencialidade, integridade e disponibilidade. A confidencialidade garante que
apenas indivíduos, dispositivos, entidades ou processos autorizados possam acessar
informações confidenciais. A integridade protege os dados contra alterações não
autorizadas. A disponibilidade fornece acesso ininterrupto para usuários autorizados a
recursos e dados importantes.

← Artigo Anterior Próximo Artigo →


Respostas do exame de ponto de 1.6.2 Questionário sobre ameaças,
verificação de segurança de sistema vulnerabilidades e ataques à segurança
operacional e endpoint cibernética

 Se inscrever 

Join the discussion

{} [+] 

2 COMENTÁRIOS

habwfui  5 meses atrás

O que ocorre quando um ponto de acesso não autorizado é adicionado a uma WLAN?

Todo o tráfego que usa o mesmo canal do ponto de acesso não autorizado será
criptografado.
Todo o tráfego que usa o mesmo canal do ponto de acesso não autorizado será necessário
para autenticação.
Os pontos de acesso autorizados podem transmitir o excesso de tráfego para pontos de
acesso não autorizados para ajudar a aliviar o congestionamento.
Usuários não autorizados podem obter acesso a servidores internos, causando
assim uma falha de segurança.

Responder

Administrador de TI  5 meses atrás

 Responder a Hawfui
Autor
Eu adicionei. Obrigado.

Responder

ITExamAnswers.net Copyright © 2024. política de Privacidade


Contato

Você também pode gostar