Você está na página 1de 1

Traduzido para: Português Mostrar o original Traduzir esta página para Português (Bras Opções ▼

Opções

 Banco de perguntas de TI  Lista de comandos IOS  E-books  Calculadoras IP »  Doações Pesquise no site 

 Lar  CCNA » Segurança » Operações cibernéticas »

Respostas do exame de ponto de verificação de segurança de Respostas do exame CCNA v5 +


sistema operacional e endpoint v6.0
 26 de julho de 2022 |  Última atualização: 20 de fevereiro de 2024 |  Segurança de terminais |
CCNA 1 CCNA 2 CCNA 3 CCNA 4
 2 comentários
2
 Compartilhar  Tuitar   Fixá-lo CCNA 1 - Pré-teste
Compartilhar
CCNA 1 - Capítulo 1
Exame de ponto de verificação de segurança de endpoint e sistema CCNA 1 - Capítulo 2
operacional - Módulo 7 de Endpoint Security (ESec) - 10 respostas do
CCNA 1 - Capítulo 3
exame em grupo (Exame de grupo de módulo 2)
CCNA 1 - Capítulo 4
1. Qual princípio impede a divulgação de informações a pessoas, recursos e processos
não autorizados? CCNA 1 - Capítulo 5

confidencialidade CCNA 1 - Capítulo 6

integridade CCNA 1 - Capítulo 6 Habilidades PT


contabilidade
CCNA 1 - Capítulo 7
disponibilidade
não repúdio CCNA 1 - Capítulo 8

CCNA 1 - Capítulo 9
Explicação: O princípio de segurança da confidencialidade refere-se à prevenção da
divulgação de informações a pessoas, recursos e processos não autorizados. CCNA 1 - Capítulo 10

CCNA 1 - Capítulo 11
2. Um usuário está propondo a compra de uma solução de gerenciamento de patches para
Habilidades práticas CCNA 1 PT
uma empresa. O usuário deseja explicar os motivos pelos quais a empresa deveria gastar
dinheiro em uma solução. Quais benefícios o gerenciamento de patches oferece? CCNA 1 - Prática Final
(Escolha três.)
CCNA 1 - Exame Final
Os administradores podem aprovar ou negar patches.
As atualizações podem ser forçadas nos sistemas imediatamente.
Patches podem ser escolhidos pelo usuário.
Os computadores requerem uma conexão com a Internet para receber patches.
Postagens relacionadas
As atualizações não podem ser contornadas.
Patches podem ser escritos rapidamente. 4.4.2 Questionário sobre o que fazemos

Respostas do exame de ponto de verificação de


Explicação: Um sistema centralizado de gerenciamento de patches pode acelerar a segurança de rede

implantação de patches e automatizar o processo. Outros bons motivos para usar um 6.3.2 Questionário sobre infraestrutura de
serviço automatizado de atualização de patches incluem os seguintes: segurança de rede
– Os administradores controlam o processo de atualização.
9.5.2 Questionário sobre proteção de endpoint
– Relatórios são gerados.
– As atualizações são fornecidas a partir de um servidor local. 8.8.2 Questionário básico do Linux

– Os usuários não podem contornar o processo de atualização. 2.3.2 Questionário sobre proteção de redes

Endpoint Security: Minhas respostas para


3. Quais são as duas vantagens do sistema de arquivos NTFS em comparação com o verificação de conhecimento
FAT32? (Escolha dois.)
7.5.2 O questionário do sistema operacional
O NTFS permite acesso mais rápido a periféricos externos, como uma unidade USB. Windows
NTFS oferece suporte a arquivos maiores. 1.6.2 Questionário sobre ameaças,
NTFS oferece mais recursos de segurança. vulnerabilidades e ataques à segurança
NTFS permite formatação mais rápida de unidades. cibernética

NTFS é mais fácil de configurar. 3.4.2 Questionário de ataque à base


O NTFS permite a detecção automática de setores defeituosos.

comentários recentes
Explicação: O sistema de arquivos não tem controle sobre a velocidade de acesso ou
Julia no CCNA 1 v7.0 Respostas completas do
formatação de unidades e a facilidade de configuração não depende do sistema de
exame final - Introdução às redes
arquivos.
Zakaria TALHAOUI no Laboratório 6.8.2 –
Configurar NAT para IPv4 (Respostas)
4. Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
Lisa no CCNA 1 v7.0 Respostas completas do
acesso exame final - Introdução às redes
disponibilidade
Isatou Ceesay em 5.4.3 Respostas do
contabilidade questionário sobre princípios de comunicação
autenticação
Tomy Pacy no Currículo CCNA 3 v7.0: Módulo 5
repúdio
– ACLs para configuração IPv4
autorização

Explicação: Esta questão refere-se à autenticação, autorização e responsabilidade AAA.

5. Quais são as três tarefas realizadas por uma política de segurança abrangente?
(Escolha três.)

não é juridicamente vinculativo


dá à equipe de segurança o apoio da gestão
imprecisão
define consequências legais de violações
útil para gerenciamento
define regras para o comportamento esperado

Explicação: A política de segurança de uma organização realiza diversas tarefas:


Demonstra o compromisso com a segurança de uma organização.
Ele define as regras para o comportamento esperado.
Ele garante consistência nas operações do sistema e no uso e manutenção de
aquisição de software e hardware.
Define as consequências jurídicas das violações.
Dá à equipe de segurança o apoio da gerência.

6. No shell do Linux, qual caractere é usado entre dois comandos para instruir o shell a
combinar e executar esses dois comandos em sequência?

$
#
%
|

Explicação: No shell do Linux, vários comandos podem ser combinados para executar uma
tarefa complexa. Esta técnica é conhecida como tubulação. O processo de tubulação é
indicado pela inserção do caractere “|” entre dois comandos consecutivos.

7. Um usuário de PC emite o comando netstat sem nenhuma opção. O que é exibido como
resultado deste comando?

uma lista de todas as conexões TCP ativas estabelecidas


uma tabela de roteamento local
uma lista histórica de pings bem-sucedidos que foram enviados
um relatório de conexão e uso de rede

Explicação: Quando usado sozinho (sem nenhuma opção), o comando netstat exibirá
todas as conexões TCP ativas disponíveis.

8. Por que um administrador de rede escolheria o Linux como sistema operacional no


Security Operations Center (SOC)?

Mais aplicativos de rede são criados para este ambiente.


É mais fácil de usar do que outros sistemas operacionais.
O administrador tem mais controle sobre o sistema operacional.
É mais seguro do que outros sistemas operacionais de servidor.

Explicação: Existem vários motivos pelos quais o Linux é uma boa escolha para o SOC.
Linux é código aberto.
A interface da linha de comandos é um ambiente muito poderoso.
O usuário tem mais controle sobre o sistema operacional.
O Linux permite um melhor controle da comunicação de rede.

9. Quais são os três estados dos dados durante os quais os dados ficam vulneráveis?
(Escolha três.)

dados em trânsito
dados descriptografados
dados em processo
dados criptografados
dados eliminados
dados armazenados

Explicação: Um especialista em segurança cibernética deve estar ciente de cada um dos


três estados dos dados para proteger eficazmente os dados e as informações. Os dados
eliminados eram dados armazenados. Os dados criptografados e descriptografados podem
estar em qualquer um dos três estados.

10. Quais são as duas opções de gerenciadores de janela para Linux? (Escolha dois.)

PenTesting
ONDE
Explorador de arquivos
Tempo
Gnomo

Explicação: O X Window System fornece a estrutura básica para uma GUI, mas a própria
GUI varia muito entre as diferentes distribuições. Dois gerenciadores de janela são Gnome
e KDE.

11. Que termo descreve um conjunto de ferramentas de software projetadas para


aumentar os privilégios de um usuário ou para conceder acesso ao usuário a partes do
sistema operacional que normalmente não deveriam ser permitidas?

gerenciador de pacotes
rootkit
teste de penetração
compilador

Explicação: Um rootkit é usado por um invasor para proteger um backdoor em um


computador comprometido, conceder acesso a partes do sistema operacional normalmente
não permitidas ou aumentar os privilégios de um usuário.

12. Qual é a diferença entre um HIDS e um firewall?

Um HIDS bloqueia intrusões, enquanto um firewall as filtra.


Um HIDS monitora sistemas operacionais em computadores host e processa a
atividade do sistema de arquivos. Os firewalls permitem ou negam o tráfego entre o
computador e outros sistemas.
Um firewall permite e nega tráfego com base em regras e um HIDS monitora o tráfego de
rede.
Um firewall realiza filtragem de pacotes e, portanto, tem eficácia limitada, enquanto um
HIDS bloqueia invasões.
Um HIDS funciona como um IPS, enquanto um firewall apenas monitora o tráfego.

Explicação: Para monitorizar a actividade local deverá ser implementado um HIDS. Os


monitores de atividade de rede preocupam-se com o tráfego e não com a atividade do
sistema operacional.

13. Considere o resultado do comando ls -l na saída do Linux abaixo. Quais são as


permissões de arquivo atribuídas ao usuário de vendas para o arquivo analyze.txt?

ls –l analista.txt
-rwxrw-r-- equipe de vendas 1028 28 de maio 15:50 analista.txt

ler, escrever, executar


somente leitura
ler escrever
escreva apenas

Explicação: As permissões de arquivo são sempre exibidas na ordem Usuário, Grupo e


Outros. No exemplo exibido, o arquivo possui as seguintes permissões:
O traço (-) significa que se trata de um arquivo. Para diretórios, o primeiro travessão seria
substituído por um “d”.
O primeiro conjunto de caracteres é para permissão do usuário (rwx). O usuário, vendas,
proprietário do arquivo pode ler, gravar e executar o arquivo.
O segundo conjunto de caracteres é para permissões de grupo (rw-). O grupo, a equipe,
que possui o arquivo pode ler e gravar no arquivo.
O terceiro conjunto de caracteres é para qualquer outra permissão de usuário ou grupo (r–).
Qualquer outro usuário ou grupo no computador só poderá ler o arquivo.

14. Combine o comando do Linux com a função. (Nem todas as opções são usadas.)

Endpoint Security (ESec) Módulo 7 – 10 Exame do grupo 14

Explicação: Coloque as opções na seguinte ordem:

Exibe o nome do diretório de trabalho atual senha

Executa um comando como outro usuário sudo

Modifica permissões de arquivo chmod

Desliga o sistema Nenhuma resposta


disponível

Lista os processos que estão atualmente em obs:


execução

15. Qual afirmação descreve o termo iptables?

É um arquivo usado por um servidor DHCP para armazenar endereços IP ativos atuais.
É um aplicativo DHCP no Windows.
É um aplicativo de firewall baseado em regras no Linux.
É um daemon DNS no Linux.

Explicação: Iptables é um aplicativo que permite aos administradores de sistema Linux


configurar regras de acesso à rede.

16. Em um host Windows, qual ferramenta pode ser usada para criar e manter listas
negras e brancas?

Editor de Política de Grupo


Usuários e grupos locais
Gerenciador de tarefas
Gerenciamento de Computador

Explicação: No Windows, as configurações de lista negra e lista branca podem ser


gerenciadas por meio do Editor de Política de Grupo.

17. Combine a solução antimalware baseada em rede com a função. (Nem todas as
opções são usadas.)

Endpoint Security (ESec) Módulo 7 – 10 Exame do Grupo 17

Explicação: Coloque as opções na seguinte ordem:


Fornece filtragem de SPAM e e-mails potencialmente Dispositivo de
maliciosos antes que cheguem ao endpoint segurança de e-mail

Fornece filtragem de sites e lista negra antes que eles Dispositivo de


cheguem ao endpoint segurança da Web

Permite que apenas sistemas autorizados e compatíveis se Controle de admissão


conectem à rede de rede

Fornece endereços IP dinâmicos para endpoints Nenhuma resposta


autenticados disponível

Fornece proteção de endpoint contra vírus e malware Proteção avançada


contra malware

18. Combine arquivos de log típicos do Linux com a função.

Endpoint Security (ESec) Módulo 7 – 10 Exame do Grupo 18

Explicação: Coloque as opções na seguinte ordem:

Usado por computadores RedHat e CentOS e rastreia eventos /var/log/seguro


relacionados à autenticação

Contém logs genéricos de atividades do computador e é usado /var/log/mensagens


para armazenar mensagens informativas e não críticas do
sistema

Armazena informações relacionadas a dispositivos de hardware /var/log/dmesg


e seus drivers

Usado por computadores Debian e Ubuntu e armazena todos os /var/log/auth.log


eventos relacionados à autenticação

19. Combine a abordagem antimalware com a descrição.

Endpoint Security (ESec) Módulo 7 – 10 Exame de Grupo 19

Explicação: Coloque as opções na seguinte ordem:


Reconhece características de arquivos de malware baseado em assinatura
conhecidos

Reconhece recursos gerais compartilhados por tipos de baseado em heurística


malware

Reconhece malware por meio da análise de ações baseado em


suspeitas comportamento

20. Um dispositivo cliente iniciou uma solicitação HTTP segura para um navegador da
web. Qual número de endereço de porta conhecido está associado ao endereço de
destino?

80
404
443
110

Explicação: Os números de porta são usados nas comunicações TCP e UDP para
diferenciar entre os vários serviços em execução em um dispositivo. O número de porta
conhecido usado por HTTPs é a porta 443.

21. Qual afirmação descreve o Cisco Threat Grid Glovebox?

É uma solução de sistema de detecção de intrusão baseada em host (HIDS) para combater
malware.
É um dispositivo de firewall.
É um produto sandbox para analisar comportamentos de malware.
É um IDS/IPS baseado em rede.

Explicação: O Cisco ThreatGrid Glovebox é um produto sandbox para analisar


comportamentos de malware.

22. Por que o Kali Linux é uma escolha popular para testar a segurança da rede de uma
organização?

É uma ferramenta de verificação de rede que prioriza riscos de segurança.


Ele pode ser usado para testar pontos fracos usando apenas software malicioso.
É uma distribuição de segurança Linux de código aberto que contém muitas
ferramentas de penetração.
Ele pode ser usado para interceptar e registrar o tráfego de rede.

Explicação: Kali é uma distribuição de segurança Linux de código aberto comumente


usada por profissionais de TI para testar a segurança de redes.

23. Combine a ferramenta do sistema Windows com a descrição. (Nem todas as opções
são usadas.)

Endpoint Security (ESec) Módulo 7 – 10 Exame de grupo 23

Explicação: Coloque as opções na seguinte ordem:

Fornece proteção contra vírus e spyware Nenhuma resposta


disponível

Um banco de dados hierárquico de todas as informações Registro


do sistema e do usuário

Nega seletivamente o tráfego em interfaces especificadas Firewall do Windows

Um ambiente CLI usado para executar scripts e PowerShell


automatizar tarefas

Mantém registros do sistema Visualizador de eventos

Fornece informações sobre recursos e processos do Nenhuma resposta


sistema disponível

24. Quais são os três métodos que ajudam a garantir a disponibilidade do sistema?
(Escolha três.)

backups do sistema
resiliência do sistema
manutenção de Equipamento
extintores de incêndio
sistemas operacionais atualizados
verificação de integridade

Explicação: Os métodos usados para garantir alta disponibilidade incluem redundância do


sistema, backups do sistema, maior resiliência do sistema, manutenção de equipamentos,
atualizações e patches de sistema operacional e software e planos proativos para
recuperação rápida de desastres imprevistos.

25. Qual seria o motivo para um usuário de computador usar a guia Desempenho do
Gerenciador de Tarefas?

para verificar o uso da CPU do PC


para aumentar o desempenho da CPU
para visualizar os serviços que estão atualmente em execução no PC
para visualizar os processos que estão em execução e encerrar um processo, se necessário

Explicação: A guia Desempenho é comumente usada para verificar o desempenho atual do


computador. Duas áreas principais mostradas são memória e uso de CPU.

26. Qual é a função do kernel de um sistema operacional?

Ele fornece uma interface de usuário que permite aos usuários solicitar uma tarefa
específica.
É uma aplicação que permite a configuração inicial de um dispositivo Cisco.
O kernel provisiona recursos de hardware para atender aos requisitos de software.
O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um
computador.

Explicação: Os sistemas operacionais funcionam com um shell, um kernel e o hardware. O


shell faz interface com os usuários, permitindo-lhes solicitar tarefas específicas do
dispositivo. O kernel provisiona recursos do hardware para atender aos requisitos de
software. O hardware funciona usando drivers e seus componentes eletrônicos subjacentes.
O hardware representa os componentes físicos do dispositivo.

27. Solicita-se a um especialista em segurança aconselhamento sobre medidas de


segurança para impedir que hosts não autorizados acessem a rede doméstica dos
funcionários. Qual medida seria mais eficaz?

Implementar sistemas de detecção de intrusão.


Implemente um firewall.
Implementar RAID.
Implemente uma VLAN.

Explicação: Proteger a confidencialidade dos dados requer uma compreensão das


tecnologias utilizadas para proteger os dados em todos os três estados de dados.

28. Combine o comando do Windows com a descrição.

29. Um usuário cria um arquivo com extensão .ps1 no Windows. Que tipo de arquivo é?

Cmdlet do PowerShell
Função PowerShell
Script do PowerShell
Documentação do PowerShell

Explicação: Os tipos de comandos que o PowerShell pode executar incluem o seguinte:


cmdlets – executa uma ação e retorna uma saída ou objeto para o próximo comando
que será executado
Scripts do PowerShell – arquivos com extensão .ps1 que contêm comandos do
PowerShell que são executados
Funções do PowerShell – pedaços de código que podem ser referenciados em um
script

30. Combine o comando do Windows com a descrição.

Explicação:
dir ~~> lista arquivos em um diretório
mkdir ~~> cria um novo diretório
cd ~~> altera o diretório atual
ren ~~> renomeia um arquivo

Qual afirmação descreve a abordagem de detecção de intrusão baseada em políticas?

Ele compara as assinaturas do tráfego de entrada com um banco de dados de invasões


conhecidas.
Ele compara as operações de um host com regras de segurança bem definidas.
Ele compara as definições de antimalware com um repositório central para as atualizações
mais recentes.
Ele compara os comportamentos de um host com uma linha de base estabelecida para
identificar possíveis invasões.

Explicação: Com a abordagem de detecção de intrusão baseada em anomalias, um


conjunto de regras ou políticas é aplicado a um host. A violação dessas políticas é
interpretada como resultado de uma possível intrusão.

← Artigo Anterior Próximo Artigo →


Respostas do exame de ponto de Respostas do exame final de Endpoint
verificação de segurança de rede Security (ESec) (final do curso)

 Se inscrever 

Join the discussion

{} [+] 

2 COMENTÁRIOS

Dele  27 dias atrás

Qual afirmação descreve a abordagem de detecção de intrusão baseada em políticas?

Ele compara as assinaturas do tráfego de entrada com um banco de dados de invasões


conhecidas.
Ele compara as operações de um host com regras de segurança bem definidas.
Ele compara as definições de antimalware com um repositório central para as atualizações
mais recentes.
Ele compara os comportamentos de um host com uma linha de base estabelecida para
identificar possíveis invasões.

Responder

Administrador de TI  26 dias atrás

 Resposta para Lian


Autor
Eu adicionei. Obrigado.

Responder

ITExamAnswers.net Copyright © 2024. política de Privacidade


Contato

Você também pode gostar