SPOILER Respostas Prova Cisco
SPOILER Respostas Prova Cisco
SPOILER Respostas Prova Cisco
seguro?
r: transfer.
2 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma
ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma
apresentação importante, mas que os arquivos da apresentação estão corrompidos. O
interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail
imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o
executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que
tipo de tática de engenharia social descreveria este cenário?
r:intimidação.
r: man-in-the-middle
5 Texto da questãoQuais são os três estados de dados durante os quais os dados ficam
vulneráveis? (Escolha três.)
r: dados armazenados
r: WPA2
8 Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre
dois sistemas?
R: Spoofing
11 Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes,
portas abertas, problemas de configuração e endereços IP ativos?
r: scanner de vulnerabilidades
12 Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
13 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o
nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho
representa nível de risco elevado, amarelo representa nível médio de ameaça e verde
representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa?
r: análise qualitativa
14 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta
ao estado normal?
r: corretivo.
16 Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário
ou de força bruta de um hash?
r: HMAC.
r: limitação.
20 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à
rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a
verificação de integridade de dados?
r: HMAC.
21 Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual
chave Alice deve usar para criptografar uma mensagem para Bob?
22 Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave
Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o
documento veio da Alice?
25 Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a
fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação
de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de
entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos.
Qual das opções é um exemplo de um novo controle de integridade de dados?
r: uma regra de validação que foi implementada para garantir a integralidade, precisão e
consistência dos dados.
r: DoS.
28 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam
sistemas remotamente de casa?
r: SSH.
29 Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e
pastas em um volume NTFS?
r: AES.
30 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir
dados confidenciais em ambientes que não são de produção para proteger as informações
básicas?
31 Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não
confidenciais?
r: SHA-256.
r: certificados digitais.
r: ISO/IEC 27000.
34 Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual
algoritmo corresponderia melhor a esse requisito?
r: 3DES.
35 Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá
expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual
declaração classificaria esse e-mail?
r: É um hoax..
r: Lógico.
37 Foi solicitado que você implemente um programa de integridade de dados para proteger os
arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você
decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash
você selecionaria?
r: SHA-256.
r: ping.
40 Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer
uma empresa ao roubar informações de cartão de crédito?
41 Uma empresa permite que os funcionários trabalhem de casa duas vezes por
semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os
dados são transmitidos?
r: VPN.
r: RAID.
46 Qual site oferece orientação na organização de uma lista de verificação para fornecer
orientações sobre como configurar e blindar sistemas operacionais?
47 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de
dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos
recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao
calcular a expectativa de perda anual?
r: análise quantitativa.
48 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de
bloqueio de conta em um sistema que não faz parte de um domínio?
49 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher
dois.)
Gabriel
1 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados
Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000
profissionais de segurança?
R: estrutura NIST.
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória
alocadas para o aplicativo?
R: estouro de buffer
r: WPA2.
5 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta
ao estado normal?
r: corretivo.
6 Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor
de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do
servidor. Qual tipo de ataque o criminoso virtual lançou?
r: DoS
7 O departamento de TI é encarregado de implementar um sistema que controla o que um
usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado
para cumprir essa exigência?
8 Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro
para um sistema operacional?
r: Implementar um firewall..
r: transfer.
r: sobreposição.
r: dados armazenados.
16 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher
dois.)
18 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo
de computação deve ser verificado em relação à atualização mais recente do antivírus antes de
receber permissão para se conectar à rede do campus?
R: NAC.
R: HMAC.
20 Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
R: salting.
23 Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
R:Sarbanes-Oxley Act.
25 Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um
identificador único chamado de chave primária?
R: integridade da entidade.
26 Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para
frustrar os criminosos virtuais?
R:Projeto Honeynet.
27 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
30 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
31 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de
banco de dados importantes. Qual tipo de controle isso envolverá?
34 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança
cibernética?
R: instalações físicas.
35 Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista
de resultados de pesquisa da Web?
R: envenenamento de SEO.
37 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância
das informações. Qual elemento de gerenciamento de risco é recomendado?
R: classificação do ativo.
39 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam
sistemas remotamente de casa?
R:SSH.
R: administrativo.
42 Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um
dispositivo não autorizado na rede para ver o tráfego de rede?
R: Sniffing.
R: resiliência do sistema.
49 Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados
em contas a receber. Qual das seguintes opções são bons exemplos de sequências de
caracteres, números inteiros e decimais?
R: gerenciamento de chaves.
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para
verificar a identificação dos funcionários?
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança
cibernética devido ao crescimento de BYOD no campus?
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
R: criptografia.
R: gerenciamento de chaves.
R: DAC
R:controle de recuperação.
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas
recomendações e os administradores melhoram a segurança ao eliminar todos os outros
aplicativos?
R:padronização do ativo.
Qual opção é um método não técnico que um criminoso virtual usaria para coletar
informações confidenciais de uma empresa?
R: engenharia social.
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o
administrador de rede soube que um funcionário baixou um programa de digitalização de
terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o
desempenho da rede lento?
R: worm.
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de
engenharia social?
R: Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela
de atendimento eletrônico., Resistir à tentação de clicar em links da Web atraentes.
Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a
identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser
implementada para autenticar e verificar transações eletrônicas do cliente?
R: certificados digitais.
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual
tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são
transmitidos?
R: VPN
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
r: ARP, STP
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves
pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco
noves pode ter um custo proibitivo
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando
um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como
valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico
descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas
dessa situação? (Escolher dois.)
R: Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e
salting.
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por
não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa
examinar?
R: certificados digitais.
R: man-in-the-middle.
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais
tarde que não assinou determinado documento?
R:assinatura digital