Pregunta 1
Pregunta
Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?
Pregunta 2
Pregunta
Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?
Pregunta 3
Pregunta
Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados em redes sem fio e conexões ponto-a-ponto?
Pregunta 4
Pregunta
Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:
Pregunta 5
Pregunta
Qual das seguintes siglas refere-se a um nome de rede sem fio?
Pregunta 6
Pregunta
Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?
Pregunta 7
Pregunta
Desabilitar SSID broadcast:
Respuesta
-
É uma das medidas utilizadas para segurança de redes
-
Faz um WLAN mais difíceis de descobrir
-
Bloqueia o acesso ao WAP
-
Impede que os clientes sem fio de acesso à rede
Pregunta 8
Pregunta
Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?
Pregunta 9
Pregunta
Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:
Pregunta 10
Pregunta
Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?
Respuesta
-
Logs de acesso
-
Mantrap (Armadilha)
-
Pós-admissão NAC
-
Captive Portal
Pregunta 11
Pregunta
Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?
Respuesta
-
Bluejacking
-
Spear phishing
-
Wardriving
-
Shoulder surfing
Pregunta 12
Pregunta
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?
Respuesta
-
Gestão de Mudança
-
Política de uso aceitável
-
Sistema de detecção de intrusão
-
Processo de resposta a incidentes
Pregunta 13
Pregunta
Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:
Respuesta
-
Tolerância ao erro
-
Erro de falso positivo
-
Isolamento incidente
-
Erro falso negativo
Pregunta 14
Pregunta
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?
Respuesta
-
Gestão de Mudança
-
Criptografia
-
Antivirus
-
Mantrap (Armadilha)
Pregunta 15
Pregunta
Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?
Respuesta
-
Falso negativo
-
Verdadeiro positivo
-
Falso positivo
-
Verdadeiro negativo
Pregunta 16
Pregunta
Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:
Pregunta 17
Pregunta
Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?
Pregunta 18
Pregunta
Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.
Pregunta 19
Pregunta
Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?
Pregunta 20
Pregunta
Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:
Pregunta 21
Pregunta
Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?
Pregunta 22
Pregunta
Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF)
A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?