Questão 1
Questão
Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?
Questão 2
Questão
Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?
Questão 3
Questão
Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados em redes sem fio e conexões ponto-a-ponto?
Questão 4
Questão
Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:
Questão 5
Questão
Qual das seguintes siglas refere-se a um nome de rede sem fio?
Questão 6
Questão
Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?
Questão 7
Questão
Desabilitar SSID broadcast:
Responda
-
É uma das medidas utilizadas para segurança de redes
-
Faz um WLAN mais difíceis de descobrir
-
Bloqueia o acesso ao WAP
-
Impede que os clientes sem fio de acesso à rede
Questão 8
Questão
Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?
Questão 9
Questão
Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:
Questão 10
Questão
Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?
Responda
-
Logs de acesso
-
Mantrap (Armadilha)
-
Pós-admissão NAC
-
Captive Portal
Questão 11
Questão
Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?
Responda
-
Bluejacking
-
Spear phishing
-
Wardriving
-
Shoulder surfing
Questão 12
Questão
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?
Responda
-
Gestão de Mudança
-
Política de uso aceitável
-
Sistema de detecção de intrusão
-
Processo de resposta a incidentes
Questão 13
Questão
Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:
Responda
-
Tolerância ao erro
-
Erro de falso positivo
-
Isolamento incidente
-
Erro falso negativo
Questão 14
Questão
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?
Responda
-
Gestão de Mudança
-
Criptografia
-
Antivirus
-
Mantrap (Armadilha)
Questão 15
Questão
Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?
Responda
-
Falso negativo
-
Verdadeiro positivo
-
Falso positivo
-
Verdadeiro negativo
Questão 16
Questão
Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:
Questão 17
Questão
Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?
Questão 18
Questão
Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.
Questão 19
Questão
Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?
Questão 20
Questão
Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:
Questão 21
Questão
Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?
Questão 22
Questão
Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF)
A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?