Question 1
Question
Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?
Question 2
Question
Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?
Question 3
Question
Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados em redes sem fio e conexões ponto-a-ponto?
Question 4
Question
Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:
Question 5
Question
Qual das seguintes siglas refere-se a um nome de rede sem fio?
Question 6
Question
Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?
Question 7
Question
Desabilitar SSID broadcast:
Answer
-
É uma das medidas utilizadas para segurança de redes
-
Faz um WLAN mais difíceis de descobrir
-
Bloqueia o acesso ao WAP
-
Impede que os clientes sem fio de acesso à rede
Question 8
Question
Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?
Question 9
Question
Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:
Question 10
Question
Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?
Answer
-
Logs de acesso
-
Mantrap (Armadilha)
-
Pós-admissão NAC
-
Captive Portal
Question 11
Question
Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?
Answer
-
Bluejacking
-
Spear phishing
-
Wardriving
-
Shoulder surfing
Question 12
Question
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?
Answer
-
Gestão de Mudança
-
Política de uso aceitável
-
Sistema de detecção de intrusão
-
Processo de resposta a incidentes
Question 13
Question
Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:
Answer
-
Tolerância ao erro
-
Erro de falso positivo
-
Isolamento incidente
-
Erro falso negativo
Question 14
Question
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?
Answer
-
Gestão de Mudança
-
Criptografia
-
Antivirus
-
Mantrap (Armadilha)
Question 15
Question
Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?
Answer
-
Falso negativo
-
Verdadeiro positivo
-
Falso positivo
-
Verdadeiro negativo
Question 16
Question
Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:
Question 17
Question
Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?
Question 18
Question
Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.
Question 19
Question
Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?
Question 20
Question
Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:
Question 21
Question
Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?
Question 22
Question
Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF)
A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?