Exame Pratico
Exame Pratico
Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não
recebeu crédito. Alguns itens interativos podem não exibir a sua resposta.
Correta Sua
Resposta Resposta
crime organizado
hacktivistas
espiões corporativos/industriais
hacker inexperiente
Atores de ameaças que têm habilidades avançadas de hackers e perseguem uma agenda social ou política são
conhecidos como hacktivistas.
CyberOps Associate
Correta Sua
Resposta Resposta
espionagem industrial
Os atores de ameaça do Estado-nação geralmente não estão interessados ou motivados por ganhos financeiros. Eles
estão principalmente envolvidos em espionagem corporativa ou perturbar o comércio internacional ou infra-estrutura
crítica.
CyberOps Associate
Corresponda a definição ao termo do Microsoft Windows. (Nem todas as opções são usadas).
alça
registro
thread
WMI
CyberOps Associate
Sua resposta:
Corresponda a definição ao termo do Microsoft Windows. (Nem todas as opções são usadas).
alça
registro
thread
WMI
usado para gerenciar computadores remotos
Correta Sua
Resposta Resposta
Visualizador de Eventos
Word
Bloco de notas
SIEM
O Visualizador de Eventos é um aplicativo em um dispositivo baseado no Windows usado para exibir logs de eventos,
incluindo logs de acesso do IIS.
CyberOps Associate
Firewall do Windows
PowerShell
Windows Defender
Os sistemas Windows que não fazem parte de um domínio do Active Directory podem usar a Política de segurança
local do Windows para impor configurações de segurança em cada sistema autônomo.
CyberOps Associate
Correta Sua
Resposta Resposta
No Linux, um link rígido é outro arquivo que aponta para o mesmo local do arquivo original. Um link suave (também
chamado de link simbólico ou link simbólico) é um link para outro nome de sistema de arquivos. Links rígidos são
limitados ao sistema de arquivos no qual eles são criados e eles não podem se vincular a um diretório; links flexíveis
não estão limitados ao mesmo sistema de arquivos e eles podem se vincular a um diretório. Para ver a localização do
arquivo original de um link simbólico, use o comando ls -l.
garfo
lidar com
permissões
processo
CyberOps Associate
Sua resposta:
garfo
lidar com
permissões
processo
Correta Sua
Resposta Resposta
AS COVAS
linha de base
Lista de bloqueio
IPS
Um sistema de detecção de intrusões baseado em host (HIDS) é um aplicativo de segurança abrangente que fornece
aplicativos antimalware, um firewall e monitoramento e relatórios.
CyberOps Associate
Correta Sua
Resposta Resposta
melhor
boato
corroborativo
indireto
Evidências indiretas não podem provar um fato por conta própria, mas evidências diretas podem. Evidências
corroborativas são informações de apoio. A melhor evidência é mais confiável porque é algo concreto, como um
contrato assinado.
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
Correta Sua
Resposta Resposta
rootkit
Tor
coleta de logs
Uma cópia de arquivo normal não recupera todos os dados em um dispositivo de armazenamento, portanto, uma
imagem de disco inalterada é comumente feita. Uma imagem de disco inalterada preserva a evidência original,
evitando assim alterações inadvertidas durante a fase de descoberta. Ele também permite a recriação da evidência
original.
CyberOps Associate
Correta Sua
Resposta Resposta
o tempo médio necessário para parar e corrigir um incidente de segurança
o tempo médio que leva para identificar incidentes de segurança válidos que ocorreram
o tempo necessário para impedir que o incidente cause mais danos aos sistemas ou dados
A Cisco define o MTTD como o tempo médio necessário para que o pessoal do SOC identifique que ocorreram
incidentes de segurança válidos na rede.
CyberOps Associate
ext4
diário (journaling )
MBR
Os objetivos da certificação listam as palavras "sistema de arquivos de troca" como um termo a ser definido no que se
refere ao sistema de arquivos Linux. Espaço de troca, arquivo de troca ou partição de troca são outras palavras para
descrever o espaço no disco rígido usado quando o sistema precisa de mais memória do que a RAM.
CyberOps Associate
Sua resposta:
ext4
diário (journaling )
MBR
ext4
diário (journaling )
ameaça
vulnerabilidade
exploit
risco
CyberOps Associate
Sua resposta:
ameaça
vulnerabilidade
exploit
risco
risco
um mecanismo usado para comprometer um ativo
ameaça
vulnerabilidade
exploit
Correta Sua
Resposta Resposta
discricionário
baseado em atributos
não discricionária
obrigatório
Aplicativos militares e de missão crítica geralmente usam controle de acesso obrigatório, que aplica o controle de
acesso mais rigoroso para proteger os recursos da rede.
CyberOps Associate
disponibilidade
confidencialidade
integridade
CyberOps Associate
Sua resposta:
disponibilidade
confidencialidade
integridade
disponibilidade
confidencialidade
integridade
35 Qual componente de segurança da informação está comprometido em
um ataque DDoS?
Correta Sua
Resposta Resposta
integridade
prestação de contas
disponibilidade
confidencialidade
Confidencialidade, integridade e disponibilidade são os elementos contidos na tríade da CIA. Disponibilidade significa
que todos os usuários autorizados têm acesso ininterrupto a recursos e dados importantes. Em um ataque DDoS,
servidores e serviços estão sobrecarregados e aplicativos não estão mais disponíveis para os usuários.
CyberOps Associate
Correta Sua
Resposta Resposta
obrigatório
baseado em função
discricionário
baseado em regras
Os modelos de controle de acesso baseados em função atribuem privilégios com base na posição, responsabilidades
ou classificação de cargo. Usuários e grupos com as mesmas responsabilidades ou classificação de trabalho
compartilham os mesmos privilégios atribuídos. Esse tipo de controle de acesso também é conhecido como controle
de acesso não discricionário.
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
Correta Sua
Resposta Resposta
privilégios necessários
complexidade do ataque
escopo
A métrica de escopo é afetada por uma vulnerabilidade explorada que pode afetar recursos além dos privilégios
autorizados do componente vulnerável ou gerenciados por uma autoridade de segurança diferente.
CyberOps Associate
Correta Sua
Resposta Resposta
vetor de ataque
confidencialidade
nível de correção
integridade
disponibilidade
exploit
O Common Vulnerability Scoring System (CVSS) é uma estrutura aberta de padrão do setor, neutra para avaliar os
riscos de uma vulnerabilidade usando uma variedade de métricas. O CVSS usa três grupos de métricas para avaliar a
vulnerabilidade, o Grupo Métrico Base, o Grupo de Métricas Temporais e o Grupo de Métricas Ambientais. O Grupo
de Métricas Base tem duas classes de métricas (capacidade de exploração e impacto). As métricas de impacto estão
enraizadas nas seguintes áreas: confidencialidade, integridade e disponibilidade.
CyberOps Associate
Correta Sua
Resposta Resposta
Wireshark
NBAR2
NetFlow
analisador syslog
IDS/IPS
NBAR2 é usado para descobrir os aplicativos que são responsáveis pelo tráfego de rede. O NBAR é um mecanismo
de classificação que pode reconhecer uma grande variedade de aplicativos, incluindo aplicativos baseados na Web e
aplicativos cliente/servidor.
CyberOps Associate
Correta Sua
Resposta Resposta
registro
probabilístico
determinístico
estatístico
A análise determinística usa condições predefinidas para analisar aplicativos que estão em conformidade com os
padrões de especificação, como a realização de uma análise baseada em porta.
CyberOps Associate
47
Consulte a figura. Um especialista em segurança está usando o Wireshark para
revisar um arquivo PCAP gerado pelo tcpdump . Quando o cliente iniciou uma
solicitação de download de arquivo, qual par de soquete de origem foi usado?
Correta Sua
Resposta Resposta
[Link]:6666
[Link]:6666
[Link]:48598
[Link]:48598
A combinação do endereço IP origem e o número da porta de origem ou o endereço IP destino e o número da porta
de destino é conhecida como [Link] soquete é mostrado como o endereço IP e número de porta associado com
dois pontos entre os dois (IP_Address:port_number).
CyberOps Associate
Correta Sua
Resposta Resposta
porta destino
soma de verificação
janela
opções
porta de origem
Número sequencial
O cabeçalho UPD tem quatro campos. Três desses campos são comuns com o cabeçalho TCP. Esses três campos
são a porta de origem, a porta de destino e a soma de verificação.
CyberOps Associate
Correta Sua
Resposta Resposta
Uma vantagem de um sistema de prevenção de intrusões (IPS) é que ele pode identificar e interromper pacotes
maliciosos. No entanto, como um IPS é implantado em linha, ele pode adicionar latência à rede.
CyberOps Associate
ACL
SNMP
NetFlow
pespelhamento ort
CyberOps Associate
Sua resposta:
ACL
SNMP
NetFlow
pespelhamento ort
NetFlow
pespelhamento ort
SNMP
ACL
51 Qual campo no cabeçalho IPv6 aponta para informações de camada de
rede opcional que são transportadas no pacote IPv6?
Correta Sua
Resposta Resposta
classe de tráfego
versão
etiqueta de fluxo
próximo cabeçalho
Informações opcionais da Camada 3 sobre fragmentação, segurança e mobilidade são transportadas dentro dos
cabeçalhos de extensão em um pacote IPv6. O próximo campo de cabeçalho do cabeçalho IPv6 atua como um
ponteiro para esses cabeçalhos de extensão opcionais se eles estiverem presentes.
CyberOps Associate
Correta Sua
Resposta Resposta
TTL
deslocamento de fragmento
identification
sinalização
protocolo
versão
Ao contrário do IPv4, os roteadores IPv6 não executam fragmentação. Portanto, todos os três campos que suportam
fragmentação no cabeçalho IPv4 são removidos e não têm equivalente no cabeçalho IPv6. Esses três campos são
deslocamento de fragmento, sinalizador e identificação. O IPv6 oferece suporte à fragmentação de pacotes de host
por meio do uso de cabeçalhos de extensão, que não fazem parte do cabeçalho IPv6.
CyberOps Associate
Correta Sua
Resposta Resposta
O NetFlow coleta metadados de um fluxo de rede, enquanto o Wireshark captura pacotes de dados completos.
Os dados NetFlow são analisados por tcpdump enquanto os dados Wireshark são analisados por nfdump .
Os dados NetFlow mostram o conteúdo do fluxo de rede, enquanto os dados Wireshark mostram estatísticas de fluxo de
rede.
O Wireshark captura todo o conteúdo de um [Link] não. Em vez disso, o NetFlow coleta metadados ou
dados sobre o fluxo.
CyberOps Associate
falso positivo
falso negativo
positivo real
verdadeiro negativo
CyberOps Associate
Sua resposta:
Combine o alarme IPS com a descrição.
falso positivo
falso negativo
positivo real
verdadeiro negativo
falso positivo
positivo real
falso negativo
verdadeiro negativo
58 O que corresponderá à expressão regular ^83?
Correta Sua
Resposta Resposta
A expressão ^83 indica que qualquer string que começa com 83 será correspondida.
CyberOps Associate
Correta Sua
Resposta Resposta
0{4}
[0-4]
{0-4}
^0000
A expressão regular 0 {4} corresponde a qualquer string que contenha 4 repetições de zero ou 4 zeros consecutivos.
Correta Sua
Resposta Resposta
ls-l
arquivo
tail
nano
O comando de arquivo Linux pode ser usado para determinar um tipo de arquivo, como se ele é executável, texto
ASCII ou zip.
CyberOps Associate
Correta Sua
Resposta Resposta
A varredura de portas é usada para determinar se o serviço Telnet está sendo executado em um servidor remoto.
Um ator ameaça executa um ataque de força bruta em um roteador de borda empresarial para obter acesso ilegal.
Um ataque de estouro de buffer é iniciado contra um site de compras on-line e causa a falha do servidor.
Um ator de ameaça tenta obter a senha de usuário de um host remoto usando um software de captura de teclado instalado
nele por um cavalo de Tróia.
Explorações de vulnerabilidade podem ser remotas ou locais. Em uma exploração local, o ator de ameaça tem algum
tipo de acesso do usuário ao sistema final, fisicamente ou por meio de acesso remoto. A atividade de exploração está
dentro da rede local.
CyberOps Associate
Correta Sua
Resposta Resposta
uma pessoa não identificada que afirma ser um técnico que coleta informações de usuário dos funcionários
Um engenheiro social tenta obter a confiança de um funcionário e convencer essa pessoa a divulgar informações
confidenciais, como nomes de usuário e senhas. Os ataques DDoS, pop-ups e vírus são exemplos de ameaças à
segurança baseadas em software, não em engenharia social.
CyberOps Associate
Correta Sua
Resposta Resposta
Inserção de SQL
varredura de porta
ping of seath
estouro de bufer
phishing
O estouro de buffer e o ping dos ataques DoS de morte exploram falhas relacionadas à memória do sistema em um
servidor enviando uma quantidade inesperada de dados ou dados malformados para o servidor.
CyberOps Associate
Correta Sua
Resposta Resposta
inserção de tráfego
rootkit
encriptação e encapsulamento
substituição de tráfego
Um rootkit é uma ferramenta de ataque complexa e se integra com os níveis mais baixos do sistema operacional. O
objetivo do rootkit é ocultar completamente as atividades do ator ameaça no sistema local.
CyberOps Associate
71 Quais dois ataques visam servidores web explorando possíveis
vulnerabilidades de funções de entrada usadas por um aplicativo?
(Escolha duas.)
Correta Sua
Resposta Resposta
Inserção de SQL
Exploração de confiança
redirecionamento de porta
varredura de porta
Quando um aplicativo Web usa campos de entrada para coletar dados de clientes, os atores de ameaças podem
explorar possíveis vulnerabilidades para inserir comandos mal-intencionados. Os comandos mal-intencionados que
são executados por meio do aplicativo Web podem afetar o sistema operacional no servidor Web. Injeção SQL e
scripts entre sites são dois tipos diferentes de ataques de injeção de comando.
CyberOps Associate
Correta Sua
Resposta Resposta
gerenciamento de chaves
Autorização
integridade
confidencialidade
Algoritmos de criptografia são usados para fornecer confidencialidade de dados, o que garante que, se os dados
forem interceptados em trânsito, eles não podem ser lidos.
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
73 Que tipo de ataque é realizado por agentes de ameaça contra uma rede
para determinar quais endereços IP, protocolos e portas são permitidos
pelas ACLs?
Correta Sua
Resposta Resposta
reconhecimento
phishing
negação de serviço
engenharia social
As ACLs de filtragem de pacotes usam regras para filtrar o tráfego de entrada e saída. Essas regras são definidas
especificando endereços IP, números de porta e protocolos a serem correspondidos. Os atores de ameaças podem
usar um ataque de reconhecimento envolvendo varredura de portas ou testes de penetração para determinar quais
endereços IP, protocolos e portas são permitidos pelas ACLs.
CyberOps Associate
Correta Sua
Resposta Resposta
sessão
transação
estatístico
alerta
O Cisco Cognitive Intelligence utiliza dados estatísticos para análise estatística, a fim de encontrar atividades
maliciosas que ignoraram os controles de segurança ou entraram através de canais não monitorados (incluindo mídia
removível) e está operando dentro da rede de uma organização.
CyberOps Associate
Correta Sua
Resposta Resposta
tcpdump
nfdump
Wireshark
NBAR2
A ferramenta de linha de comando tcpdump é um analisador de pacotes. Wireshark é um analisador de pacotes com
uma interface GUI.
CyberOps Associate
78 Qual appliance Cisco pode ser usado para filtrar o conteúdo do tráfego
de rede para relatar e negar tráfego com base na reputação do servidor
Web?
Correta Sua
Resposta Resposta
WSA
ESA
AVC
ASA
O Cisco Web Security Appliance (WSA) atua como um proxy da Web para uma rede corporativa. O WSA pode
fornecer muitos tipos de logs relacionados à segurança do tráfego da Web, incluindo logs de decisão de ACL, logs de
varredura de malware e logs de filtragem de reputação da Web. O Cisco Email Security Appliance (ESA) é uma
ferramenta para monitorar a maioria dos aspectos da entrega de e-mail, funcionamento do sistema, antivírus,
operações antispam e decisões de lista negra e lista branca. O Cisco ASA é um appliance de firewall. O sistema AVC
(Visibilidade e Controle de Aplicativos) da Cisco combina várias tecnologias para reconhecer, analisar e controlar mais
de 1000 aplicativos.
CyberOps Associate
Correta Sua
Resposta Resposta
a lista de processos TCP ou UDP que estão disponíveis para aceitar dados
Portas Usadas - uma lista de processos TCP ou UDP que estão disponíveis para aceitar dados
Espaço de endereço de ativo crítico - os endereços IP ou a localização lógica de sistemas ou dados essenciais
CyberOps Associate
Correta Sua
Resposta Resposta
Como categoria de incidente, o precursor é um sinal de que um incidente pode ocorrer no futuro. Exemplos de
precursores são entradas de log que mostram uma resposta a uma verificação de porta ou uma vulnerabilidade
recém-descoberta em servidores Web que usam o Apache.
CyberOps Associate
atividades pós-incidente
detecção e análise
preparação
CyberOps Associate
Sua resposta:
Combine a fase do ciclo de vida de resposta a incidentes NIST com a descrição.
atividades pós-incidente
detecção e análise
preparação
preparação
atividades pós-incidente
detecção e análise
92 O que é definido no elemento de política do plano de resposta a
incidentes do NIST?
Correta Sua
Resposta Resposta
como lidar com incidentes com base na missão e funções de uma organização
como a equipe de resposta a incidentes de uma organização se comunicará com as partes interessadas da organização
O elemento de política do plano de resposta a incidentes do NIST detalha como os incidentes devem ser tratados com
base na missão e na função da organização.
CyberOps Associate
Correta Sua
Resposta Resposta
O NIST recomenda a criação de políticas, planos e procedimentos para estabelecer e manter um CSIRC. Um
componente do elemento do plano é desenvolver métricas para medir a capacidade de resposta a incidentes e sua
eficácia.
CyberOps Associate
Garantia de Informação
Departamento legal
Suporte de TI
gerenciamento de WAN
recursos humanos
projeta o orçamento
CyberOps Associate
Sua resposta:
Garantia de Informação
Departamento legal
Suporte de TI
gerenciamento de WAN
recursos humanos
Departamento legal
projeta o orçamento
recursos humanos
analisa as políticas para violações das diretrizes locais ou federais
Suporte de TI
Garantia de Informação
gerenciamento de WAN
Correta Sua
Resposta Resposta
Revise as políticas, planos e procedimentos de incidentes para violações das diretrizes locais ou federais.
Coordenar a resposta ao incidente com outras partes interessadas e minimizar os danos de um incidente.
O departamento de recursos humanos pode ser chamado para executar medidas disciplinares se um incidente for
causado por um funcionário.
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate