Questionmark Perception
Dez 02 2022 |
Conectado como : candidato
Alterar o tamanho da letra

Introdução

Introdução

Este é o exame simulado EXIN Cyber & IT Security Foundation (CISEF.PR). As regras e regulamentos do exame do EXIN se aplicam a este exame.

Este exame consiste de 40 questões de múltipla escolha. Cada questão de múltipla escolha possui um certo número de alternativas de resposta, entre as quais apenas uma resposta é a correta.

O número máximo de pontos que pode ser obtido neste exame é 40. Cada resposta correta vale 1 ponto. Você precisa de 26 pontos ou mais para passar no exame.

O tempo permitido para este exame é de 60 minutos.

Boa Sorte!





Copyright © EXIN Holding B.V. 2022. All rights reserved.
EXIN® is a registered trademark.

Pergunta

1  de 40
Um hub representa o componente central, com o qual uma rede baseada em topologia em estrela pode ser construída.

Qual é o principal motivo pelo qual hubs quase nunca são usados?

Pergunta

2  de 40
O ARP (Address Resolution Protocol) representa um dos mais importantes protocolos de rede em ambientes de rede baseados em TCP/IP.

O que o ARP faz, basicamente?

Pergunta

3  de 40
Atualmente, várias tecnologias são conectadas à Internet, por exemplo, smartphones, tablets e IoT. Portanto, o número de endereços IP públicos não será suficiente no futuro.

Com base neste cenário, qual afirmativa é correta?

Pergunta

4  de 40
Qual protocolo pertence à Camada de Apresentação?

Pergunta

5  de 40
Um analista de segurança precisa realizar uma análise forense em um computador, pois esse computador foi usado para roubar informações estratégicas do servidor corporativo, que foram vendidas a um concorrente.

Qual é o componente-chave que precisa ser analisado?

Pergunta

6  de 40
Qual família de CPUs foi desenvolvida pela Apple?

Pergunta

7  de 40
Um consultor é contratado por uma empresa que deseja aconselhamento sobre como organizar e implementar o gerenciamento de patches. Ele recomenda que:

1. Os patches devem ser testados primeiro.
2. Os patches devem ser implementados o mais rápido possível após seu lançamento.

Que recomendação adicional ele deveria fazer?

Pergunta

8  de 40
Um Sistema de Detecção de Intrusão (IDS) pode ser usado para monitorar e filtrar o tráfego de rede.

Do ponto de vista de detecção, quais tipos principais de IDS podem ser identificados?

Pergunta

9  de 40
Um sandbox representa um mecanismo bem conhecido que é usado para a execução de applets.

Qual é a principal função de um sandbox?

Pergunta

10  de 40
Um engenheiro de software está desenvolvendo um aplicativo da web, mas o gerente de segurança da informação está preocupado com os requisitos de segurança desse aplicativo.

Qual suposição feita pelo engenheiro de software está correta?

Pergunta

11  de 40
O Sistema de Gerenciamento de Banco de Dados Relacional é o modelo dominante de gerenciamento de banco de dados.

O que uma chave estrangeira representa ou fornece?

Pergunta

12  de 40
Após uma análise, um consultor recomenda ao cliente a implementação de um diretório de serviços para gerenciar centralmente usuários e grupos.

Qual é um exemplo de Serviços de diretório que o cliente precisará implementar?

Pergunta

13  de 40
Bancos de dados são muito desafiadores de uma perspectiva de segurança. Uma das vulnerabilidades mais arriscadas é a inferência.

Como a inferência pode ser explicada?

Pergunta

14  de 40
Os bancos de dados são importantes para o negócio, portanto, o acesso e as atividades devem ser monitorados.

Qual é o principal objetivo do monitoramento de Auditoria?

Pergunta

15  de 40
Uma assinatura digital é um dos métodos mais importantes para garantir a autenticidade das informações digitais.

Como uma assinatura digital é criada a partir da impressão digital (hash) das informações?

Pergunta

16  de 40
Referindo-se às cifras de substituição famosas, como a Cifra de César, qual é o resultado da palavra “SECURITY” criptografada através do esquema a seguir?

ESQUEMA:
A = 1, B = R, C = @, D = /, E = T, I = (, R = !, S = 5, T = -, U = &, Y = X

Pergunta

17  de 40
Um administrador de rede enviou uma mensagem assinada com sua chave privada.

Qual das opções a seguir é correta?

Pergunta

18  de 40
Uma organização governamental deseja garantir a integridade das informações comunicadas entre as partes.

O que é necessário para conseguir isso?

Pergunta

19  de 40
A Infraestrutura de Chave Pública (PKI) consiste em hardware, software, protocolos, procedimentos, políticas e padrões para gerenciar a criação, a administração, a distribuição e a revogação dos certificados digitais e chaves.

Qual é o objetivo de uma Lista de Revogação de Certificados (CRL)?

Pergunta

20  de 40
Certificados digitais representam um componente importante em qualquer Infraestrutura de Chave Pública (PKI).

O que nunca deve ser incluído em um certificado digital?

Pergunta

21  de 40
Um canal seguro foi estabelecido entre dois hosts usando Transport Layer Security (TLS) versão 1.2.

Em relação a essa TLS, qual das afirmações a seguir está correta?

Pergunta

22  de 40
A especificação de segurança IPSec fornece vários métodos de implementação.

Para que finalidade e como o modo de túnel IPSec é usado?

Pergunta

23  de 40
O que Security Assertion Markup Language (SAML) oferece?

Pergunta

24  de 40
A biometria se torna cada vez mais importante como meio de verificar a identidade de usuários.

Qual recurso da biometria representa uma das principais considerações para as organizações que desejam implementá-la?

Pergunta

25  de 40
Muitas organizações buscam o Single sign-on (SSO) para seus usuários.

O que é mais importante considerar ao implementar o SSO?

Pergunta

26  de 40
O que um invasor consegue fazer quando um único valor de salt é usado para todas as senhas em um banco de dados?

Pergunta

27  de 40
No contexto de autorização, o princípio da “necessidade de saber” (need-to-know) é um dos mais importantes a considerar.

O que significa o princípio da “necessidade de saber”?

Pergunta

28  de 40
Quantas partes (no mínimo) desempenham um papel em um fluxo de dados de autenticação do OpenID Connect?

Pergunta

29  de 40
Uma organização não está disposta a compartilhar nenhum recurso.

Que modelo de implantação na Computação em Nuvem representa o mais seguro?

Pergunta

30  de 40
Qual afirmação é verdadeira sobre a nuvem pública?

Pergunta

31  de 40
Identidade como um Serviço (IDaaS) é um dos modelos de serviço emergentes na Computação em Nuvem.

O que IDaaS fornece?

Pergunta

32  de 40
Uma organização deseja hospedar um serviço de web, mas não deseja lidar com a compra e manutenção de hardware, nem manter o sistema operacional atualizado.

Que tipo de modelo de serviço ela deve solicitar?

Pergunta

33  de 40
Há sempre um risco quando um provedor de nuvem que fornece uma solução como SaaS ou PaaS fecha ou vai à falência.

Qual é esse risco para a empresa que usa essa solução de nuvem?

Pergunta

34  de 40
Por que o CEO de uma empresa desejaria transferir os principais sistemas corporativos para a nuvem?

Pergunta

35  de 40
Engenharia social é um dos métodos de ataque de cibercriminosos mais bem-sucedidos.

O que é considerado como uma forma de engenharia social?

Pergunta

36  de 40
Há quatro categorias principais de ataque quando se trata de explorar vulnerabilidades.

Qual não é uma das quatro principais categorias de ataque?

Pergunta

37  de 40
Certo tipo de invasor sabe como escrever exploits, usa engenharia social para obter informações sobre seu alvo e coleta dados. Os motivos do invasor não são claros, e o invasor nem sempre é malicioso.

Que tipo de invasor é esse?

Pergunta

38  de 40
Qual ferramenta representa uma ferramenta de varredura?

Pergunta

39  de 40
Hackers e cibercriminosos geralmente realizam suas atividades seguindo um plano bem estruturado.

Qual é a melhor ordem em que essas atividades são realizadas dentro de um plano bem estruturado?

Pergunta

40  de 40
Um hacker obteve acesso a um servidor de web usando um plano passo a passo pensado cautelosamente.

Que passo que ele deu imediatamente após “Invasão e acesso”?