Buscar

Fundamentos em Cibersegurança Questionário Final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Question 1
Correct
Mark 2.00 out of 2.00
Question text
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por nomes de utilizador que não tenham palavras-passe.
Verificar se os sistemas têm vírus.
Procurar por contas não autorizadas.
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
phishing
sniffing
falsificação
spamming
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: sniffing
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
Hash SHA-1
uma sala de segurança
um leitor de smart card
uma impressão digital virtual
Feedback
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?
Select one:
transferir
redução
aceitação
evitar
Feedback
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco.
The correct answer is: transferir
Question 5
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito?
Select one:
registo do login do utilizador
um leitor de impressão digital biométrico
observações a serem fornecidas a todos os trabalhadores
um conjunto de atributos que descreve os direitos de acesso do utilizador
Feedback
Refer to curriculum topic: 4.2.5
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
serviços ininterruptíveis
tolerância a falhas
resiliência do sistema
ponto único de falha
Feedback
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas.
The correct answer is: resiliência do sistema
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários?
Select one:
limitar o acesso aos dados nesses sistemas
melhorar a confiabilidade e o tempo de atividade dos servidores
sistemas de cifra mais fortes
acesso remoto a milhares de utilizadores externos
Feedback
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os processos e controlos usados para fornecer alta disponibilidade.
The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)
Select one or more:
amadores
especialistas cibernéticos
parceiros de confiança
hackers de chapéu preto
ex-empregados
hacktivists
Feedback
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças.
The correct answers are: parceiros de confiança, ex-empregados
Question 9
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?
Select one:
controlo compensatório
controlo de deteção
controlo de recuperação
controlo dissuasivo
Feedback
Refer to curriculum topic: 4.2.7
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answer is: controlo de recuperação
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus?
Select one:
SAN
NAC
NAS
VPN
Feedback
Refer to curriculum topic: 2.4.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização.
The correct answer is: NAC
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Select one:
Injeção SQL
man-in-the-middle
DoS
Injeção de pacotes
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: DoS
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os métodos que podem ser usados para implementar a autenticação multifator?
Select one:
tokens e hashes
IDS e IPS
VPNs e VLANs
palavras-passe e impressões digitais
Feedback
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: palavras-passe e impressões digitais
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo?
Select one:
lojas num centro comercail local
o Departamento de Educação dos EUA
os escritórios oficiais de uma equipa de futebol da liga principal
a Bolsa de Valores de Nova York
Feedback
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
detecção e análisecontenção e recuperação
prevenção e contenção
análise de risco e alta disponibilidade
confidencialidade e erradicação
mitigação e aceitação
Feedback
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos?
Select one:
VPN
VLANs
RAID
SHS
Feedback
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: VPN
Question 16
Correct
Mark 2.00 out of 2.00
Flag question
Question text
As normas X.509 definem que tecnologia de segurança?
Select one:
biometria
tokens de segurança
palavras-passe fortes
certificados digitais
Feedback
Refer to curriculum topic: 5.3.2
Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais
Question 17
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de riscos é recomendado?
Select one:
classificação de ativos
disponibilidade de ativos
normalização de ativos
identificação de Ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma das etapas mais importantes na gestão de riscos é a classificação de ativos.
The correct answer is: classificação de ativos
Question 18
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?
Select one:
Modelo ISO/IEC 27000
Framework NIST/NICE
Bbase de dados CVE
Infragard
Feedback
Refer to curriculum topic: 6.2.1
Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação.
The correct answer is: Bbase de dados CVE
Question 19
Correct
Mark 3.00 out of 3.00
Flag question
Question text
Uma empresa teve vários incidentes envolvendo utilizadores que descarregaram software não autorizado, utilizando websites não autorizados e usando dispositivos USB pessoais. Um CIO quer colocar em prática um esquema para gerir as ameaças aos utilizadores. Que três coisas podem ser colocadas em prática para gerir as ameaças? (Escolha três.)
Select one or more:
Monitorizar todas as atividades dos utilizadores.
Desativar o acesso a CDs e USBs.
Implementar ação disciplinar.
Mudar para thin clients.
Fornecer formação de conscientização de segurança
Utilizar filtragem de conteúdos.
Feedback
Refer to curriculum topic: 8.1.1
Os utilizadores podem não estar cientes das suas ações se não forem educados nas razões pelas quais as suas ações podem causar um problema com o computador. Ao implementar várias práticas técnicas e não técnicas, a ameaça pode ser reduzida.
The correct answers are: Desativar o acesso a CDs e USBs., Utilizar filtragem de conteúdos., Fornecer formação de conscientização de segurança
Question 20
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
spamming
falsificação
sniffing
man-in-the-middle
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: falsificação
Question 21
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?
Select one:
ping
DNS
NTP
RIP
Feedback
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Question 22
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio?
Select one:
Gestão do Computador, ou Computer Management.
Ferramenta de segurança do Active Directory, ou Active Directory Security.
O visualizador de registos de segurança, ou Event Viewer.
Ferramenta de política de segurança local, ou Local Security Policy.
Feedback
Refer to curriculum topic: 7.2.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que são todos usados na equação de segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.
Question 23
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?
Select one:
ofuscação de dados
bit menos significativo
bit mais significativo
mascaramento de dados
Feedback
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: bit menos significativo
Question 24
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.)
Select one or more:
Implementar palavras-passe fortes.
Instalar e atualizar o software antivírus.
Atualizar o sistema operativo e outra aplicações de software.
Implementar RAID.
Implementar firewalls de rede.
Implementar uma VPN.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus.
Question 25
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
envenenamento DNS
sequestrador de navegador
spam
envenenamento SEO
Feedback
Refer to curriculum topic: 3.1.2
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: envenenamento SEO
Question 26
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
SSH
ARP
mensagens de voz cifradas
autenticação forte
Feedback
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas
Question 27
Correct
Mark 2.00 out of 2.00
Flag question
Question text
As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança?
Select one:
identificação
autorização
autenticação
acesso
Feedback
Refer to curriculum topic: 4.2.4
Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis.
The correct answer is: autenticaçãoQuestion 28
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
HMAC
sal
CRC
palavra-passe
Feedback
Refer to curriculum topic: 5.1.3
HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC
Question 29
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes?
Select one:
mascaramento de substituição
ofuscação de software
esteganálise
esteganografia
Feedback
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais.
The correct answer is: mascaramento de substituição
Question 30
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
envenenamento em redes sem fios
falsificação de IP em redes sem fios
sniffing em redes sem fios
man-in-the-middle
Feedback
Refer to curriculum topic: 7.1.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Question 31
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que estado de dados que é mantido nos serviços NAS e SAN?
Select one:
dados em processamento
dados em trânsito
dados cifrados
dados armazenados
Feedback
Refer to curriculum topic: 2.3.1
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: dados armazenados
Question 32
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária?
Select one:
integridade definida pelo utilizador
integridade da entidade
integridade referencial
integridade do domínio
Feedback
Refer to curriculum topic: 5.4.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias que são usadas para garantir a integridade dos dados.
The correct answer is: integridade da entidade
Question 33
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento?
Select one:
certificado digital
assinatura digital
criptografia assimétrica
HMAC
Feedback
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio.
The correct answer is: assinatura digital
Question 34
Correct
Mark 3.00 out of 3.00
Flag question
Question text
Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações gerais que podem ser feitas? (Escolha três.)
Select one or more:
Desativar direitos administrativos dos utilizadores.
Ativar dispositivos de mídia.
Ativar scans de antivírus automatizados.
Ativar o bloqueio de tela.
Aplicar políticas rígidas de RH.
Remover a filtragem de conteúdos.
Feedback
Refer to curriculum topic: 8.1.2
As estações de trabalho podem ser reforçados removendo permissões desnecessárias, automatizando processos e ativando recursos de segurança.
The correct answers are: Desativar direitos administrativos dos utilizadores., Ativar o bloqueio de tela., Ativar scans de antivírus automatizados.
Question 35
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?
Select one:
a chave privada da Alice
a chave pública da Alice
a chave pública do Bob
a chave privada do Bob
Feedback
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: a chave pública do Bob
Question 36
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?
Select one:
RBAC
DAC
MAC
ACL
Feedback
Refer to curriculum topic: 4.2.2
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: DAC
Question 37
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações?
Select one:
disponibilidade de ativos
identificação de ativos
normalização de ativos
classificação de ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Question 38
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que norma sem fios tornou o AES e o CCM obrigatórios?
Select one:
WEP
WPA
WEP2
WPA2
Feedback
Refer to curriculum topic: 7.1.2
A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2
Question 39
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
obscuridade
camadas
diversidade
limitador
Feedback
Refer to curriculum topic: 6.2.2
A defesa em profundidade utiliza várias camadas de controlos de segurança.
The correct answer is: camadas
Question 40
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
Telnet
WPA
SCP
SSH
Feedback
Refer to curriculum topic: 7.2.1
Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura.
The correct answer is: SSH
Question 41
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?
Select one:
SHA-256
MD5
3DES
AES-256
Feedback
Refer to curriculum topic: 5.1.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: SHA-256
Question 42
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)
Select one or more:
Aumentam os requisitos de processamento.Exigem mais equipamento.
Tornam os sistemas mais complicados.
Recolhem informações confidenciais.
Contêm informação pessoal.
Requerem uma monitorização de 24 horas.
Feedback
Refer to curriculum topic: 1.1.1
Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de dados.
The correct answers are: Recolhem informações confidenciais., Contêm informação pessoal.
Question 43
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
WPA2
ARP
ICMP
IP
STP
RIP
Feedback
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Question 44
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash?
Select one:
HMAC
tabelas arco-íris (rainbow tables)
AES
MD5
Feedback
Refer to curriculum topic: 5.1.3
Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação.
The correct answer is: HMAC
Question 45
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é uma carateristica de uma função criptográfica de hashing?
Select one:
O hashing requer uma chave pública e privada.
A função hash é uma função matemática unidirecional.
A entrada de hash pode ser calculada dado o valor de saída.
A saída tem um comprimento variável.
Feedback
Refer to curriculum topic: 5.1.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: A função hash é uma função matemática unidirecional.
Question 46
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o primeiro controlo de segurança que precisa examinar?
Select one:
VPNs e serviços de cifra
regras de validação de dados
operações de hashing
certificados digitais
Feedback
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais
Question 47
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?
Select one:
Injeção RAM
Falsificação de RAM
Capacidade da memória intermédia excedida (buffer overflow)
Injeção SQL
Feedback
Refer to curriculum topic: 3.3.3
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Capacidade da memória intermédia excedida (buffer overflow)
Question 48
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito?
Select one:
Diffie-Hellman
ECC
3DES
RSA
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: 3DES
Question 49
Correct
Mark 3.00 out of 3.00
Flag question
Question text
Que três serviços é que o CERT oferece? (Escolha três.)
Select one or more:
criar ferramentas de software malicioso
desenvolver ferramentas, produtos e métodos para realizar exames forenses
cumprir com as normas de software
desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades
desenvolver ferramentas de ataque
resolver as vulnerabilidades de software
Feedback
Refer to curriculum topic: 8.2.3
O CERT fornece vários serviços, incluindo:
· ajudar a resolver as vulnerabilidades de software
· desenvolver ferramentas, produtos e métodos para realizar exames forenses
· desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades
· desenvolve ferramentas, produtos e métodos para monitorizar grandes redes
· ajudar as organizações a determinar a eficácia das suas práticas relacionadas com a segurança
The correct answers are: resolver as vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades, desenvolver ferramentas, produtos e métodos para realizar exames forenses
Question 50
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a cartões de crédito?
Select one:
hackers de chapéu branco
script kiddies
hackers de chapéu preto
hackers de chapéu cinzento
Feedback
Refer to curriculum topic: 1.2.1
O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers de chapéu preto

Continue navegando