Baixe o app para aproveitar ainda mais
Prévia do material em texto
Question 1 Correct Mark 2.00 out of 2.00 Question text Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos? Select one: Procurar por nomes de utilizador que não tenham palavras-passe. Verificar se os sistemas têm vírus. Procurar por contas não autorizadas. Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Procurar por contas não autorizadas. Question 2 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede? Select one: phishing sniffing falsificação spamming Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: sniffing Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: Hash SHA-1 uma sala de segurança um leitor de smart card uma impressão digital virtual Feedback Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Question 4 Correct Mark 2.00 out of 2.00 Flag question Question text Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one: transferir redução aceitação evitar Feedback Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco. The correct answer is: transferir Question 5 Incorrect Mark 0.00 out of 2.00 Flag question Question text O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito? Select one: registo do login do utilizador um leitor de impressão digital biométrico observações a serem fornecidas a todos os trabalhadores um conjunto de atributos que descreve os direitos de acesso do utilizador Feedback Refer to curriculum topic: 4.2.5 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one: serviços ininterruptíveis tolerância a falhas resiliência do sistema ponto único de falha Feedback Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas. The correct answer is: resiliência do sistema Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários? Select one: limitar o acesso aos dados nesses sistemas melhorar a confiabilidade e o tempo de atividade dos servidores sistemas de cifra mais fortes acesso remoto a milhares de utilizadores externos Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os processos e controlos usados para fornecer alta disponibilidade. The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.) Select one or more: amadores especialistas cibernéticos parceiros de confiança hackers de chapéu preto ex-empregados hacktivists Feedback Refer to curriculum topic: 1.4.1 As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças. The correct answers are: parceiros de confiança, ex-empregados Question 9 Incorrect Mark 0.00 out of 2.00 Flag question Question text Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou? Select one: controlo compensatório controlo de deteção controlo de recuperação controlo dissuasivo Feedback Refer to curriculum topic: 4.2.7 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: controlo de recuperação Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus? Select one: SAN NAC NAS VPN Feedback Refer to curriculum topic: 2.4.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização. The correct answer is: NAC Question 11 Correct Mark 2.00 out of 2.00 Flag question Question text Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança? Select one: Injeção SQL man-in-the-middle DoS Injeção de pacotes Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: DoS Question 12 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os métodos que podem ser usados para implementar a autenticação multifator? Select one: tokens e hashes IDS e IPS VPNs e VLANs palavras-passe e impressões digitais Feedback Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: palavras-passe e impressões digitais Question 13 Correct Mark 2.00 out of 2.00 Flag question Question text Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: lojas num centro comercail local o Departamento de Educação dos EUA os escritórios oficiais de uma equipa de futebol da liga principal a Bolsa de Valores de Nova York Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York Question 14 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: detecção e análisecontenção e recuperação prevenção e contenção análise de risco e alta disponibilidade confidencialidade e erradicação mitigação e aceitação Feedback Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos? Select one: VPN VLANs RAID SHS Feedback Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: VPN Question 16 Correct Mark 2.00 out of 2.00 Flag question Question text As normas X.509 definem que tecnologia de segurança? Select one: biometria tokens de segurança palavras-passe fortes certificados digitais Feedback Refer to curriculum topic: 5.3.2 Certificados digitais protegem as partes envolvidas numa comunicação segura The correct answer is: certificados digitais Question 17 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de riscos é recomendado? Select one: classificação de ativos disponibilidade de ativos normalização de ativos identificação de Ativos Feedback Refer to curriculum topic: 6.2.1 Uma das etapas mais importantes na gestão de riscos é a classificação de ativos. The correct answer is: classificação de ativos Question 18 Incorrect Mark 0.00 out of 2.00 Flag question Question text A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades? Select one: Modelo ISO/IEC 27000 Framework NIST/NICE Bbase de dados CVE Infragard Feedback Refer to curriculum topic: 6.2.1 Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação. The correct answer is: Bbase de dados CVE Question 19 Correct Mark 3.00 out of 3.00 Flag question Question text Uma empresa teve vários incidentes envolvendo utilizadores que descarregaram software não autorizado, utilizando websites não autorizados e usando dispositivos USB pessoais. Um CIO quer colocar em prática um esquema para gerir as ameaças aos utilizadores. Que três coisas podem ser colocadas em prática para gerir as ameaças? (Escolha três.) Select one or more: Monitorizar todas as atividades dos utilizadores. Desativar o acesso a CDs e USBs. Implementar ação disciplinar. Mudar para thin clients. Fornecer formação de conscientização de segurança Utilizar filtragem de conteúdos. Feedback Refer to curriculum topic: 8.1.1 Os utilizadores podem não estar cientes das suas ações se não forem educados nas razões pelas quais as suas ações podem causar um problema com o computador. Ao implementar várias práticas técnicas e não técnicas, a ameaça pode ser reduzida. The correct answers are: Desativar o acesso a CDs e USBs., Utilizar filtragem de conteúdos., Fornecer formação de conscientização de segurança Question 20 Incorrect Mark 0.00 out of 2.00 Flag question Question text O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas? Select one: spamming falsificação sniffing man-in-the-middle Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: falsificação Question 21 Correct Mark 2.00 out of 2.00 Flag question Question text Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: ping DNS NTP RIP Feedback Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Question 22 Correct Mark 2.00 out of 2.00 Flag question Question text Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio? Select one: Gestão do Computador, ou Computer Management. Ferramenta de segurança do Active Directory, ou Active Directory Security. O visualizador de registos de segurança, ou Event Viewer. Ferramenta de política de segurança local, ou Local Security Policy. Feedback Refer to curriculum topic: 7.2.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que são todos usados na equação de segurança. The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy. Question 23 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? Select one: ofuscação de dados bit menos significativo bit mais significativo mascaramento de dados Feedback Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: bit menos significativo Question 24 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) Select one or more: Implementar palavras-passe fortes. Instalar e atualizar o software antivírus. Atualizar o sistema operativo e outra aplicações de software. Implementar RAID. Implementar firewalls de rede. Implementar uma VPN. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus. Question 25 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web? Select one: envenenamento DNS sequestrador de navegador spam envenenamento SEO Feedback Refer to curriculum topic: 3.1.2 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: envenenamento SEO Question 26 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select one: SSH ARP mensagens de voz cifradas autenticação forte Feedback Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct answer is: mensagens de voz cifradas Question 27 Correct Mark 2.00 out of 2.00 Flag question Question text As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança? Select one: identificação autorização autenticação acesso Feedback Refer to curriculum topic: 4.2.4 Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis. The correct answer is: autenticaçãoQuestion 28 Correct Mark 2.00 out of 2.00 Flag question Question text Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados? Select one: HMAC sal CRC palavra-passe Feedback Refer to curriculum topic: 5.1.3 HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados. The correct answer is: HMAC Question 29 Correct Mark 2.00 out of 2.00 Flag question Question text Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes? Select one: mascaramento de substituição ofuscação de software esteganálise esteganografia Feedback Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais. The correct answer is: mascaramento de substituição Question 30 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque é que a autenticação mútua pode impedir? Select one: envenenamento em redes sem fios falsificação de IP em redes sem fios sniffing em redes sem fios man-in-the-middle Feedback Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Question 31 Correct Mark 2.00 out of 2.00 Flag question Question text Que estado de dados que é mantido nos serviços NAS e SAN? Select one: dados em processamento dados em trânsito dados cifrados dados armazenados Feedback Refer to curriculum topic: 2.3.1 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: dados armazenados Question 32 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária? Select one: integridade definida pelo utilizador integridade da entidade integridade referencial integridade do domínio Feedback Refer to curriculum topic: 5.4.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias que são usadas para garantir a integridade dos dados. The correct answer is: integridade da entidade Question 33 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento? Select one: certificado digital assinatura digital criptografia assimétrica HMAC Feedback Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio. The correct answer is: assinatura digital Question 34 Correct Mark 3.00 out of 3.00 Flag question Question text Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações gerais que podem ser feitas? (Escolha três.) Select one or more: Desativar direitos administrativos dos utilizadores. Ativar dispositivos de mídia. Ativar scans de antivírus automatizados. Ativar o bloqueio de tela. Aplicar políticas rígidas de RH. Remover a filtragem de conteúdos. Feedback Refer to curriculum topic: 8.1.2 As estações de trabalho podem ser reforçados removendo permissões desnecessárias, automatizando processos e ativando recursos de segurança. The correct answers are: Desativar direitos administrativos dos utilizadores., Ativar o bloqueio de tela., Ativar scans de antivírus automatizados. Question 35 Correct Mark 2.00 out of 2.00 Flag question Question text Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob? Select one: a chave privada da Alice a chave pública da Alice a chave pública do Bob a chave privada do Bob Feedback Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: a chave pública do Bob Question 36 Correct Mark 2.00 out of 2.00 Flag question Question text Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto? Select one: RBAC DAC MAC ACL Feedback Refer to curriculum topic: 4.2.2 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: DAC Question 37 Correct Mark 2.00 out of 2.00 Flag question Question text Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: disponibilidade de ativos identificação de ativos normalização de ativos classificação de ativos Feedback Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Question 38 Correct Mark 2.00 out of 2.00 Flag question Question text Que norma sem fios tornou o AES e o CCM obrigatórios? Select one: WEP WPA WEP2 WPA2 Feedback Refer to curriculum topic: 7.1.2 A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2. The correct answer is: WPA2 Question 39 Correct Mark 2.00 out of 2.00 Flag question Question text Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques? Select one: obscuridade camadas diversidade limitador Feedback Refer to curriculum topic: 6.2.2 A defesa em profundidade utiliza várias camadas de controlos de segurança. The correct answer is: camadas Question 40 Correct Mark 2.00 out of 2.00 Flag question Question text Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa? Select one: Telnet WPA SCP SSH Feedback Refer to curriculum topic: 7.2.1 Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura. The correct answer is: SSH Question 41 Correct Mark 2.00 out of 2.00 Flag question Question text Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada? Select one: SHA-256 MD5 3DES AES-256 Feedback Refer to curriculum topic: 5.1.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados. The correct answer is: SHA-256 Question 42 Correct Mark 2.00 out of 2.00 Flag question Question text Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.) Select one or more: Aumentam os requisitos de processamento.Exigem mais equipamento. Tornam os sistemas mais complicados. Recolhem informações confidenciais. Contêm informação pessoal. Requerem uma monitorização de 24 horas. Feedback Refer to curriculum topic: 1.1.1 Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de dados. The correct answers are: Recolhem informações confidenciais., Contêm informação pessoal. Question 43 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: WPA2 ARP ICMP IP STP RIP Feedback Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP Question 44 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash? Select one: HMAC tabelas arco-íris (rainbow tables) AES MD5 Feedback Refer to curriculum topic: 5.1.3 Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação. The correct answer is: HMAC Question 45 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é uma carateristica de uma função criptográfica de hashing? Select one: O hashing requer uma chave pública e privada. A função hash é uma função matemática unidirecional. A entrada de hash pode ser calculada dado o valor de saída. A saída tem um comprimento variável. Feedback Refer to curriculum topic: 5.1.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados. The correct answer is: A função hash é uma função matemática unidirecional. Question 46 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o primeiro controlo de segurança que precisa examinar? Select one: VPNs e serviços de cifra regras de validação de dados operações de hashing certificados digitais Feedback Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em comunicações seguras. The correct answer is: certificados digitais Question 47 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação? Select one: Injeção RAM Falsificação de RAM Capacidade da memória intermédia excedida (buffer overflow) Injeção SQL Feedback Refer to curriculum topic: 3.3.3 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Capacidade da memória intermédia excedida (buffer overflow) Question 48 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito? Select one: Diffie-Hellman ECC 3DES RSA Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: 3DES Question 49 Correct Mark 3.00 out of 3.00 Flag question Question text Que três serviços é que o CERT oferece? (Escolha três.) Select one or more: criar ferramentas de software malicioso desenvolver ferramentas, produtos e métodos para realizar exames forenses cumprir com as normas de software desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades desenvolver ferramentas de ataque resolver as vulnerabilidades de software Feedback Refer to curriculum topic: 8.2.3 O CERT fornece vários serviços, incluindo: · ajudar a resolver as vulnerabilidades de software · desenvolver ferramentas, produtos e métodos para realizar exames forenses · desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades · desenvolve ferramentas, produtos e métodos para monitorizar grandes redes · ajudar as organizações a determinar a eficácia das suas práticas relacionadas com a segurança The correct answers are: resolver as vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades, desenvolver ferramentas, produtos e métodos para realizar exames forenses Question 50 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a cartões de crédito? Select one: hackers de chapéu branco script kiddies hackers de chapéu preto hackers de chapéu cinzento Feedback Refer to curriculum topic: 1.2.1 O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações. The correct answer is: hackers de chapéu preto
Compartilhar