Buscar

Documento 28

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados 
de pesquisas na web? 
Select one: 
sequestrador de navegador 
envenenamento SEO 
envenenamento DNS 
spam 
Feedback 
Refer to curriculum topic: 3.1.2 
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos 
de software malicioso e ataques que ameaçam uma organização. 
The correct answer is: envenenamento SEO 
Question 2 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
As normas X.509 definem que tecnologia de segurança? 
Select one: 
palavras-passe fortes 
biometria 
certificados digitais 
tokens de segurança 
Feedback 
Refer to curriculum topic: 5.3.2 
Certificados digitais protegem as partes envolvidas numa comunicação segura 
The correct answer is: certificados digitais 
Question 3 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice 
usar para cifrar uma mensagem ao Bob? 
Select one: 
a chave pública do Bob 
a chave privada da Alice 
a chave pública da Alice 
a chave privada do Bob 
Feedback 
Refer to curriculum topic: 4.1.3 
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante 
compreender as características das diversas metodologias de criptografia. 
The correct answer is: a chave pública do Bob 
Question 4 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? 
Select one: 
taxa de aceitação e taxa de falsos negativos 
taxa de falsos positivos e taxa de aceitabilidade 
taxa de falsos negativos e taxa de falsos positivos 
taxa de rejeição e taxa de falsos negativos 
Feedback 
Refer to curriculum topic: 7.4.1 
Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a 
precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. 
The correct answer is: taxa de falsos negativos e taxa de falsos positivos 
Question 5 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de 
bloqueio da conta num sistema que não faz parte de um domínio? 
Select one: 
Ferramenta de segurança do Active Directory, ou Active Directory Security. 
Ferramenta de política de segurança local, ou Local Security Policy. 
Gestão do Computador, ou Computer Management. 
O visualizador de registos de segurança, ou Event Viewer. 
Feedback 
Refer to curriculum topic: 7.2.2 
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como 
contramedidas para proteger a organização contra ameaças e vulnerabilidades. Local Security Policy, 
Event Viewer, and Computer Management são utilitários do Windows que são todos usados na equação 
de segurança. 
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy. 
Question 6 
Correct 
Mark 3.00 out of 3.00 
Flag question 
Question text 
Uma empresa está a tentar reduzir o custo da implantação de software comercial e está considerando 
um serviço baseado na cloud. Que serviço baseado na cloud é que seria melhor para alojar o software? 
Select one: 
SaaS 
RAAs 
PaaS 
IaaS 
Feedback 
Refer to curriculum topic: 8.1.5 
Software como serviço (SaaS) fornece acesso a software que é alojado centralmente e acedido pelos 
utilizadors através de um navegador web na nuvem. 
The correct answer is: SaaS 
Question 7 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento 
da BYOD no campus? 
Select one: 
rede cablada 
redes virtuais 
rede de sapatilhas 
redes sem fios 
Feedback 
Refer to curriculum topic: 2.3.2 
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para 
armazenar, transmitir e processar dados. 
The correct answer is: redes sem fios 
Question 8 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a 
identificação de cada cliente que está a executar uma transação. Que tecnologia deve ser implementada 
para autenticar e verificar as transações eletrónicas dos clientes? 
Select one: 
criptografia assimétrica 
criptografia simétrica 
certificados digitais 
hashing de dados 
Feedback 
Refer to curriculum topic: 5.3.1 
Os certificados digitais protegem as partes envolvidas em comunicações seguras. 
The correct answer is: certificados digitais 
Question 9 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que frase melhor descreve a motivação dos hacktivists? 
Select one: 
são parte de um grupo de protesto por trás de uma causa política. 
são curiosos e aprendem as competências dos hackers. 
estão interessados em descobrir novas falhas de segurança. 
tentam mostrar as suas competências como hackers. 
Feedback 
Refer to curriculum topic: 1.2.1 
Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações. 
The correct answer is: são parte de um grupo de protesto por trás de uma causa política. 
Question 10 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação 
recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de 
análise de risco a equipa está a realizar calculando a expectativa de perda anual? 
Select one: 
análise de perdas 
análise quantitativa 
análise de proteção 
análise qualitativa 
Feedback 
Refer to curriculum topic: 6.2.1 
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à 
organização. 
The correct answer is: análise quantitativa 
Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar 
uma mensagem confidencial para Carol, que chave é que ele deve usar? 
Select one: 
a chave pública do Bob 
a mesma chave pré-partilhada que ele usou com Alice 
um nova chave pré-partilhada 
a chave privada da Carol 
Feedback 
Refer to curriculum topic: 4.1.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante 
compreender as características das diversas metodologias de criptografia. 
The correct answer is: um nova chave pré-partilhada 
Question 12 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que estado de dados que é mantido nos serviços NAS e SAN? 
Select one: 
dados em processamento 
dados armazenados 
dados em trânsito 
dados cifrados 
Feedback 
Refer to curriculum topic: 2.3.1 
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para 
armazenar, transmitir e processar dados. 
The correct answer is: dados armazenados 
Question 13 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de 
referência para um sistema operativo? 
Select one: 
SANS Baselining System (SBS) 
Microsoft Security Baseline Analyzer 
MS Baseliner 
CVE Baseline Analyzer 
Feedback 
Refer to curriculum topic: 7.1.1 
Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais 
vulnerabilidades de uma organização. 
The correct answer is: Microsoft Security Baseline Analyzer 
Question 14 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa 
implementou? 
Select one: 
controlo de recuperação 
controlo de deteção 
controlo compensatóriocontrolo dissuasivo 
Feedback 
Refer to curriculum topic: 4.2.7 
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como 
contramedidas para proteger a organização contra ameaças e vulnerabilidades. 
The correct answer is: controlo de recuperação 
Question 15 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Que tipo de ataque é que a autenticação mútua pode impedir? 
Select one: 
sniffing em redes sem fios 
envenenamento em redes sem fios 
man-in-the-middle 
falsificação de IP em redes sem fios 
Feedback 
Refer to curriculum topic: 7.1.2 
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como 
contramedidas para proteger a organização contra ameaças e vulnerabilidades. 
The correct answer is: man-in-the-middle 
Question 16 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) 
Select one or more: 
Implementar uma VPN. 
Atualizar o sistema operativo e outra aplicações de software. 
Instalar e atualizar o software antivírus. 
Implementar palavras-passe fortes. 
Implementar RAID. 
Implementar firewalls de rede. 
Feedback 
Refer to curriculum topic: 3.1.1 
Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como 
contramedidas para proteger a organização contra ameaças e vulnerabilidades. 
The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e 
atualizar o software antivírus. 
Question 17 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos 
princípios da alta disponibilidade? 
Select one: 
tolerância a falhas 
serviços ininterruptíveis 
ponto único de falha 
resiliência do sistema 
Feedback 
Refer to curriculum topic: 6.1.1 
A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a 
resiliência do sistema, e concebendo para tolerância a falhas. 
The correct answer is: resiliência do sistema 
Question 18 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Qual é uma carateristica de uma função criptográfica de hashing? 
Select one: 
A saída tem um comprimento variável. 
O hashing requer uma chave pública e privada. 
A função hash é uma função matemática unidirecional. 
A entrada de hash pode ser calculada dado o valor de saída. 
Feedback 
Refer to curriculum topic: 5.1.1 
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em 
cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a 
integridade dos dados. 
The correct answer is: A função hash é uma função matemática unidirecional. 
Question 19 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Que tecnologia pode ser usada para proteger o VoIP contra espionagem? 
Select one: 
ARP 
mensagens de voz cifradas 
SSH 
autenticação forte 
Feedback 
Refer to curriculum topic: 7.3.2 
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem 
contramedidas avançadas. 
The correct answer is: mensagens de voz cifradas 
Question 20 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado 
na rede para visualizar o tráfego de rede? 
Select one: 
falsificação 
spamming 
sniffing 
phishing 
Feedback 
Refer to curriculum topic: 3.3.1 
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes 
tipos de software malicioso e ataques que ameaçam uma organização. 
The correct answer is: sniffing 
Quais são as duas potenciais ameaças às aplicações? (Escolha duas opções.) 
Select one or more: 
acesso não autorizado 
engenharia social 
perda de dados 
interrupções de energia 
Feedback 
Refer to curriculum topic: 8.1.7 
As ameaças às aplicações podem incluir o seguinte: 
 
• Acesso não autorizado a centros de dados, salas de computadores e armários bastidores 
• Tempo de inatividade do servidor para fins de manutenção 
• Vulnerabilidade do software do sistema operativo de rede 
• Acesso não autorizado aos sistemas 
• Perda de dados 
• Tempo de inatividade dos sistemas TI por um período prolongado 
• Vulnerabilidades de desenvolvimento de aplicações cliente/servidor ou Web 
The correct answers are: perda de dados, acesso não autorizado 
Question 22 
Partially correct 
Mark 1.00 out of 2.00 
Flag question 
Question text 
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) 
Select one or more: 
confidencialidade e erradicação 
mitigação e aceitação 
análise de risco e alta disponibilidade 
detecção e análise 
contenção e recuperação 
prevenção e contenção 
Feedback 
The correct answers are: detecção e análise, contenção e recuperação 
Question 23 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas 
opções.) 
Select one or more: 
amadores 
ex-empregados 
especialistas cibernéticos 
hacktivists 
parceiros de confiança 
hackers de chapéu preto 
Feedback 
Refer to curriculum topic: 1.4.1 
As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança 
precisa conhecer a origem de várias ameaças. 
The correct answers are: parceiros de confiança, ex-empregados 
Question 24 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo 
proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? 
Select one: 
os escritórios oficiais de uma equipa de futebol da liga principal 
o Departamento de Educação dos EUA 
a Bolsa de Valores de Nova York 
lojas num centro comercail local 
Feedback 
Refer to curriculum topic: 6.1.1 
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em 
cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger 
fornecer alta disponibilidade. 
The correct answer is: a Bolsa de Valores de Nova York 
Question 25 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve 
usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice? 
Select one: 
chave privada da Alice 
chave pública do Bob 
nome do utilizador e palavra-passe da Alice 
chave privada do Bob 
Feedback 
Refer to curriculum topic: 5.2.2 
Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa 
uma chave privada para criptografar o resumo da mensagem. A mensagem, o resumo da mensagem 
cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. 
The correct answer is: chave privada da Alice 
Question 26 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede 
empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a 
verificação de integridade de dados? 
Select one: 
HMAC 
CRC 
palavra-passe 
sal 
Feedback 
Refer to curriculum topic: 5.1.3 
HMAC é um algoritmo usado para autenticação. O remetente e o receptor têm uma chave secreta que é 
usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos 
dados. 
The correct answer is: HMAC 
Question 27 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question textQuais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.) 
Select one or more: 
dados em trânsito 
dados cifrados 
dados removidos 
dados em processamento 
dados armazenados 
dados decifrados 
Feedback 
Refer to curriculum topic: 2.3.1 
Um especialista em cibersegurança deve conhecer cada um dos três estados de dados para proteger 
efetivamente dados e informações. Os dados removidos foram anteriormente armazenados. Os dados 
cifrados e decifrados podem estar em qualquer um dos três estados. 
The correct answers are: dados armazenados, dados em trânsito, dados em processamento 
Question 28 
Incorrect 
Mark 0.00 out of 3.00 
Flag question 
Question text 
Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa 
empresa. Quais são as três recomendações gerais que podem ser feitas? (Escolha três.) 
Select one or more: 
Ativar scans de antivírus automatizados. 
Desativar direitos administrativos dos utilizadores. 
Remover a filtragem de conteúdos. 
Aplicar políticas rígidas de RH. 
Ativar dispositivos de mídia. 
Ativar o bloqueio de tela. 
Feedback 
Refer to curriculum topic: 8.1.2 
As estações de trabalho podem ser reforçados removendo permissões desnecessárias, automatizando 
processos e ativando recursos de segurança. 
The correct answers are: Desativar direitos administrativos dos utilizadores., Ativar o bloqueio de tela., 
Ativar scans de antivírus automatizados. 
Question 29 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a 
identificação dos funcionários? 
Select one: 
um leitor de smart card 
uma impressão digital virtual 
uma sala de segurança 
Hash SHA-1 
Feedback 
Refer to curriculum topic: 2.2.1 
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 
The correct answer is: um leitor de smart card 
Question 30 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso? 
Select one: 
lógico 
física 
administrativo 
tecnológica 
Feedback 
Refer to curriculum topic: 4.2.1 
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a 
sistemas em rede. Existem várias tecnologias que são usadas para implementar estratégias eficazes de 
controlo de acesso. 
The correct answer is: lógico 
Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em 
conformidade com os requisitos X.509. Qual é o primeiro controlo de segurança que precisa examinar? 
Select one: 
operações de hashing 
certificados digitais 
VPNs e serviços de cifra 
regras de validação de dados 
Feedback 
Refer to curriculum topic: 5.3.2 
Os certificados digitais protegem as partes envolvidas em comunicações seguras. 
The correct answer is: certificados digitais 
Question 32 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas 
opções.) 
Select one or more: 
RIP 
WPA2 
ICMP 
ARP 
STP 
IP 
Feedback 
Refer to curriculum topic: 7.3.1 
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças 
aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. 
The correct answers are: ARP, STP 
Question 33 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de 
base de dados. Que tipo de controlos serão necessários? 
Select one: 
acesso remoto a milhares de utilizadores externos 
limitar o acesso aos dados nesses sistemas 
melhorar a confiabilidade e o tempo de atividade dos servidores 
sistemas de cifra mais fortes 
Feedback 
Refer to curriculum topic: 6.1.1 
A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em 
cibersegurança. É importante entender as tecnologias, os processos e controlos usados para fornecer alta 
disponibilidade. 
The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores 
Question 34 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha 
três.) 
Select one or more: 
Adicionar mais guardas de segurança. 
Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente 
aos gestores. 
Resistir ao desejo de clicar em links atrativos. 
Instalar dispositivos de firewall bem concebidos. 
Educar os funcionários sobre as políticas. 
Não fornecer redefinições de palavra-passe numa janela de chat. 
Feedback 
Refer to curriculum topic: 3.2.2 
Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidas que são usadas 
como contramedidas para proteger a organização contra ameaças e vulnerabilidades. 
The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-
passe numa janela de chat., Resistir ao desejo de clicar em links atrativos. 
Question 35 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada 
na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos? 
Select one: 
Verificar se os sistemas têm vírus. 
Procurar por contas não autorizadas. 
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. 
Procurar por nomes de utilizador que não tenham palavras-passe. 
Feedback 
Refer to curriculum topic: 3.1.1 
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos 
de software malicioso e ataques que ameaçam uma organização. 
The correct answer is: Procurar por contas não autorizadas. 
Question 36 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados 
confidenciais em ambientes de não produção para proteger as informações subjacentes? 
Select one: 
esteganografia 
esteganálise 
mascaramento de substituição 
ofuscação de software 
Feedback 
Refer to curriculum topic: 4.3.1 
Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados 
originais. 
The correct answer is: mascaramento de substituição 
Question 37 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de 
desastres? 
Select one: 
corretivo 
preventiva 
administrativo 
detectivo 
Feedback 
Refer to curriculum topic: 6.4.1 
Um plano de recuperação de desastres permite que uma organização se prepare para potenciais 
desastres e minimize o tempo de inatividade resultante. 
The correct answer is: preventiva 
Question 38 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Em que situação seria necessário um controlo de deteção? 
Select one: 
quando a organização precisa reparar danos 
quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa 
quando a organização precisa de procurar por atividades proibidas 
após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal 
Feedback 
Refer to curriculum topic: 4.2.7 
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a 
sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo 
de acesso. 
The correct answeris: quando a organização precisa de procurar por atividades proibidas 
Question 39 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os 
administradores aumentam a segurança ao eliminar todas as outras aplicações? 
Select one: 
identificação de ativos 
normalização de ativos 
disponibilidade de ativos 
classificação de ativos 
Feedback 
Refer to curriculum topic: 6.2.1 
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito 
para saber quais serão os parâmetros de configuração. O gestão de ativos inclui um inventário completo 
de hardware e software. As normas de ativos identificam produtos específicos de hardware e software 
que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a 
segurança. 
The correct answer is: normalização de ativos 
Question 40 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? 
Select one: 
mascaramento de dados 
ofuscação de dados 
bit menos significativo 
bit mais significativo 
Feedback 
Refer to curriculum topic: 4.3.2 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante 
compreender as características das diversas metodologias de criptografia. 
The correct answer is: bit menos significativo 
Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim 
de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. 
Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada 
de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que 
é um exemplo de um novo controlo de integridade de dados? 
Select one: 
operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados 
confidenciais 
uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos 
dados 
controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os 
dados existentes 
uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza 
dados confidenciais 
Feedback 
Refer to curriculum topic: 5.4.2 
A integridade dos dados lida com a validação de dados. 
The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão 
e consistência dos dados 
Question 42 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as 
duas razões pelas quais estas tecnologias aumentam a necessidade de especialistas em cibersegurança? 
(Escolha duas opções.) 
Select one or more: 
Requerem uma monitorização de 24 horas. 
Tornam os sistemas mais complicados. 
Contêm informação pessoal. 
Aumentam os requisitos de processamento. 
Recolhem informações confidenciais. 
Exigem mais equipamento. 
Feedback 
Refer to curriculum topic: 1.1.1 
Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de 
dados. 
The correct answers are: Recolhem informações confidenciais., Contêm informação pessoal. 
Question 43 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? 
Select one: 
NTP 
RIP 
ping 
DNS 
Feedback 
Refer to curriculum topic: 7.3.1 
O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 
The correct answer is: ping 
Question 44 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se 
coordenam para prevenir ataques? 
Select one: 
diversidade 
camadas 
obscuridade 
limitador 
Feedback 
Refer to curriculum topic: 6.2.2 
A defesa em profundidade utiliza várias camadas de controlos de segurança. 
The correct answer is: camadas 
Question 45 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático 
deve ser verificado em relação à atualização antivírus mais recente antes de que o dispositivo possa ser 
autorizado a ligar-se à rede do campus? 
Select one: 
NAC 
SAN 
VPN 
NAS 
Feedback 
Refer to curriculum topic: 2.4.1 
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de 
segurança da sua organização. 
The correct answer is: NAC 
Question 46 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Que frase descreve um ataque de negação de serviço distribuído? 
Select one: 
Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação. 
Um atacante envia um enorme volume de dados que um servidor não pode manipular. 
Um computador aceita pacotes de dados com base no endereço MAC de outro computador. 
Um atacante constrói uma botnet composto por zombies. 
Feedback 
Refer to curriculum topic: 3.3.1 
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes 
tipos de software malicioso e ataques que ameaçam uma organização. 
The correct answer is: Um atacante constrói uma botnet composto por zombies. 
Question 47 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Qual é a parte mais difícil da concepção de um criptosistema? 
Select one: 
algoritmo de cifra 
engenharia reversa 
comprimento da chave 
gestão das chaves 
Feedback 
Refer to curriculum topic: 4.1.1 
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante 
compreender as características das diversas metodologias de criptografia. 
The correct answer is: gestão das chaves 
Question 48 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em 
cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos 
sobre vulnerabilidades? 
Select one: 
Modelo ISO/IEC 27000 
Bbase de dados CVE 
Infragard 
Framework NIST/NICE 
Feedback 
Refer to curriculum topic: 6.2.1 
Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados 
CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um 
sistema eficaz de gestão da segurança de informação. 
The correct answer is: Bbase de dados CVE 
Question 49 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas 
irão expirar imediatamente e requer uma redefinição de palavra-passe dentro de 5 minutos. Como 
classificaria este e-mail? 
Select one: 
É um ataque piggy-back. 
É um ataque de imitação. 
É um ataque DDoS. 
É uma farsa, ou hoax. 
Feedback 
Refer to curriculum topic: 3.2.2 
A engenharia social usa diferentes táticas para obter informações das vítimas. 
The correct answer is: É uma farsa, ou hoax. 
Question 50 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que tecnologia de hashing requer a troca de chaves? 
Select one: 
MD5 
AES 
uso de sal 
HMAC 
Feedback 
Refer to curriculum topic: 5.1.3 
Os HMACs usam uma chave secreta adicional como entrada para a função hash. 
The correct answer is: HMAC 
 
 
	Feedback
	Question 2
	Question text
	Feedback
	Question 3
	Question text
	Feedback
	Question 4
	Question text
	Feedback
	Question 5
	Question text
	Feedback
	Question 6
	Question text
	Feedback
	Question 7
	Question text
	Feedback
	Question8
	Question text
	Feedback
	Question 9
	Question text
	Feedback
	Question 10
	Question text
	Feedback
	Feedback
	Question 12
	Question text
	Feedback
	Question 13
	Question text
	Feedback
	Question 14
	Question text
	Feedback
	Question 15
	Question text
	Feedback
	Question 16
	Question text
	Feedback
	Question 17
	Question text
	Feedback
	Question 18
	Question text
	Feedback
	Question 19
	Question text
	Feedback
	Question 20
	Question text
	Feedback
	Feedback
	Question 22
	Question text
	Feedback
	Question 23
	Question text
	Feedback
	Question 24
	Question text
	Feedback
	Question 25
	Question text
	Feedback
	Question 26
	Question text
	Feedback
	Question 27
	Question text
	Feedback
	Question 28
	Question text
	Feedback
	Question 29
	Question text
	Feedback
	Question 30
	Question text
	Feedback
	Feedback
	Question 32
	Question text
	Feedback
	Question 33
	Question text
	Feedback
	Question 34
	Question text
	Feedback
	Question 35
	Question text
	Feedback
	Question 36
	Question text
	Feedback
	Question 37
	Question text
	Feedback
	Question 38
	Question text
	Feedback
	Question 39
	Question text
	Feedback
	Question 40
	Question text
	Feedback
	Feedback
	Question 42
	Question text
	Feedback
	Question 43
	Question text
	Feedback
	Question 44
	Question text
	Feedback
	Question 45
	Question text
	Feedback
	Question 46
	Question text
	Feedback
	Question 47
	Question text
	Feedback
	Question 48
	Question text
	Feedback
	Question 49
	Question text
	Feedback
	Question 50
	Question text
	Feedback

Continue navegando