Baixe o app para aproveitar ainda mais
Prévia do material em texto
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web? Select one: sequestrador de navegador envenenamento SEO envenenamento DNS spam Feedback Refer to curriculum topic: 3.1.2 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: envenenamento SEO Question 2 Correct Mark 2.00 out of 2.00 Flag question Question text As normas X.509 definem que tecnologia de segurança? Select one: palavras-passe fortes biometria certificados digitais tokens de segurança Feedback Refer to curriculum topic: 5.3.2 Certificados digitais protegem as partes envolvidas numa comunicação segura The correct answer is: certificados digitais Question 3 Incorrect Mark 0.00 out of 2.00 Flag question Question text Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob? Select one: a chave pública do Bob a chave privada da Alice a chave pública da Alice a chave privada do Bob Feedback Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: a chave pública do Bob Question 4 Incorrect Mark 0.00 out of 2.00 Flag question Question text Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one: taxa de aceitação e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade taxa de falsos negativos e taxa de falsos positivos taxa de rejeição e taxa de falsos negativos Feedback Refer to curriculum topic: 7.4.1 Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Question 5 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio? Select one: Ferramenta de segurança do Active Directory, ou Active Directory Security. Ferramenta de política de segurança local, ou Local Security Policy. Gestão do Computador, ou Computer Management. O visualizador de registos de segurança, ou Event Viewer. Feedback Refer to curriculum topic: 7.2.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Local Security Policy, Event Viewer, and Computer Management são utilitários do Windows que são todos usados na equação de segurança. The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy. Question 6 Correct Mark 3.00 out of 3.00 Flag question Question text Uma empresa está a tentar reduzir o custo da implantação de software comercial e está considerando um serviço baseado na cloud. Que serviço baseado na cloud é que seria melhor para alojar o software? Select one: SaaS RAAs PaaS IaaS Feedback Refer to curriculum topic: 8.1.5 Software como serviço (SaaS) fornece acesso a software que é alojado centralmente e acedido pelos utilizadors através de um navegador web na nuvem. The correct answer is: SaaS Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus? Select one: rede cablada redes virtuais rede de sapatilhas redes sem fios Feedback Refer to curriculum topic: 2.3.2 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: redes sem fios Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes? Select one: criptografia assimétrica criptografia simétrica certificados digitais hashing de dados Feedback Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas em comunicações seguras. The correct answer is: certificados digitais Question 9 Correct Mark 2.00 out of 2.00 Flag question Question text Que frase melhor descreve a motivação dos hacktivists? Select one: são parte de um grupo de protesto por trás de uma causa política. são curiosos e aprendem as competências dos hackers. estão interessados em descobrir novas falhas de segurança. tentam mostrar as suas competências como hackers. Feedback Refer to curriculum topic: 1.2.1 Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações. The correct answer is: são parte de um grupo de protesto por trás de uma causa política. Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual? Select one: análise de perdas análise quantitativa análise de proteção análise qualitativa Feedback Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise quantitativa Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol, que chave é que ele deve usar? Select one: a chave pública do Bob a mesma chave pré-partilhada que ele usou com Alice um nova chave pré-partilhada a chave privada da Carol Feedback Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: um nova chave pré-partilhada Question 12 Correct Mark 2.00 out of 2.00 Flag question Question text Que estado de dados que é mantido nos serviços NAS e SAN? Select one: dados em processamento dados armazenados dados em trânsito dados cifrados Feedback Refer to curriculum topic: 2.3.1 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: dados armazenados Question 13 Correct Mark 2.00 out of 2.00 Flag question Question text Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo? Select one: SANS Baselining System (SBS) Microsoft Security Baseline Analyzer MS Baseliner CVE Baseline Analyzer Feedback Refer to curriculum topic: 7.1.1 Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização. The correct answer is: Microsoft Security Baseline Analyzer Question 14 Incorrect Mark 0.00 out of 2.00 Flag question Question text Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou? Select one: controlo de recuperação controlo de deteção controlo compensatóriocontrolo dissuasivo Feedback Refer to curriculum topic: 4.2.7 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: controlo de recuperação Question 15 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tipo de ataque é que a autenticação mútua pode impedir? Select one: sniffing em redes sem fios envenenamento em redes sem fios man-in-the-middle falsificação de IP em redes sem fios Feedback Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Question 16 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) Select one or more: Implementar uma VPN. Atualizar o sistema operativo e outra aplicações de software. Instalar e atualizar o software antivírus. Implementar palavras-passe fortes. Implementar RAID. Implementar firewalls de rede. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus. Question 17 Incorrect Mark 0.00 out of 2.00 Flag question Question text Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one: tolerância a falhas serviços ininterruptíveis ponto único de falha resiliência do sistema Feedback Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas. The correct answer is: resiliência do sistema Question 18 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual é uma carateristica de uma função criptográfica de hashing? Select one: A saída tem um comprimento variável. O hashing requer uma chave pública e privada. A função hash é uma função matemática unidirecional. A entrada de hash pode ser calculada dado o valor de saída. Feedback Refer to curriculum topic: 5.1.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados. The correct answer is: A função hash é uma função matemática unidirecional. Question 19 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select one: ARP mensagens de voz cifradas SSH autenticação forte Feedback Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct answer is: mensagens de voz cifradas Question 20 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede? Select one: falsificação spamming sniffing phishing Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: sniffing Quais são as duas potenciais ameaças às aplicações? (Escolha duas opções.) Select one or more: acesso não autorizado engenharia social perda de dados interrupções de energia Feedback Refer to curriculum topic: 8.1.7 As ameaças às aplicações podem incluir o seguinte: • Acesso não autorizado a centros de dados, salas de computadores e armários bastidores • Tempo de inatividade do servidor para fins de manutenção • Vulnerabilidade do software do sistema operativo de rede • Acesso não autorizado aos sistemas • Perda de dados • Tempo de inatividade dos sistemas TI por um período prolongado • Vulnerabilidades de desenvolvimento de aplicações cliente/servidor ou Web The correct answers are: perda de dados, acesso não autorizado Question 22 Partially correct Mark 1.00 out of 2.00 Flag question Question text Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: confidencialidade e erradicação mitigação e aceitação análise de risco e alta disponibilidade detecção e análise contenção e recuperação prevenção e contenção Feedback The correct answers are: detecção e análise, contenção e recuperação Question 23 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.) Select one or more: amadores ex-empregados especialistas cibernéticos hacktivists parceiros de confiança hackers de chapéu preto Feedback Refer to curriculum topic: 1.4.1 As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças. The correct answers are: parceiros de confiança, ex-empregados Question 24 Correct Mark 2.00 out of 2.00 Flag question Question text Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: os escritórios oficiais de uma equipa de futebol da liga principal o Departamento de Educação dos EUA a Bolsa de Valores de Nova York lojas num centro comercail local Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York Question 25 Incorrect Mark 0.00 out of 2.00 Flag question Question text A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice? Select one: chave privada da Alice chave pública do Bob nome do utilizador e palavra-passe da Alice chave privada do Bob Feedback Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para criptografar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. The correct answer is: chave privada da Alice Question 26 Incorrect Mark 0.00 out of 2.00 Flag question Question text Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados? Select one: HMAC CRC palavra-passe sal Feedback Refer to curriculum topic: 5.1.3 HMAC é um algoritmo usado para autenticação. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados. The correct answer is: HMAC Question 27 Correct Mark 2.00 out of 2.00 Flag question Question textQuais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.) Select one or more: dados em trânsito dados cifrados dados removidos dados em processamento dados armazenados dados decifrados Feedback Refer to curriculum topic: 2.3.1 Um especialista em cibersegurança deve conhecer cada um dos três estados de dados para proteger efetivamente dados e informações. Os dados removidos foram anteriormente armazenados. Os dados cifrados e decifrados podem estar em qualquer um dos três estados. The correct answers are: dados armazenados, dados em trânsito, dados em processamento Question 28 Incorrect Mark 0.00 out of 3.00 Flag question Question text Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações gerais que podem ser feitas? (Escolha três.) Select one or more: Ativar scans de antivírus automatizados. Desativar direitos administrativos dos utilizadores. Remover a filtragem de conteúdos. Aplicar políticas rígidas de RH. Ativar dispositivos de mídia. Ativar o bloqueio de tela. Feedback Refer to curriculum topic: 8.1.2 As estações de trabalho podem ser reforçados removendo permissões desnecessárias, automatizando processos e ativando recursos de segurança. The correct answers are: Desativar direitos administrativos dos utilizadores., Ativar o bloqueio de tela., Ativar scans de antivírus automatizados. Question 29 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: um leitor de smart card uma impressão digital virtual uma sala de segurança Hash SHA-1 Feedback Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Question 30 Incorrect Mark 0.00 out of 2.00 Flag question Question text Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso? Select one: lógico física administrativo tecnológica Feedback Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: lógico Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o primeiro controlo de segurança que precisa examinar? Select one: operações de hashing certificados digitais VPNs e serviços de cifra regras de validação de dados Feedback Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em comunicações seguras. The correct answer is: certificados digitais Question 32 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: RIP WPA2 ICMP ARP STP IP Feedback Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP Question 33 Incorrect Mark 0.00 out of 2.00 Flag question Question text Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários? Select one: acesso remoto a milhares de utilizadores externos limitar o acesso aos dados nesses sistemas melhorar a confiabilidade e o tempo de atividade dos servidores sistemas de cifra mais fortes Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os processos e controlos usados para fornecer alta disponibilidade. The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores Question 34 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.) Select one or more: Adicionar mais guardas de segurança. Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores. Resistir ao desejo de clicar em links atrativos. Instalar dispositivos de firewall bem concebidos. Educar os funcionários sobre as políticas. Não fornecer redefinições de palavra-passe numa janela de chat. Feedback Refer to curriculum topic: 3.2.2 Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra- passe numa janela de chat., Resistir ao desejo de clicar em links atrativos. Question 35 Incorrect Mark 0.00 out of 2.00 Flag question Question text Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos? Select one: Verificar se os sistemas têm vírus. Procurar por contas não autorizadas. Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. Procurar por nomes de utilizador que não tenham palavras-passe. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Procurar por contas não autorizadas. Question 36 Correct Mark 2.00 out of 2.00 Flag question Question text Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes? Select one: esteganografia esteganálise mascaramento de substituição ofuscação de software Feedback Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais. The correct answer is: mascaramento de substituição Question 37 Correct Mark 2.00 out of 2.00 Flag question Question text Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres? Select one: corretivo preventiva administrativo detectivo Feedback Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante. The correct answer is: preventiva Question 38 Incorrect Mark 0.00 out of 2.00 Flag question Question text Em que situação seria necessário um controlo de deteção? Select one: quando a organização precisa reparar danos quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa quando a organização precisa de procurar por atividades proibidas após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal Feedback Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answeris: quando a organização precisa de procurar por atividades proibidas Question 39 Incorrect Mark 0.00 out of 2.00 Flag question Question text Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: identificação de ativos normalização de ativos disponibilidade de ativos classificação de ativos Feedback Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. O gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Question 40 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? Select one: mascaramento de dados ofuscação de dados bit menos significativo bit mais significativo Feedback Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: bit menos significativo Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados? Select one: operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais Feedback Refer to curriculum topic: 5.4.2 A integridade dos dados lida com a validação de dados. The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados Question 42 Incorrect Mark 0.00 out of 2.00 Flag question Question text Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.) Select one or more: Requerem uma monitorização de 24 horas. Tornam os sistemas mais complicados. Contêm informação pessoal. Aumentam os requisitos de processamento. Recolhem informações confidenciais. Exigem mais equipamento. Feedback Refer to curriculum topic: 1.1.1 Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de dados. The correct answers are: Recolhem informações confidenciais., Contêm informação pessoal. Question 43 Correct Mark 2.00 out of 2.00 Flag question Question text Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: NTP RIP ping DNS Feedback Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Question 44 Correct Mark 2.00 out of 2.00 Flag question Question text Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques? Select one: diversidade camadas obscuridade limitador Feedback Refer to curriculum topic: 6.2.2 A defesa em profundidade utiliza várias camadas de controlos de segurança. The correct answer is: camadas Question 45 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus? Select one: NAC SAN VPN NAS Feedback Refer to curriculum topic: 2.4.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização. The correct answer is: NAC Question 46 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que frase descreve um ataque de negação de serviço distribuído? Select one: Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação. Um atacante envia um enorme volume de dados que um servidor não pode manipular. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um atacante constrói uma botnet composto por zombies. Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Um atacante constrói uma botnet composto por zombies. Question 47 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual é a parte mais difícil da concepção de um criptosistema? Select one: algoritmo de cifra engenharia reversa comprimento da chave gestão das chaves Feedback Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: gestão das chaves Question 48 Incorrect Mark 0.00 out of 2.00 Flag question Question text A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades? Select one: Modelo ISO/IEC 27000 Bbase de dados CVE Infragard Framework NIST/NICE Feedback Refer to curriculum topic: 6.2.1 Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação. The correct answer is: Bbase de dados CVE Question 49 Incorrect Mark 0.00 out of 2.00 Flag question Question text Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail? Select one: É um ataque piggy-back. É um ataque de imitação. É um ataque DDoS. É uma farsa, ou hoax. Feedback Refer to curriculum topic: 3.2.2 A engenharia social usa diferentes táticas para obter informações das vítimas. The correct answer is: É uma farsa, ou hoax. Question 50 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia de hashing requer a troca de chaves? Select one: MD5 AES uso de sal HMAC Feedback Refer to curriculum topic: 5.1.3 Os HMACs usam uma chave secreta adicional como entrada para a função hash. The correct answer is: HMAC Feedback Question 2 Question text Feedback Question 3 Question text Feedback Question 4 Question text Feedback Question 5 Question text Feedback Question 6 Question text Feedback Question 7 Question text Feedback Question8 Question text Feedback Question 9 Question text Feedback Question 10 Question text Feedback Feedback Question 12 Question text Feedback Question 13 Question text Feedback Question 14 Question text Feedback Question 15 Question text Feedback Question 16 Question text Feedback Question 17 Question text Feedback Question 18 Question text Feedback Question 19 Question text Feedback Question 20 Question text Feedback Feedback Question 22 Question text Feedback Question 23 Question text Feedback Question 24 Question text Feedback Question 25 Question text Feedback Question 26 Question text Feedback Question 27 Question text Feedback Question 28 Question text Feedback Question 29 Question text Feedback Question 30 Question text Feedback Feedback Question 32 Question text Feedback Question 33 Question text Feedback Question 34 Question text Feedback Question 35 Question text Feedback Question 36 Question text Feedback Question 37 Question text Feedback Question 38 Question text Feedback Question 39 Question text Feedback Question 40 Question text Feedback Feedback Question 42 Question text Feedback Question 43 Question text Feedback Question 44 Question text Feedback Question 45 Question text Feedback Question 46 Question text Feedback Question 47 Question text Feedback Question 48 Question text Feedback Question 49 Question text Feedback Question 50 Question text Feedback
Compartilhar