Buscar

mega gabarito

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 88 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 88 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 88 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
envenenamento SEO
envenenamento DNS
sequestrador de navegador
spam
Feedback
Refer to curriculum topic: 3.1.2
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: envenenamento SEO
Question 2
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus?
Select one:
SAN
NAC
NAS
VPN
Feedback
Refer to curriculum topic: 2.4.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização.
The correct answer is: NAC
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente e o website?
Select one:
uso de sal
certificado digital
criptografia assimétrica
assinatura digital
Feedback
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: certificado digital
Question 4
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento?
Select one:
certificado digital
criptografia assimétrica
assinatura digital
HMAC
Feedback
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio.
The correct answer is: assinatura digital
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol, que chave é que ele deve usar?
Select one:
um nova chave pré-partilhada
a mesma chave pré-partilhada que ele usou com Alice
a chave pública do Bob
a chave privada da Carol
Feedback
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: um nova chave pré-partilhada
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
WPA2
ARP
IP
ICMP
STP
RIP
Feedback
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Question 7
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
falsificação de IP em redes sem fios
sniffing em redes sem fios
envenenamento em redes sem fios
man-in-the-middle
Feedback
Refer to curriculum topic: 7.1.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes?
Select one:
esteganografia
ofuscação de software
mascaramento de substituição
esteganálise
Feedback
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais.
The correct answer is: mascaramento de substituição
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede?
Select one:
spam
phishing
vírus
verme
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: verme
Question 10
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tecnologia pode ser usada para garantir a confidencialidade dos dados?
Select one:
hashing
gestão de identidade
cifra
RAID
Feedback
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: cifra
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?
Select one:
compensativo
corretivo
detetivo
preventiva
Feedback
Refer to curriculum topic: 4.2.7
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: corretivo
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?
Select one:
SHA-256
AES-256
MD5
3DES
Feedback
Refer to curriculum topic: 5.1.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: SHA-256
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio?
Select one:
Ferramenta de política de segurança local, ou Local Security Policy.
Gestão do Computador, ou Computer Management.
Ferramenta de segurança do Active Directory, ou Active Directory Security.
O visualizador de registos de segurança, ou Event Viewer.
Feedback
Refer to curriculum topic: 7.2.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que são todos usados na equação de segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.
Question 14
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de riscos é recomendado?
Select one:
normalização de ativos
classificação de ativos
identificação de Ativos
disponibilidade de ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma das etapas mais importantes na gestão de riscos é a classificação de ativos.
The correct answer is: classificação de ativos
Question 15
Incorrect
Mark 0.00 out of 3.00
Flag question
Question text
Visitantes não autorizados entraram num escritório da empresa e estão a circular pelo edifício. Que duas medidas podemser implementadas para impedir o acesso de visitantes não autorizados ao edifício? (Escolha duas opções.)
Select one or more:
Trancar armários.
Proibir a saída do edifício durante o horário de trabalho.
Estabelecer políticas e procedimentos para os visitantes do edifício.
Realizar regularmente formação de sensibilização de segurança
Feedback
Refer to curriculum topic: 8.1.6
Qualquer indivíduo não autorizado que acede a uma instalação pode representar uma ameaça potencial. As medidas comuns para aumentar a segurança física incluem o seguinte:
· Implementar controlo de acesso e cobertura TV em circuito fechado (CCTV) em todas as entradas.
· Estabelecer políticas e procedimentos para os visitantes à instalação.
· Testar a segurança do edifício usando meios físicos para obter acesso secretamente.
· Implementar criptografia de crachá para acesso à entrada.
· Realizar regularmente formação de sensibilização para a segurança.
· Implementar um sistema de etiquetagem de ativos.
The correct answers are: Estabelecer políticas e procedimentos para os visitantes do edifício., Realizar regularmente formação de sensibilização de segurança
Question 16
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ciberataque interferiria com a comunicação de rede estabelecida através da utilização de pacotes construídos de modo a que os pacotes pareçam fazer parte da comunicação normal?
Select one:
falsificação DNS
sniffing de pacotes
APs Wi-Fi não autorizados
falsificação de pacotes
Feedback
Refer to curriculum topic: 1.3.1
Especialistas em cibersegurança precisam estar familiarizados com as características de vários ataques.
The correct answer is: falsificação de pacotes
Question 17
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
serviços ininterruptíveis
ponto único de falha
resiliência do sistema
tolerância a falhas
Feedback
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas.
The correct answer is: resiliência do sistema
Question 18
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?
Select one:
transferir
redução
evitar
aceitação
Feedback
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco.
The correct answer is: transferir
Question 19
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que combinação de princípios de segurança constitui a base para um plano de segurança?
Select one:
confidencialidade, integridade e disponibilidade
tecnologias, políticas e sensibilização
cifra, autenticação e identificação
sigilo, identificação e não-repúdio
Feedback
Refer to curriculum topic: 2.1.1
A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos.
The correct answer is: confidencialidade, integridade e disponibilidade
Question 20
Correct
Mark 3.00 out of 3.00
Flag question
Question text
Porque é que o Linux Kali é uma escolha popular para testar a segurança da rede de uma organização
Select one:
É uma distribuição de segurança Linux de código aberto e que contém mais de 300 ferramentas.
porque pode ser usado para interceptar e registar o tráfego de rede.
porque pode ser usado para testar vulnerabilidades usando apenas software malicioso.
É uma ferramenta de scanning de rede que dá prioridade aos riscos de segurança.
Feedback
Refer to curriculum topic: 8.2.4
Kali é uma distribuição Linux de segurança de código aberto que é comumente usada por profissionais TI para testar a segurança das redes.
The correct answer is: É uma distribuição de segurança Linux de código aberto e que contém mais de 300 ferramentas.
Parte superior do formulário
Question 21
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?
Select one:
taxa de falsos positivos e taxa de aceitabilidade
taxa de rejeição e taxa de falsos negativos
taxa de aceitação e taxa de falsos negativos
taxa de falsos negativos e taxa de falsos positivos
Feedback
Refer to curriculum topic: 7.4.1
Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Question 22
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?
Select one:
análise de perdas
análise do fator de exposição
análise qualitativa
análise quantitativa
Feedback
Refer to curriculum topic: 6.2.1
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
Question 23
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
spamming
phishing
sniffing
falsificação
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: sniffing
Question 24
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
Select one or more:
WEP
WPA2
TKIP
WPA
802.11q
802.11i
Feedback
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
Question 25
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que estado de dados que é mantido nos serviços NAS e SAN?
Select one:
dados em processamento
dados em trânsito
dados armazenados
dados cifrados
Feedback
Refer to curriculum topic: 2.3.1
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: dados armazenados
Question 26
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária?
Select one:
integridade do domínio
integridade definida pelo utilizador
integridade referencial
integridade da entidade
Feedback
Refer to curriculum topic: 5.4.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias que são usadas para garantir a integridade dos dados.
The correct answer is: integridade da entidade
Question 27
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?
Select one:
mascaramento de dados
ofuscação de dados
bit menos significativo
bit mais significativo
Feedback
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importantecompreender as características das diversas metodologias de criptografia.
The correct answer is: bit menos significativo
Question 28
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?
Select one:
DAC
MAC
RBAC
ACL
Feedback
Refer to curriculum topic: 4.2.2
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: DAC
Question 29
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a cartões de crédito?
Select one:
hackers de chapéu branco
hackers de chapéu preto
hackers de chapéu cinzento
script kiddies
Feedback
Refer to curriculum topic: 1.2.1
O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers de chapéu preto
Question 30
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Em que situação seria necessário um controlo de deteção?
Select one:
quando a organização precisa reparar danos
após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal
quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa
quando a organização precisa de procurar por atividades proibidas
Feedback
Refer to curriculum topic: 4.2.7
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: quando a organização precisa de procurar por atividades proibidas
Parte inferior do formulário
Question 31
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que frase descreve um ataque de negação de serviço distribuído?
Select one:
Um atacante envia um enorme volume de dados que um servidor não pode manipular.
Um atacante constrói uma botnet composto por zombies.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação.
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Um atacante constrói uma botnet composto por zombies.
Question 32
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo?
Select one:
a Bolsa de Valores de Nova York
lojas num centro comercail local
os escritórios oficiais de uma equipa de futebol da liga principal
o Departamento de Educação dos EUA
Feedback
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York
Question 33
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
camadas
obscuridade
diversidade
limitador
Feedback
Refer to curriculum topic: 6.2.2
A defesa em profundidade utiliza várias camadas de controlos de segurança.
The correct answer is: camadas
Question 34
Correct
Mark 3.00 out of 3.00
Flag question
Question text
Como profissional de segurança, existe a possibilidade de ter acesso a dados e ativos confidenciais. Qual é um item que um profissional de segurança deve compreender para tomar decisões éticas informadas?
Select one:
ganho potencial
parcerias
leis que regem os dados
fornecedores cloud
bónus potencial
Feedback
Refer to curriculum topic: 8.2.1
A ética na profissão de segurança é extremamente importante devido à sensibilidade dos dados e ativos. O cumprimento dos requisitos governamentais e estaduais é necessário para fazer bons julgamentos.
The correct answer is: leis que regem os dados
Question 35
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)
Select one or more:
expectativa de perda única
valor do ativo
fator de frequência
valor de perda quantitativa
fator de exposição
taxa anual de ocorrência
Feedback
Refer to curriculum topic: 6.2.1
Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco
The correct answers are: expectativa de perda única, taxa anual de ocorrência
Question 36
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos?
Select one:
VPN
VLANs
RAID
SHS
Feedback
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: VPN
Question 37
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
parceiros de confiança
urgência
intimidação
familiaridade
Feedback
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: intimidação
Question 38
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações?
Select one:
identificação de ativos
classificação de ativos
normalização de ativos
disponibilidade de ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. O gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Question 39
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.)
Select one or more:
Adicionar mais guardas de segurança.
Educar os funcionários sobre as políticas.
Resistir ao desejo de clicar em links atrativos.
Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores.
Instalar dispositivos de firewall bem concebidos.
Não fornecer redefinições de palavra-passe numa janela de chat.
Feedback
Refer to curriculum topic: 3.2.2
Um especialista em cibersegurançadeve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao desejo de clicar em links atrativos.
Question 40
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que técnica cria hashes diferentes para a mesma palavra-passe?
Select one:
HMAC
uso de sal
CRC
SHA-256
Feedback
Refer to curriculum topic: 5.1.2
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade dos dados.
The correct answer is: uso de sal
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?
Select one:
controlo dissuasivo
controlo de recuperação
controlo de deteção
controlo compensatório
Feedback
Refer to curriculum topic: 4.2.7
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answer is: controlo de recuperação
Question 42
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
As normas X.509 definem que tecnologia de segurança?
Select one:
biometria
certificados digitais
tokens de segurança
palavras-passe fortes
Feedback
Refer to curriculum topic: 5.3.2
Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais
Question 43
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
Select one or more:
tabelas de procura
resumos da palavra-passe
tabelas arco-íris (rainbow tables)
tabelas de algoritmos
tabelas de procura reversa
pontos de acesso não autorizados
Feedback
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe.
The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa
Question 44
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
confidencialidade e erradicação
análise de risco e alta disponibilidade
prevenção e contenção
mitigação e aceitação
contenção e recuperação
detecção e análise
Feedback
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Question 45
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?
Select one:
Capacidade da memória intermédia excedida (buffer overflow)
Injeção SQL
Injeção RAM
Falsificação de RAM
Feedback
Refer to curriculum topic: 3.3.3
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Capacidade da memória intermédia excedida (buffer overflow)
Question 46
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que norma sem fios tornou o AES e o CCM obrigatórios?
Select one:
WPA2
WEP2
WEP
WPA
Feedback
Refer to curriculum topic: 7.1.2
A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2
Question 47
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?
Select one:
administrativo
lógico
tecnológica
física
Feedback
Refer to curriculum topic: 4.2.1
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: lógico
Question 48
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
mensagens de voz cifradas
autenticação forte
ARP
SSH
Feedback
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas
Question 49
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)
Select one or more:
hackers de chapéu preto
parceiros de confiança
especialistas cibernéticos
hacktivists
amadores
ex-empregados
Feedback
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças.
The correct answers are: parceiros de confiança, ex-empregados
Question 50
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes?
Select one:
certificados digitais
criptografia assimétrica
hashing de dados
criptografia simétrica
Feedback
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais
Parte superior do formulário
Question 1
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)
Select one or more:
Um sistema usa hashing e o outro usa hashing e sal.
Ambos os sistemas baralham as palavras-passe antes de fazer hash.
Os sistemas usam diferentes algoritmos de hashing.
Ambos os sistemas usam MD5.
Um sistema usa hash simétrico e o outro usa hashing assimétrico.
Feedback
Refer to curriculum topic: 5.1.2
O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal.
Question 2
Incorrect
Mark 0.00 out of 3.00
Flag question
Question text
Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações gerais que podem ser feitas? (Escolha três.)
Select one or more:
Remover a filtragem de conteúdos.
Desativar direitos administrativos dos utilizadores.
Ativar scans de antivírus automatizados.
Ativar o bloqueio de tela.
Aplicar políticas rígidas de RH.
Ativar dispositivos de mídia.
Feedback
Refer to curriculum topic: 8.1.2
As estações de trabalho podem ser reforçados removendo permissões desnecessárias, automatizando processos e ativando recursos de segurança.
The correct answers are: Desativar direitos administrativos dos utilizadores., Ativar o bloqueio de tela., Ativar scans de antivírus automatizados.
Question 3
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tecnologia de hashing requer a troca de chaves?Select one:
MD5
HMAC
uso de sal
AES
Feedback
Refer to curriculum topic: 5.1.3
A diferença entre HMAC e hashing é o uso de chaves.
The correct answer is: HMAC
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?
Select one:
hot standby
N+1
RAID
atualizações de software
Feedback
Refer to curriculum topic: 6.2.3
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância.
The correct answer is: RAID
Question 5
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
Select one or more:
TKIP
WPA2
WPA
WEP
802.11q
802.11i
Feedback
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
Question 6
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.)
Select one or more:
uma área que requer um grau de doutoramento
serviço ao público
alto potencial de ganho
uma área profissional com alta procura
a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo
um trabalho com rotina, tarefas do dia-a-dia
Feedback
Refer to curriculum topic: 1.2.2
O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira.
The correct answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que frase melhor descreve a motivação dos hacktivists?
Select one:
estão interessados em descobrir novas falhas de segurança.
tentam mostrar as suas competências como hackers.
são parte de um grupo de protesto por trás de uma causa política.
são curiosos e aprendem as competências dos hackers.
Feedback
Refer to curriculum topic: 1.2.1
Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações.
The correct answer is: são parte de um grupo de protesto por trás de uma causa política.
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é uma carateristica de uma função criptográfica de hashing?
Select one:
A função hash é uma função matemática unidirecional.
A saída tem um comprimento variável.
A entrada de hash pode ser calculada dado o valor de saída.
O hashing requer uma chave pública e privada.
Feedback
Refer to curriculum topic: 5.1.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: A função hash é uma função matemática unidirecional.
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito?
Select one:
um leitor de impressão digital biométrico
observações a serem fornecidas a todos os trabalhadores
um conjunto de atributos que descreve os direitos de acesso do utilizador
registo do login do utilizador
Feedback
Refer to curriculum topic: 4.2.5
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador
Question 10
Correct
Mark 3.00 out of 3.00
Flag question
Question text
Uma empresa está a tentar reduzir o custo da implantação de software comercial e está considerando um serviço baseado na cloud. Que serviço baseado na cloud é que seria melhor para alojar o software?
Select one:
PaaS
IaaS
RAAs
SaaS
Feedback
Refer to curriculum topic: 8.1.5
Software como serviço (SaaS) fornece acesso a software que é alojado centralmente e acedido pelos utilizadors através de um navegador web na nuvem.
The correct answer is: SaaS
Parte inferior do formulário
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia?
Select one:
o universo de chaves aumenta proporcionalmente.
o universo de chaves aumenta exponencialmente.
o universo de chaves diminui exponencialmente.
o universo de chaves diminui proporcionalmente.
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para garantir a confidencialidade. A criptografia é uma tecnologia importante usada para garantir a confidencialidade.
The correct answer is: o universo de chaves aumenta exponencialmente.
Question 12
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?
Select one:
Microsoft Security Baseline Analyzer
SANS Baselining System (SBS)
MS Baseliner
CVE Baseline Analyzer
Feedback
Refer to curriculum topic: 7.1.1
Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer
Question 13
Correct
Mark 3.00 out of 3.00
Flag question
Question text
É pedido a um profissional de segurança que realize uma análise do estado atual de uma rede da empresa. Que ferramenta deve utilizar o profissional de segurança para verificar a rede apenas para busca de riscos de segurança?
Select one:
software malicioso
pentest
analisador de pacotes
scanner de vulnerabilidades
Feedback
Refer to curriculum topic: 8.2.4
Os scanners de vulnerabilidade são comumente usados para verificar as seguintes vulnerabilidades:
· Uso de palavras-passe por defeito ou palavras-passe comuns
· Patches ausentes
· Portas abertas
· Configuração incorreta de sistemas operativos e software
· Endereços IP ativos
The correct answer is: scanner de vulnerabilidades
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
man-in-the-middle
sniffing em redes sem fios
envenenamento em redes sem fios
falsificação de IP em redes sem fios
Feedback
Refer to curriculum topic: 7.1.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual a frase que descreve as características das cifras de bloco?
Select one:
As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco.
As cifras de bloco são mais rápidas do que as cifras de fluxo.
As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.
As cifras de bloco resultam numa saída comprimida.
Feedback
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.
Question 16
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.)
Select one or more:
dados em trânsito
dados removidosdados cifrados
dados em processamento
dados armazenados
dados decifrados
Feedback
Refer to curriculum topic: 2.3.1
Um especialista em cibersegurança deve conhecer cada um dos três estados de dados para proteger efetivamente dados e informações. Os dados removidos foram anteriormente armazenados. Os dados cifrados e decifrados podem estar em qualquer um dos três estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processamento
Question 17
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por nomes de utilizador que não tenham palavras-passe.
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
Verificar se os sistemas têm vírus.
Procurar por contas não autorizadas.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.
Question 18
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
sal
palavra-passe
CRC
HMAC
Feedback
Refer to curriculum topic: 5.1.3
HMAC é um algoritmo usado para autenticação. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC
Question 19
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
corretivo
preventiva
detectivo
administrativo
Feedback
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante.
The correct answer is: preventiva
Question 20
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?
Select one:
pharming
ransomware
engenharia social
man-in-the-middle
Feedback
Refer to curriculum topic: 3.2.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: engenharia social
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários?
Select one:
acesso remoto a milhares de utilizadores externos
limitar o acesso aos dados nesses sistemas
melhorar a confiabilidade e o tempo de atividade dos servidores
sistemas de cifra mais fortes
Feedback
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os processos e controlos usados para fornecer alta disponibilidade.
The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores
Question 22
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?
Select one:
Bbase de dados CVE
Infragard
Modelo ISO/IEC 27000
Framework NIST/NICE
Feedback
Refer to curriculum topic: 6.2.1
Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação.
The correct answer is: Bbase de dados CVE
Question 23
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos?
Select one:
a Infragard
o Programa ISO/IEC 27000
o projeto Honeynet
a base de dados CVE
Feedback
Refer to curriculum topic: 1.2.2
Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas.
The correct answer is: o projeto Honeynet
Question 24
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Select one:
man-in-the-middle
Injeção SQL
Injeção de pacotes
DoS
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: DoS
Question 25
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
ARP
STP
RIP
WPA2
ICMP
IP
Feedback
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Question 26
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?
Select one:
a chave privada do Bob
a chave pública da Alice
a chave pública do Bob
a chave privada da Alice
Feedback
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: a chave pública do Bob
Question 27
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail?
Select one:
É um ataque piggy-back.
É um ataque DDoS.
É uma farsa, ou hoax.
É um ataque de imitação.
Feedback
Refer to curriculum topic: 3.2.2
A engenharia social usa diferentes táticas para obter informações das vítimas.
The correct answer is: É uma farsa, ou hoax.
Question 28
Correct
Mark 2.00 out of 2.00
Flag question
Question text
As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança?
Select one:
autenticação
acesso
identificação
autorização
Feedback
Refer to curriculum topic: 4.2.4
Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis.
The correct answer is: autenticação
Question 29
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que abordagem à disponibilidade envolve o uso de permissões de ficheiros?
Select one:
limitador
obscuridade
simplicidade
camadas
Feedback
Refer to curriculum topic: 6.2.2
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: limitador
Question 30
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os métodos que podemser usados para implementar a autenticação multifator?
Select one:
IDS e IPS
VPNs e VLANs
palavras-passe e impressões digitais
tokens e hashes
Feedback
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: palavras-passe e impressões digitais
É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz?
Select one:
Implementar uma VLAN.
Implementar RAID.
Implementar sistemas de deteção de intrusão
Implementar um firewall.
Feedback
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: Implementar um firewall.
Question 32
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo de acesso é que a organização está a tentar implementar?
Select one:
lógico
administrativo
tecnológico
física
Feedback
Refer to curriculum topic: 4.2.1
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controle de acesso.
The correct answer is: administrativo
Question 33
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.)
Select one or more:
Implementar RAID.
Implementar palavras-passe fortes.
Instalar e atualizar o software antivírus.
Atualizar o sistema operativo e outra aplicações de software.
Implementar firewalls de rede.
Implementar uma VPN.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus.
Question 34
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
WPA
SSH
SCP
Telnet
Feedback
Refer to curriculum topic: 7.2.1
Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura.
The correct answer is: SSH
Question 35
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados?
Select one:
uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais
operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais
controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes
Feedback
Refer to curriculum topic: 5.4.2
A integridade dos dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
Question 36
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual?
Select one:
análise quantitativa
análise qualitativa
análise de proteção
análise de perdas
Feedback
Refer to curriculum topic: 6.2.1
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
Question 37
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria?
Select one:
SHA-256
SHA-1
AES
MD5
Feedback
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits.
The correct answer is: SHA-256
Question 38
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo?
Select one:
os escritórios oficiais de uma equipa de futebol da liga principal
lojas num centro comercail local
o Departamento de Educação dos EUA
a Bolsa de Valores de Nova York
Feedback
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York
Question 39
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual é a parte mais difícil da concepção de um criptosistema?
Select one:
gestão das chaves
engenharia reversa
algoritmo de cifra
comprimento da chave
Feedback
Refer to curriculum topic: 4.1.1
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: gestão das chaves
Question 40
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
Hash SHA-1
uma sala de segurança
um leitor de smart card
uma impressão digital virtual
Feedback
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card
Question 41
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash?
Select one:
HMAC
AES
MD5
tabelas arco-íris (rainbow tables)
Feedback
Refer to curriculum topic: 5.1.3
Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação.
The correct answer is: HMAC
Question 42
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de riscos é recomendado?
Select one:
normalização de ativos
classificação de ativos
disponibilidade de ativos
identificação de Ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma das etapas mais importantes na gestão de riscos é a classificação de ativos.
The correct answer is: classificação de ativos
Question 43
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Os utilizadoresrelatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?
Select one:
ataque man-in-the-middle
ransomware
ataque DoS
Cavalo de tróia
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: ransomware
Question 44
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?
Select one:
ping
RIP
DNS
NTP
Feedback
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Question 45
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?
Select one:
AES
3DES
DES
RSA
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: AES
Question 46
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice?
Select one:
chave pública do Bob
nome do utilizador e palavra-passe da Alice
chave privada da Alice
chave privada do Bob
Feedback
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para criptografar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão.
The correct answer is: chave privada da Alice
Question 47
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
falsificação
spamming
man-in-the-middle
sniffing
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: falsificação
Question 48
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
mensagens de voz cifradas
autenticação forte
ARP
SSH
Feedback
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas
Question 49
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização?
Select one:
Tríade CID
Quadro NIST/NICE
ISO/IEC 27000
Modelo OSI da ISO
Feedback
Refer to curriculum topic: 2.5.1
Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação.
The correct answer is: ISO/IEC 27000
Question 50
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
diversidade
camadas
limitador
obscuridade
Feedback
Refer to curriculum topic: 6.2.2
A defesa em profundidade utiliza várias camadas de controlos de segurança.
The correct answer is: camadas
Question 1
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que estado de dados que é mantido nos serviços NAS e SAN?
Select one:
dados armazenados
dados em trânsito
dados em processamento
dados cifrados
Feedback
Refer to curriculum topic: 2.3.1
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: dados armazenados
Question 2
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
As normas X.509 definem que tecnologia de segurança?
Select one:
palavras-passe fortes
biometria
certificados digitais
tokens de segurança
Feedback
Refer to curriculum topic: 5.3.2
Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?
Select one:
mascaramento de dados
bit mais significativo
bit menos significativo
ofuscação de dados
Feedback
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: bit menos significativo
Question 4
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.)
Select one or more:
Atualizar o sistema operativo e outra aplicações de software.
Implementar uma VPN.
Implementar RAID.
Instalar e atualizar o software antivírus.
Implementar firewalls de rede.
Implementar palavras-passe fortes.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus.
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um especialista em cibersegurança é solicitado a identificar os potenciais criminosos conhecidos por atacar a organização. Com que tipo de hackers o especialista em cibersegurança deve estar menos preocupado?
Select one:
script kiddies
hackers de chapéu cinzento
hackers de chapéu branco
hackers de chapéu preto
Feedback
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores de chapéu para ajudar a clarificar as suas motivações.
The correct answer is: hackers de chapéu branco
Question 6
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
CRC
palavra-passe
sal
HMAC
Feedback
Refer to curriculum topic: 5.1.3
HMAC é um algoritmo usado para autenticação. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC
Question 7
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?
Select one:
DAC
MAC
ACL
RBAC
Feedback
Refer to curriculum topic: 4.2.2
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: DAC
Question 8
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização devetomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por contas não autorizadas.
Procurar por nomes de utilizador que não tenham palavras-passe.
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
Verificar se os sistemas têm vírus.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.
Question 9
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
ARP
IP
RIP
WPA2
STP
ICMP
Feedback
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
mensagens de voz cifradas
autenticação forte
SSH
ARP
Feedback
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas
Question 11
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio?
Select one:
O visualizador de registos de segurança, ou Event Viewer.
Gestão do Computador, ou Computer Management.
Ferramenta de segurança do Active Directory, ou Active Directory Security.
Ferramenta de política de segurança local, ou Local Security Policy.
Feedback
Refer to curriculum topic: 7.2.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Local Security Policy, Event Viewer, and Computer Management são utilitários do Windows que são todos usados na equação de segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.
Question 12
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
sniffing em redes sem fios
falsificação de IP em redes sem fios
envenenamento em redes sem fios
man-in-the-middle
Feedback
Refer to curriculum topic: 7.1.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Question 13
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações?
Select one:
disponibilidade de ativos
normalização de ativos
classificação de ativos
identificação de ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. O gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Question 14
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?
Select one:
atualizações de software
hot standby
RAID
N+1
Feedback
Refer to curriculum topic: 6.2.3
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância.
The correct answer is: RAID
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?
Select one:
análise qualitativa
análise do fator de exposição
análise de perdas
análise quantitativa
Feedback
Refer to curriculum topic: 6.2.1
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
Question 16
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?
Select one:
ransomware
man-in-the-middle
pharming
engenharia social
Feedback
Refer to curriculum topic: 3.2.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: engenharia social
Question 17
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
spamming
sniffing
falsificação
phishing
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: sniffing
Question 18
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria?
Select one:
MD5
SHA-1
AES
SHA-256
Feedback
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits.
The correct answer is: SHA-256
Question 19
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?
Select one:
taxa de falsos negativos e taxa de falsos positivos
taxa de rejeição e taxa de falsos negativos
taxa de falsos positivos e taxa de aceitabilidade
taxa de aceitação e taxa de falsos negativos
Feedback
Refer to curriculum topic: 7.4.1
Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Question 20
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.)
Select one or more:
Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores.
Não fornecer redefinições de palavra-passe numa janela de chat.
Resistir ao desejo de clicar em links atrativos.
Educar os funcionários sobre as políticas.
Adicionar mais guardas de segurança.
Instalar dispositivos de firewall bem concebidos.
Feedback
Refer to curriculum topic: 3.2.2
Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidasque são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao desejo de clicar em links atrativos.
Question 21
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos?
Select one:
a Infragard
a base de dados CVE
o Programa ISO/IEC 27000
o projeto Honeynet
Feedback
Refer to curriculum topic: 1.2.2
Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas.
The correct answer is: o projeto Honeynet
Question 22
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus?
Select one:
redes sem fios
rede de sapatilhas
redes virtuais
rede cablada
Feedback
Refer to curriculum topic: 2.3.2
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: redes sem fios
Question 23
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento?
Select one:
criptografia assimétrica
certificado digital
HMAC
assinatura digital
Feedback
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio.
The correct answer is: assinatura digital
Question 24
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes?
Select one:
mascaramento de substituição
ofuscação de software
esteganografia
esteganálise
Feedback
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais.
The correct answer is: mascaramento de substituição
Question 25
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de riscos é recomendado?
Select one:
classificação de ativos
disponibilidade de ativos
identificação de Ativos
normalização de ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma das etapas mais importantes na gestão de riscos é a classificação de ativos.
The correct answer is: classificação de ativos
Question 26
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
detecção e análise
contenção e recuperação
confidencialidade e erradicação
prevenção e contenção
análise de risco e alta disponibilidade
mitigação e aceitação
Feedback
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Question 27
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que técnica cria hashes diferentes para a mesma palavra-passe?
Select one:
HMAC
CRC
uso de sal
SHA-256
Feedback
Refer to curriculum topic: 5.1.2
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade dos dados.
The correct answer is: uso de sal
Question 28
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que norma sem fios tornou o AES e o CCM obrigatórios?
Select one:
WPA
WEP2
WPA2
WEP
Feedback
Refer to curriculum topic: 7.1.2
A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2
Question 29
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?
Select one:
a chave pública do Bob
a chave pública da Alice
a chave privada do Bob
a chave privada da Alice
Feedback
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: a chave pública do Bob
Question 30
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash?
Select one:
tabelas arco-íris (rainbow tables)
AES
MD5
HMAC
Feedback
Refer to curriculum topic: 5.1.3
Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação.
The correct answer is: HMAC
Question 31
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?
Select one:
evitar
aceitação
redução
transferir
Feedback
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco.
The correct answer is: transferir
Question 32
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?
Select one:
RIP
DNS
NTP
ping
Feedback
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Question 33
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?
Select one:
Cavalo de tróia
ransomware
ataque man-in-the-middle
ataque DoS
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: ransomware
Question 34
Not answered
Marked out of 2.00
Flag question
Question text
Que frase melhor descreve a motivação dos hacktivists?
Select one:
são curiosos e aprendem as competências dos hackers.
estão interessados em descobrir novas falhas de segurança.
são parte de um grupo de protesto por trás de uma causa política.
tentam mostrar as suas competências como hackers.
Feedback
Refer to curriculum topic: 1.2.1
Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações.
The correct answer is: são parte de um grupo de protesto por trás de uma causa política.
Question 35
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito?
Select one:
um conjunto de atributos que descreve os direitos de acesso do utilizador
observações a serem fornecidas a todos os trabalhadores
registo do login do utilizador
um leitor de impressão digital biométrico
Feedback
Refer to curriculum topic: 4.2.5
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias

Continue navegando