Baixe o app para aproveitar ainda mais
Prévia do material em texto
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web? Select one: envenenamento SEO envenenamento DNS sequestrador de navegador spam Feedback Refer to curriculum topic: 3.1.2 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: envenenamento SEO Question 2 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rede do campus? Select one: SAN NAC NAS VPN Feedback Refer to curriculum topic: 2.4.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização. The correct answer is: NAC Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente e o website? Select one: uso de sal certificado digital criptografia assimétrica assinatura digital Feedback Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: certificado digital Question 4 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento? Select one: certificado digital criptografia assimétrica assinatura digital HMAC Feedback Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio. The correct answer is: assinatura digital Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol, que chave é que ele deve usar? Select one: um nova chave pré-partilhada a mesma chave pré-partilhada que ele usou com Alice a chave pública do Bob a chave privada da Carol Feedback Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: um nova chave pré-partilhada Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: WPA2 ARP IP ICMP STP RIP Feedback Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP Question 7 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tipo de ataque é que a autenticação mútua pode impedir? Select one: falsificação de IP em redes sem fios sniffing em redes sem fios envenenamento em redes sem fios man-in-the-middle Feedback Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes? Select one: esteganografia ofuscação de software mascaramento de substituição esteganálise Feedback Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais. The correct answer is: mascaramento de substituição Question 9 Correct Mark 2.00 out of 2.00 Flag question Question text Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede? Select one: spam phishing vírus verme Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: verme Question 10 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia pode ser usada para garantir a confidencialidade dos dados? Select one: hashing gestão de identidade cifra RAID Feedback Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: cifra Question 11 Correct Mark 2.00 out of 2.00 Flag question Question text Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal? Select one: compensativo corretivo detetivo preventiva Feedback Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: corretivo Question 12 Correct Mark 2.00 out of 2.00 Flag question Question text Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada? Select one: SHA-256 AES-256 MD5 3DES Feedback Refer to curriculum topic: 5.1.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados. The correct answer is: SHA-256 Question 13 Correct Mark 2.00 out of 2.00 Flag question Question text Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio? Select one: Ferramenta de política de segurança local, ou Local Security Policy. Gestão do Computador, ou Computer Management. Ferramenta de segurança do Active Directory, ou Active Directory Security. O visualizador de registos de segurança, ou Event Viewer. Feedback Refer to curriculum topic: 7.2.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que são todos usados na equação de segurança. The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy. Question 14 Incorrect Mark 0.00 out of 2.00 Flag question Question text Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de riscos é recomendado? Select one: normalização de ativos classificação de ativos identificação de Ativos disponibilidade de ativos Feedback Refer to curriculum topic: 6.2.1 Uma das etapas mais importantes na gestão de riscos é a classificação de ativos. The correct answer is: classificação de ativos Question 15 Incorrect Mark 0.00 out of 3.00 Flag question Question text Visitantes não autorizados entraram num escritório da empresa e estão a circular pelo edifício. Que duas medidas podemser implementadas para impedir o acesso de visitantes não autorizados ao edifício? (Escolha duas opções.) Select one or more: Trancar armários. Proibir a saída do edifício durante o horário de trabalho. Estabelecer políticas e procedimentos para os visitantes do edifício. Realizar regularmente formação de sensibilização de segurança Feedback Refer to curriculum topic: 8.1.6 Qualquer indivíduo não autorizado que acede a uma instalação pode representar uma ameaça potencial. As medidas comuns para aumentar a segurança física incluem o seguinte: · Implementar controlo de acesso e cobertura TV em circuito fechado (CCTV) em todas as entradas. · Estabelecer políticas e procedimentos para os visitantes à instalação. · Testar a segurança do edifício usando meios físicos para obter acesso secretamente. · Implementar criptografia de crachá para acesso à entrada. · Realizar regularmente formação de sensibilização para a segurança. · Implementar um sistema de etiquetagem de ativos. The correct answers are: Estabelecer políticas e procedimentos para os visitantes do edifício., Realizar regularmente formação de sensibilização de segurança Question 16 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ciberataque interferiria com a comunicação de rede estabelecida através da utilização de pacotes construídos de modo a que os pacotes pareçam fazer parte da comunicação normal? Select one: falsificação DNS sniffing de pacotes APs Wi-Fi não autorizados falsificação de pacotes Feedback Refer to curriculum topic: 1.3.1 Especialistas em cibersegurança precisam estar familiarizados com as características de vários ataques. The correct answer is: falsificação de pacotes Question 17 Correct Mark 2.00 out of 2.00 Flag question Question text Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one: serviços ininterruptíveis ponto único de falha resiliência do sistema tolerância a falhas Feedback Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas. The correct answer is: resiliência do sistema Question 18 Correct Mark 2.00 out of 2.00 Flag question Question text Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one: transferir redução evitar aceitação Feedback Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco. The correct answer is: transferir Question 19 Correct Mark 2.00 out of 2.00 Flag question Question text Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que combinação de princípios de segurança constitui a base para um plano de segurança? Select one: confidencialidade, integridade e disponibilidade tecnologias, políticas e sensibilização cifra, autenticação e identificação sigilo, identificação e não-repúdio Feedback Refer to curriculum topic: 2.1.1 A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos. The correct answer is: confidencialidade, integridade e disponibilidade Question 20 Correct Mark 3.00 out of 3.00 Flag question Question text Porque é que o Linux Kali é uma escolha popular para testar a segurança da rede de uma organização Select one: É uma distribuição de segurança Linux de código aberto e que contém mais de 300 ferramentas. porque pode ser usado para interceptar e registar o tráfego de rede. porque pode ser usado para testar vulnerabilidades usando apenas software malicioso. É uma ferramenta de scanning de rede que dá prioridade aos riscos de segurança. Feedback Refer to curriculum topic: 8.2.4 Kali é uma distribuição Linux de segurança de código aberto que é comumente usada por profissionais TI para testar a segurança das redes. The correct answer is: É uma distribuição de segurança Linux de código aberto e que contém mais de 300 ferramentas. Parte superior do formulário Question 21 Incorrect Mark 0.00 out of 2.00 Flag question Question text Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one: taxa de falsos positivos e taxa de aceitabilidade taxa de rejeição e taxa de falsos negativos taxa de aceitação e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos Feedback Refer to curriculum topic: 7.4.1 Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Question 22 Correct Mark 2.00 out of 2.00 Flag question Question text O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa? Select one: análise de perdas análise do fator de exposição análise qualitativa análise quantitativa Feedback Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa Question 23 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede? Select one: spamming phishing sniffing falsificação Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: sniffing Question 24 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.) Select one or more: WEP WPA2 TKIP WPA 802.11q 802.11i Feedback Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte. The correct answers are: 802.11i, WPA, WPA2 Question 25 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que estado de dados que é mantido nos serviços NAS e SAN? Select one: dados em processamento dados em trânsito dados armazenados dados cifrados Feedback Refer to curriculum topic: 2.3.1 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: dados armazenados Question 26 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária? Select one: integridade do domínio integridade definida pelo utilizador integridade referencial integridade da entidade Feedback Refer to curriculum topic: 5.4.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias que são usadas para garantir a integridade dos dados. The correct answer is: integridade da entidade Question 27 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? Select one: mascaramento de dados ofuscação de dados bit menos significativo bit mais significativo Feedback Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importantecompreender as características das diversas metodologias de criptografia. The correct answer is: bit menos significativo Question 28 Correct Mark 2.00 out of 2.00 Flag question Question text Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto? Select one: DAC MAC RBAC ACL Feedback Refer to curriculum topic: 4.2.2 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: DAC Question 29 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de cibercriminoso é o mais susceptível de criar software malicioso para comprometer uma organização ao roubar informações relativas a cartões de crédito? Select one: hackers de chapéu branco hackers de chapéu preto hackers de chapéu cinzento script kiddies Feedback Refer to curriculum topic: 1.2.1 O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações. The correct answer is: hackers de chapéu preto Question 30 Incorrect Mark 0.00 out of 2.00 Flag question Question text Em que situação seria necessário um controlo de deteção? Select one: quando a organização precisa reparar danos após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa quando a organização precisa de procurar por atividades proibidas Feedback Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: quando a organização precisa de procurar por atividades proibidas Parte inferior do formulário Question 31 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que frase descreve um ataque de negação de serviço distribuído? Select one: Um atacante envia um enorme volume de dados que um servidor não pode manipular. Um atacante constrói uma botnet composto por zombies. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação. Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Um atacante constrói uma botnet composto por zombies. Question 32 Incorrect Mark 0.00 out of 2.00 Flag question Question text Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: a Bolsa de Valores de Nova York lojas num centro comercail local os escritórios oficiais de uma equipa de futebol da liga principal o Departamento de Educação dos EUA Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York Question 33 Correct Mark 2.00 out of 2.00 Flag question Question text Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques? Select one: camadas obscuridade diversidade limitador Feedback Refer to curriculum topic: 6.2.2 A defesa em profundidade utiliza várias camadas de controlos de segurança. The correct answer is: camadas Question 34 Correct Mark 3.00 out of 3.00 Flag question Question text Como profissional de segurança, existe a possibilidade de ter acesso a dados e ativos confidenciais. Qual é um item que um profissional de segurança deve compreender para tomar decisões éticas informadas? Select one: ganho potencial parcerias leis que regem os dados fornecedores cloud bónus potencial Feedback Refer to curriculum topic: 8.2.1 A ética na profissão de segurança é extremamente importante devido à sensibilidade dos dados e ativos. O cumprimento dos requisitos governamentais e estaduais é necessário para fazer bons julgamentos. The correct answer is: leis que regem os dados Question 35 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.) Select one or more: expectativa de perda única valor do ativo fator de frequência valor de perda quantitativa fator de exposição taxa anual de ocorrência Feedback Refer to curriculum topic: 6.2.1 Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco The correct answers are: expectativa de perda única, taxa anual de ocorrência Question 36 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos? Select one: VPN VLANs RAID SHS Feedback Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: VPN Question 37 Incorrect Mark 0.00 out of 2.00 Flag question Question text Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário? Select one: parceiros de confiança urgência intimidação familiaridade Feedback Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. The correct answer is: intimidação Question 38 Incorrect Mark 0.00 out of 2.00 Flag question Question text Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: identificação de ativos classificação de ativos normalização de ativos disponibilidade de ativos Feedback Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. O gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Question 39 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.) Select one or more: Adicionar mais guardas de segurança. Educar os funcionários sobre as políticas. Resistir ao desejo de clicar em links atrativos. Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores. Instalar dispositivos de firewall bem concebidos. Não fornecer redefinições de palavra-passe numa janela de chat. Feedback Refer to curriculum topic: 3.2.2 Um especialista em cibersegurançadeve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao desejo de clicar em links atrativos. Question 40 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que técnica cria hashes diferentes para a mesma palavra-passe? Select one: HMAC uso de sal CRC SHA-256 Feedback Refer to curriculum topic: 5.1.2 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade dos dados. The correct answer is: uso de sal Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou? Select one: controlo dissuasivo controlo de recuperação controlo de deteção controlo compensatório Feedback Refer to curriculum topic: 4.2.7 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: controlo de recuperação Question 42 Incorrect Mark 0.00 out of 2.00 Flag question Question text As normas X.509 definem que tecnologia de segurança? Select one: biometria certificados digitais tokens de segurança palavras-passe fortes Feedback Refer to curriculum topic: 5.3.2 Certificados digitais protegem as partes envolvidas numa comunicação segura The correct answer is: certificados digitais Question 43 Incorrect Mark 0.00 out of 2.00 Flag question Question text Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três) Select one or more: tabelas de procura resumos da palavra-passe tabelas arco-íris (rainbow tables) tabelas de algoritmos tabelas de procura reversa pontos de acesso não autorizados Feedback Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe. The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa Question 44 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: confidencialidade e erradicação análise de risco e alta disponibilidade prevenção e contenção mitigação e aceitação contenção e recuperação detecção e análise Feedback Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Question 45 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação? Select one: Capacidade da memória intermédia excedida (buffer overflow) Injeção SQL Injeção RAM Falsificação de RAM Feedback Refer to curriculum topic: 3.3.3 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Capacidade da memória intermédia excedida (buffer overflow) Question 46 Correct Mark 2.00 out of 2.00 Flag question Question text Que norma sem fios tornou o AES e o CCM obrigatórios? Select one: WPA2 WEP2 WEP WPA Feedback Refer to curriculum topic: 7.1.2 A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2. The correct answer is: WPA2 Question 47 Incorrect Mark 0.00 out of 2.00 Flag question Question text Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso? Select one: administrativo lógico tecnológica física Feedback Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: lógico Question 48 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select one: mensagens de voz cifradas autenticação forte ARP SSH Feedback Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct answer is: mensagens de voz cifradas Question 49 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.) Select one or more: hackers de chapéu preto parceiros de confiança especialistas cibernéticos hacktivists amadores ex-empregados Feedback Refer to curriculum topic: 1.4.1 As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças. The correct answers are: parceiros de confiança, ex-empregados Question 50 Incorrect Mark 0.00 out of 2.00 Flag question Question text A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes? Select one: certificados digitais criptografia assimétrica hashing de dados criptografia simétrica Feedback Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas em comunicações seguras. The correct answer is: certificados digitais Parte superior do formulário Question 1 Incorrect Mark 0.00 out of 2.00 Flag question Question text Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.) Select one or more: Um sistema usa hashing e o outro usa hashing e sal. Ambos os sistemas baralham as palavras-passe antes de fazer hash. Os sistemas usam diferentes algoritmos de hashing. Ambos os sistemas usam MD5. Um sistema usa hash simétrico e o outro usa hashing assimétrico. Feedback Refer to curriculum topic: 5.1.2 O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados. The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal. Question 2 Incorrect Mark 0.00 out of 3.00 Flag question Question text Um consultor é contratado para fazer recomendações sobre o gestão de ameaças de dispositivos numa empresa. Quais são as três recomendações gerais que podem ser feitas? (Escolha três.) Select one or more: Remover a filtragem de conteúdos. Desativar direitos administrativos dos utilizadores. Ativar scans de antivírus automatizados. Ativar o bloqueio de tela. Aplicar políticas rígidas de RH. Ativar dispositivos de mídia. Feedback Refer to curriculum topic: 8.1.2 As estações de trabalho podem ser reforçados removendo permissões desnecessárias, automatizando processos e ativando recursos de segurança. The correct answers are: Desativar direitos administrativos dos utilizadores., Ativar o bloqueio de tela., Ativar scans de antivírus automatizados. Question 3 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia de hashing requer a troca de chaves?Select one: MD5 HMAC uso de sal AES Feedback Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hashing é o uso de chaves. The correct answer is: HMAC Question 4 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados? Select one: hot standby N+1 RAID atualizações de software Feedback Refer to curriculum topic: 6.2.3 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância. The correct answer is: RAID Question 5 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.) Select one or more: TKIP WPA2 WPA WEP 802.11q 802.11i Feedback Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte. The correct answers are: 802.11i, WPA, WPA2 Question 6 Incorrect Mark 0.00 out of 2.00 Flag question Question text Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.) Select one or more: uma área que requer um grau de doutoramento serviço ao público alto potencial de ganho uma área profissional com alta procura a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo um trabalho com rotina, tarefas do dia-a-dia Feedback Refer to curriculum topic: 1.2.2 O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira. The correct answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text Que frase melhor descreve a motivação dos hacktivists? Select one: estão interessados em descobrir novas falhas de segurança. tentam mostrar as suas competências como hackers. são parte de um grupo de protesto por trás de uma causa política. são curiosos e aprendem as competências dos hackers. Feedback Refer to curriculum topic: 1.2.1 Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações. The correct answer is: são parte de um grupo de protesto por trás de uma causa política. Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é uma carateristica de uma função criptográfica de hashing? Select one: A função hash é uma função matemática unidirecional. A saída tem um comprimento variável. A entrada de hash pode ser calculada dado o valor de saída. O hashing requer uma chave pública e privada. Feedback Refer to curriculum topic: 5.1.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados. The correct answer is: A função hash é uma função matemática unidirecional. Question 9 Correct Mark 2.00 out of 2.00 Flag question Question text O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito? Select one: um leitor de impressão digital biométrico observações a serem fornecidas a todos os trabalhadores um conjunto de atributos que descreve os direitos de acesso do utilizador registo do login do utilizador Feedback Refer to curriculum topic: 4.2.5 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador Question 10 Correct Mark 3.00 out of 3.00 Flag question Question text Uma empresa está a tentar reduzir o custo da implantação de software comercial e está considerando um serviço baseado na cloud. Que serviço baseado na cloud é que seria melhor para alojar o software? Select one: PaaS IaaS RAAs SaaS Feedback Refer to curriculum topic: 8.1.5 Software como serviço (SaaS) fornece acesso a software que é alojado centralmente e acedido pelos utilizadors através de um navegador web na nuvem. The correct answer is: SaaS Parte inferior do formulário O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia? Select one: o universo de chaves aumenta proporcionalmente. o universo de chaves aumenta exponencialmente. o universo de chaves diminui exponencialmente. o universo de chaves diminui proporcionalmente. Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para garantir a confidencialidade. A criptografia é uma tecnologia importante usada para garantir a confidencialidade. The correct answer is: o universo de chaves aumenta exponencialmente. Question 12 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo? Select one: Microsoft Security Baseline Analyzer SANS Baselining System (SBS) MS Baseliner CVE Baseline Analyzer Feedback Refer to curriculum topic: 7.1.1 Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização. The correct answer is: Microsoft Security Baseline Analyzer Question 13 Correct Mark 3.00 out of 3.00 Flag question Question text É pedido a um profissional de segurança que realize uma análise do estado atual de uma rede da empresa. Que ferramenta deve utilizar o profissional de segurança para verificar a rede apenas para busca de riscos de segurança? Select one: software malicioso pentest analisador de pacotes scanner de vulnerabilidades Feedback Refer to curriculum topic: 8.2.4 Os scanners de vulnerabilidade são comumente usados para verificar as seguintes vulnerabilidades: · Uso de palavras-passe por defeito ou palavras-passe comuns · Patches ausentes · Portas abertas · Configuração incorreta de sistemas operativos e software · Endereços IP ativos The correct answer is: scanner de vulnerabilidades Question 14 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque é que a autenticação mútua pode impedir? Select one: man-in-the-middle sniffing em redes sem fios envenenamento em redes sem fios falsificação de IP em redes sem fios Feedback Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text Qual a frase que descreve as características das cifras de bloco? Select one: As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco. As cifras de bloco são mais rápidas do que as cifras de fluxo. As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. As cifras de bloco resultam numa saída comprimida. Feedback Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. Question 16 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.) Select one or more: dados em trânsito dados removidosdados cifrados dados em processamento dados armazenados dados decifrados Feedback Refer to curriculum topic: 2.3.1 Um especialista em cibersegurança deve conhecer cada um dos três estados de dados para proteger efetivamente dados e informações. Os dados removidos foram anteriormente armazenados. Os dados cifrados e decifrados podem estar em qualquer um dos três estados. The correct answers are: dados armazenados, dados em trânsito, dados em processamento Question 17 Incorrect Mark 0.00 out of 2.00 Flag question Question text Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos? Select one: Procurar por nomes de utilizador que não tenham palavras-passe. Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. Verificar se os sistemas têm vírus. Procurar por contas não autorizadas. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Procurar por contas não autorizadas. Question 18 Incorrect Mark 0.00 out of 2.00 Flag question Question text Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados? Select one: sal palavra-passe CRC HMAC Feedback Refer to curriculum topic: 5.1.3 HMAC é um algoritmo usado para autenticação. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados. The correct answer is: HMAC Question 19 Correct Mark 2.00 out of 2.00 Flag question Question text Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres? Select one: corretivo preventiva detectivo administrativo Feedback Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante. The correct answer is: preventiva Question 20 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização? Select one: pharming ransomware engenharia social man-in-the-middle Feedback Refer to curriculum topic: 3.2.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: engenharia social Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários? Select one: acesso remoto a milhares de utilizadores externos limitar o acesso aos dados nesses sistemas melhorar a confiabilidade e o tempo de atividade dos servidores sistemas de cifra mais fortes Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os processos e controlos usados para fornecer alta disponibilidade. The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores Question 22 Incorrect Mark 0.00 out of 2.00 Flag question Question text A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades? Select one: Bbase de dados CVE Infragard Modelo ISO/IEC 27000 Framework NIST/NICE Feedback Refer to curriculum topic: 6.2.1 Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação. The correct answer is: Bbase de dados CVE Question 23 Correct Mark 2.00 out of 2.00 Flag question Question text O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos? Select one: a Infragard o Programa ISO/IEC 27000 o projeto Honeynet a base de dados CVE Feedback Refer to curriculum topic: 1.2.2 Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas. The correct answer is: o projeto Honeynet Question 24 Correct Mark 2.00 out of 2.00 Flag question Question text Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança? Select one: man-in-the-middle Injeção SQL Injeção de pacotes DoS Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: DoS Question 25 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: ARP STP RIP WPA2 ICMP IP Feedback Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP Question 26 Correct Mark 2.00 out of 2.00 Flag question Question text Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob? Select one: a chave privada do Bob a chave pública da Alice a chave pública do Bob a chave privada da Alice Feedback Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: a chave pública do Bob Question 27 Incorrect Mark 0.00 out of 2.00 Flag question Question text Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail? Select one: É um ataque piggy-back. É um ataque DDoS. É uma farsa, ou hoax. É um ataque de imitação. Feedback Refer to curriculum topic: 3.2.2 A engenharia social usa diferentes táticas para obter informações das vítimas. The correct answer is: É uma farsa, ou hoax. Question 28 Correct Mark 2.00 out of 2.00 Flag question Question text As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança? Select one: autenticação acesso identificação autorização Feedback Refer to curriculum topic: 4.2.4 Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis. The correct answer is: autenticação Question 29 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que abordagem à disponibilidade envolve o uso de permissões de ficheiros? Select one: limitador obscuridade simplicidade camadas Feedback Refer to curriculum topic: 6.2.2 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: limitador Question 30 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os métodos que podemser usados para implementar a autenticação multifator? Select one: IDS e IPS VPNs e VLANs palavras-passe e impressões digitais tokens e hashes Feedback Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: palavras-passe e impressões digitais É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz? Select one: Implementar uma VLAN. Implementar RAID. Implementar sistemas de deteção de intrusão Implementar um firewall. Feedback Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: Implementar um firewall. Question 32 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo de acesso é que a organização está a tentar implementar? Select one: lógico administrativo tecnológico física Feedback Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controle de acesso. The correct answer is: administrativo Question 33 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) Select one or more: Implementar RAID. Implementar palavras-passe fortes. Instalar e atualizar o software antivírus. Atualizar o sistema operativo e outra aplicações de software. Implementar firewalls de rede. Implementar uma VPN. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus. Question 34 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa? Select one: WPA SSH SCP Telnet Feedback Refer to curriculum topic: 7.2.1 Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura. The correct answer is: SSH Question 35 Correct Mark 2.00 out of 2.00 Flag question Question text Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados? Select one: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes Feedback Refer to curriculum topic: 5.4.2 A integridade dos dados lida com a validação de dados. The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados Question 36 Incorrect Mark 0.00 out of 2.00 Flag question Question text A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual? Select one: análise quantitativa análise qualitativa análise de proteção análise de perdas Feedback Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise quantitativa Question 37 Incorrect Mark 0.00 out of 2.00 Flag question Question text Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria? Select one: SHA-256 SHA-1 AES MD5 Feedback Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits. The correct answer is: SHA-256 Question 38 Correct Mark 2.00 out of 2.00 Flag question Question text Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: os escritórios oficiais de uma equipa de futebol da liga principal lojas num centro comercail local o Departamento de Educação dos EUA a Bolsa de Valores de Nova York Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York Question 39 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual é a parte mais difícil da concepção de um criptosistema? Select one: gestão das chaves engenharia reversa algoritmo de cifra comprimento da chave Feedback Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: gestão das chaves Question 40 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: Hash SHA-1 uma sala de segurança um leitor de smart card uma impressão digital virtual Feedback Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Question 41 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash? Select one: HMAC AES MD5 tabelas arco-íris (rainbow tables) Feedback Refer to curriculum topic: 5.1.3 Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação. The correct answer is: HMAC Question 42 Incorrect Mark 0.00 out of 2.00 Flag question Question text Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de riscos é recomendado? Select one: normalização de ativos classificação de ativos disponibilidade de ativos identificação de Ativos Feedback Refer to curriculum topic: 6.2.1 Uma das etapas mais importantes na gestão de riscos é a classificação de ativos. The correct answer is: classificação de ativos Question 43 Incorrect Mark 0.00 out of 2.00 Flag question Question text Os utilizadoresrelatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu? Select one: ataque man-in-the-middle ransomware ataque DoS Cavalo de tróia Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: ransomware Question 44 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: ping RIP DNS NTP Feedback Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Question 45 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS? Select one: AES 3DES DES RSA Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: AES Question 46 Incorrect Mark 0.00 out of 2.00 Flag question Question text A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice? Select one: chave pública do Bob nome do utilizador e palavra-passe da Alice chave privada da Alice chave privada do Bob Feedback Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para criptografar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. The correct answer is: chave privada da Alice Question 47 Correct Mark 2.00 out of 2.00 Flag question Question text O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas? Select one: falsificação spamming man-in-the-middle sniffing Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: falsificação Question 48 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select one: mensagens de voz cifradas autenticação forte ARP SSH Feedback Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct answer is: mensagens de voz cifradas Question 49 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização? Select one: Tríade CID Quadro NIST/NICE ISO/IEC 27000 Modelo OSI da ISO Feedback Refer to curriculum topic: 2.5.1 Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação. The correct answer is: ISO/IEC 27000 Question 50 Correct Mark 2.00 out of 2.00 Flag question Question text Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques? Select one: diversidade camadas limitador obscuridade Feedback Refer to curriculum topic: 6.2.2 A defesa em profundidade utiliza várias camadas de controlos de segurança. The correct answer is: camadas Question 1 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que estado de dados que é mantido nos serviços NAS e SAN? Select one: dados armazenados dados em trânsito dados em processamento dados cifrados Feedback Refer to curriculum topic: 2.3.1 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: dados armazenados Question 2 Incorrect Mark 0.00 out of 2.00 Flag question Question text As normas X.509 definem que tecnologia de segurança? Select one: palavras-passe fortes biometria certificados digitais tokens de segurança Feedback Refer to curriculum topic: 5.3.2 Certificados digitais protegem as partes envolvidas numa comunicação segura The correct answer is: certificados digitais Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? Select one: mascaramento de dados bit mais significativo bit menos significativo ofuscação de dados Feedback Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: bit menos significativo Question 4 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) Select one or more: Atualizar o sistema operativo e outra aplicações de software. Implementar uma VPN. Implementar RAID. Instalar e atualizar o software antivírus. Implementar firewalls de rede. Implementar palavras-passe fortes. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus. Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text Um especialista em cibersegurança é solicitado a identificar os potenciais criminosos conhecidos por atacar a organização. Com que tipo de hackers o especialista em cibersegurança deve estar menos preocupado? Select one: script kiddies hackers de chapéu cinzento hackers de chapéu branco hackers de chapéu preto Feedback Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores de chapéu para ajudar a clarificar as suas motivações. The correct answer is: hackers de chapéu branco Question 6 Incorrect Mark 0.00 out of 2.00 Flag question Question text Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados? Select one: CRC palavra-passe sal HMAC Feedback Refer to curriculum topic: 5.1.3 HMAC é um algoritmo usado para autenticação. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados. The correct answer is: HMAC Question 7 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto? Select one: DAC MAC ACL RBAC Feedback Refer to curriculum topic: 4.2.2 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: DAC Question 8 Incorrect Mark 0.00 out of 2.00 Flag question Question text Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização devetomar para descobrir se os sistemas foram comprometidos? Select one: Procurar por contas não autorizadas. Procurar por nomes de utilizador que não tenham palavras-passe. Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. Verificar se os sistemas têm vírus. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Procurar por contas não autorizadas. Question 9 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: ARP IP RIP WPA2 STP ICMP Feedback Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select one: mensagens de voz cifradas autenticação forte SSH ARP Feedback Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct answer is: mensagens de voz cifradas Question 11 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio? Select one: O visualizador de registos de segurança, ou Event Viewer. Gestão do Computador, ou Computer Management. Ferramenta de segurança do Active Directory, ou Active Directory Security. Ferramenta de política de segurança local, ou Local Security Policy. Feedback Refer to curriculum topic: 7.2.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Local Security Policy, Event Viewer, and Computer Management são utilitários do Windows que são todos usados na equação de segurança. The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy. Question 12 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tipo de ataque é que a autenticação mútua pode impedir? Select one: sniffing em redes sem fios falsificação de IP em redes sem fios envenenamento em redes sem fios man-in-the-middle Feedback Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Question 13 Incorrect Mark 0.00 out of 2.00 Flag question Question text Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: disponibilidade de ativos normalização de ativos classificação de ativos identificação de ativos Feedback Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. O gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Question 14 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados? Select one: atualizações de software hot standby RAID N+1 Feedback Refer to curriculum topic: 6.2.3 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância. The correct answer is: RAID Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa? Select one: análise qualitativa análise do fator de exposição análise de perdas análise quantitativa Feedback Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa Question 16 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização? Select one: ransomware man-in-the-middle pharming engenharia social Feedback Refer to curriculum topic: 3.2.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: engenharia social Question 17 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede? Select one: spamming sniffing falsificação phishing Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: sniffing Question 18 Incorrect Mark 0.00 out of 2.00 Flag question Question text Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria? Select one: MD5 SHA-1 AES SHA-256 Feedback Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits. The correct answer is: SHA-256 Question 19 Incorrect Mark 0.00 out of 2.00 Flag question Question text Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one: taxa de falsos negativos e taxa de falsos positivos taxa de rejeição e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade taxa de aceitação e taxa de falsos negativos Feedback Refer to curriculum topic: 7.4.1 Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Question 20 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.) Select one or more: Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores. Não fornecer redefinições de palavra-passe numa janela de chat. Resistir ao desejo de clicar em links atrativos. Educar os funcionários sobre as políticas. Adicionar mais guardas de segurança. Instalar dispositivos de firewall bem concebidos. Feedback Refer to curriculum topic: 3.2.2 Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidasque são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao desejo de clicar em links atrativos. Question 21 Correct Mark 2.00 out of 2.00 Flag question Question text O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos? Select one: a Infragard a base de dados CVE o Programa ISO/IEC 27000 o projeto Honeynet Feedback Refer to curriculum topic: 1.2.2 Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas. The correct answer is: o projeto Honeynet Question 22 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus? Select one: redes sem fios rede de sapatilhas redes virtuais rede cablada Feedback Refer to curriculum topic: 2.3.2 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: redes sem fios Question 23 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento? Select one: criptografia assimétrica certificado digital HMAC assinatura digital Feedback Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio. The correct answer is: assinatura digital Question 24 Correct Mark 2.00 out of 2.00 Flag question Question text Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes? Select one: mascaramento de substituição ofuscação de software esteganografia esteganálise Feedback Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais. The correct answer is: mascaramento de substituição Question 25 Incorrect Mark 0.00 out of 2.00 Flag question Question text Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de riscos é recomendado? Select one: classificação de ativos disponibilidade de ativos identificação de Ativos normalização de ativos Feedback Refer to curriculum topic: 6.2.1 Uma das etapas mais importantes na gestão de riscos é a classificação de ativos. The correct answer is: classificação de ativos Question 26 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: detecção e análise contenção e recuperação confidencialidade e erradicação prevenção e contenção análise de risco e alta disponibilidade mitigação e aceitação Feedback Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Question 27 Correct Mark 2.00 out of 2.00 Flag question Question text Que técnica cria hashes diferentes para a mesma palavra-passe? Select one: HMAC CRC uso de sal SHA-256 Feedback Refer to curriculum topic: 5.1.2 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade dos dados. The correct answer is: uso de sal Question 28 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que norma sem fios tornou o AES e o CCM obrigatórios? Select one: WPA WEP2 WPA2 WEP Feedback Refer to curriculum topic: 7.1.2 A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2. The correct answer is: WPA2 Question 29 Incorrect Mark 0.00 out of 2.00 Flag question Question text Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob? Select one: a chave pública do Bob a chave pública da Alice a chave privada do Bob a chave privada da Alice Feedback Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: a chave pública do Bob Question 30 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash? Select one: tabelas arco-íris (rainbow tables) AES MD5 HMAC Feedback Refer to curriculum topic: 5.1.3 Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação. The correct answer is: HMAC Question 31 Correct Mark 2.00 out of 2.00 Flag question Question text Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one: evitar aceitação redução transferir Feedback Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco. The correct answer is: transferir Question 32 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: RIP DNS NTP ping Feedback Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Question 33 Correct Mark 2.00 out of 2.00 Flag question Question text Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu? Select one: Cavalo de tróia ransomware ataque man-in-the-middle ataque DoS Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: ransomware Question 34 Not answered Marked out of 2.00 Flag question Question text Que frase melhor descreve a motivação dos hacktivists? Select one: são curiosos e aprendem as competências dos hackers. estão interessados em descobrir novas falhas de segurança. são parte de um grupo de protesto por trás de uma causa política. tentam mostrar as suas competências como hackers. Feedback Refer to curriculum topic: 1.2.1 Cada tipo de cibercriminoso tem uma motivação distinta para as suas ações. The correct answer is: são parte de um grupo de protesto por trás de uma causa política. Question 35 Correct Mark 2.00 out of 2.00 Flag question Question text O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito? Select one: um conjunto de atributos que descreve os direitos de acesso do utilizador observações a serem fornecidas a todos os trabalhadores registo do login do utilizador um leitor de impressão digital biométrico Feedback Refer to curriculum topic: 4.2.5 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias
Compartilhar