Buscar

Cybersecurity Essentials Final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 9:18 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 10:18 PM
	Time taken
	1 hour
	Marks
	99.00/103.00
	Grade
	96.12 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?
Select one:
a chave privada da Alice
a chave pública da Alice
a chave pública do Bob
a chave privada do Bob
Feedback
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: a chave pública do Bob
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?
Select one:
ataque man-in-the-middle
Cavalo de tróia
ataque DoS
ransomware
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: ransomware
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
uma impressão digital virtual
Hash SHA-1
um leitor de smart card
uma sala de segurança
Feedback
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede?
Select one:
vírus
phishing
spam
verme
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: verme
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados?
Select one:
controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes
uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais
operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais
Feedback
Refer to curriculum topic: 5.4.2
A integridade dos dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por nomes de utilizador que não tenham palavras-passe.
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
Procurar por contas não autorizadas.
Verificar se os sistemas têm vírus.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.
Question 7
Correct
Mark 2.00 out of 2.00
Question text
Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente e o website?
Select one:
certificado digital
assinatura digital
criptografia assimétrica
uso de sal
Feedback
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: certificado digital
Question 8
Correct
Mark 3.00 out of 3.00
Question text
Que três serviços é que o CERT oferece? (Escolha três.)
Select one or more:
resolver as vulnerabilidades de software
desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades
desenvolver ferramentas, produtos e métodos para realizar exames forenses
cumprir com as normas de software
criar ferramentas de software malicioso
desenvolver ferramentas de ataque
Feedback
Refer to curriculum topic: 8.2.3
O CERT fornece vários serviços, incluindo:
· ajudar a resolver as vulnerabilidades de software
· desenvolver ferramentas, produtos e métodos para realizar exames forenses
· desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades
· desenvolve ferramentas, produtos e métodos para monitorizar grandes redes
· ajudar as organizações a determinar a eficácia das suas práticas relacionadas com a segurança
The correct answers are: resolver as vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades, desenvolver ferramentas, produtos e métodos para realizar exames forenses
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
urgência
familiaridade
parceiros de confiança
intimidação
Feedback
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: intimidação
Question 10
Correct
Mark 2.00 out of 2.00
Question text
A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice?
Select one:
nome do utilizador e palavra-passe da Alice
chave privada da Alice
chave privada do Bob
chave pública do Bob
Feedback
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para cifrar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão.
The correct answer is: chave privada da Alice
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Como é chamado quandouma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações?
Select one:
normalização de ativos
disponibilidade de ativos
classificação de ativos
identificação de ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Question 12
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.)
Select one or more:
Implementar RAID.
Implementar uma VPN.
Implementar palavras-passe fortes.
Atualizar o sistema operativo e outra aplicações de software.
Instalar e atualizar o software antivírus.
Implementar firewalls de rede.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus.
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?
Select one:
DNS
RIP
ping
NTP
Feedback
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
SCP
SSH
WPA
Telnet
Feedback
Refer to curriculum topic: 7.2.1
Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura.
The correct answer is: SSH
Question 15
Correct
Mark 2.00 out of 2.00
Question text
O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos?
Select one:
o Programa ISO/IEC 27000
a Infragard
a base de dados CVE
o projeto Honeynet
Feedback
Refer to curriculum topic: 1.2.2
Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas.
The correct answer is: o projeto Honeynet
Question 16
Correct
Mark 2.00 out of 2.00
Question text
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?
Select one:
mascaramento de dados
bit mais significativo
ofuscação de dados
bit menos significativo
Feedback
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: bit menos significativo
Question 17
Correct
Mark 2.00 out of 2.00
Question text
A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual?
Select one:
análise de perdas
análise qualitativa
análise quantitativa
análise de proteção
Feedback
Refer to curriculum topic: 6.2.1
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
Question 18
Correct
Mark 2.00 out of 2.00
Question text
Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria?
Select one:
SHA-256
SHA-1
AES
MD5
Feedback
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits.
The correct answer is: SHA-256
Question 19
Correct
Mark 2.00 out of 2.00
Question text
É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz?
Select one:
Implementar um firewall.
Implementar sistemas de deteção de intrusão
Implementar uma VLAN.
Implementar RAID.
Feedback
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: Implementar um firewall.
Question 20
Correct
Mark 2.00 out of 2.00
Question text
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
spamming
falsificação
man-in-the-middle
sniffing
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: falsificação
Question 21
Correct
Mark 2.00 out of 2.00
Question text
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo?
Select one:
lojas num centro comercail local
os escritórios oficiais de uma equipa de futebol da liga principal
o Departamento de Educação dos EUA
a Bolsa de Valores de Nova York
Feedback
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York
Question 22
Correct
Mark 2.00 out of 2.00
Question text
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
resiliência do sistema
ponto único de falha
tolerância a falhas
serviços ininterruptíveis
Feedback
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas.
The correct answer is: resiliência do sistema
Question 23
Correct
Mark 2.00 out of 2.00
Question text
Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)
Select one or more:
Ambos os sistemas baralham as palavras-passe antes de fazer hash.
Um sistema usa hash simétrico e o outro usa hashing assimétrico.
Ambos os sistemas usam MD5.
Os sistemas usam diferentes algoritmos de hashing.
Um sistema usa hashing e o outro usa hashing e sal.
Feedback
Refer to curriculum topic: 5.1.2
O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal.
Question 24
Correct
Mark 2.00 out of 2.00
Question text
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistemaoperativo?
Select one:
Microsoft Security Baseline Analyzer
CVE Baseline Analyzer
MS Baseliner
SANS Baselining System (SBS)
Feedback
Refer to curriculum topic: 7.1.1
Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer
Question 25
Correct
Mark 2.00 out of 2.00
Question text
Que norma sem fios tornou o AES e o CCM obrigatórios?
Select one:
WEP
WPA2
WPA
WEP2
Feedback
Refer to curriculum topic: 7.1.2
A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2
Question 26
Correct
Mark 2.00 out of 2.00
Question text
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?
Select one:
Framework NIST/NICE
Bbase de dados CVE
Modelo ISO/IEC 27000
Infragard
Feedback
Refer to curriculum topic: 6.2.1
Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planejar e implementar um sistema eficaz de gestão de segurança da informação.
The correct answer is: Bbase de dados CVE
Question 27
Correct
Mark 2.00 out of 2.00
Question text
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?
Select one:
3DES
RSA
DES
AES
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: AES
Question 28
Correct
Mark 2.00 out of 2.00
Question text
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
HMAC
palavra-passe
sal
CRC
Feedback
Refer to curriculum topic: 5.1.3
HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC
Question 29
Correct
Mark 2.00 out of 2.00
Question text
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
detectivo
administrativo
corretivo
preventiva
Feedback
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante.
The correct answer is: preventiva
Question 30
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
envenenamento em redes sem fios
falsificação de IP em redes sem fios
sniffing em redes sem fios
man-in-the-middle
Feedback
Refer to curriculum topic: 7.1.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Question 31
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de ciberataque interferiria com a comunicação de rede estabelecida através da utilização de pacotes construídos de modo a que os pacotes pareçam fazer parte da comunicação normal?
Select one:
sniffing de pacotes
falsificação DNS
falsificação de pacotes
APs Wi-Fi não autorizados
Feedback
Refer to curriculum topic: 1.3.1
Especialistas em cibersegurança precisam estar familiarizados com as características de vários ataques.
The correct answer is: falsificação de pacotes
Question 32
Correct
Mark 2.00 out of 2.00
Question text
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
WPA2
RIP
ARP
STP
IP
ICMP
Feedback
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Question 33
Correct
Mark 2.00 out of 2.00
Question text
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia?
Select one:
o universo de chaves diminui proporcionalmente.
o universo de chaves aumenta proporcionalmente.
o universo de chaves diminui exponencialmente.
o universo de chaves aumenta exponencialmente.
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: o universo de chaves aumenta exponencialmente.
Question 34
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
análise de risco e alta disponibilidade
detecção e análise
confidencialidade e erradicação
mitigação e aceitação
prevenção e contenção
contenção e recuperação
Feedback
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Question 35
Correct
Mark 2.00 out of 2.00
Question text
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?
Select one:
análise quantitativa
análise do fator de exposição
análise de perdas
análise qualitativa
Feedback
Refer to curriculum topic: 6.2.1
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
Question 36
Correct
Mark 2.00 out of 2.00
Question text
Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos?
Select one:
SHS
VLANs
RAID
VPN
Feedback
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: VPN
Question 37
Correct
Mark 2.00 out of 2.00
Question text
Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento?
Select one:
criptografia assimétrica
certificado digital
HMAC
assinatura digital
Feedback
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio.
The correct answer is: assinatura digital
Question 38
Correct
Mark 2.00 out of 2.00
Question text
Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que combinação de princípios de segurança constitui a base para um plano de segurança?
Select one:
sigilo, identificação e não-repúdio
confidencialidade, integridade e disponibilidade
cifra, autenticação e identificação
tecnologias, políticas e sensibilização
Feedback
Refer to curriculum topic: 2.1.1
A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos.
The correct answer is: confidencialidade, integridade e disponibilidade
Question 39
Correct
Mark 2.00 out of 2.00
Question text
As palavras-passe,frases-passe e PINs são exemplos de que termo de segurança?
Select one:
acesso
identificação
autorização
autenticação
Feedback
Refer to curriculum topic: 4.2.4
Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis.
The correct answer is: autenticação
Question 40
Correct
Mark 2.00 out of 2.00
Question text
Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?
Select one:
RAID
hot standby
atualizações de software
N+1
Feedback
Refer to curriculum topic: 6.2.3
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância.
The correct answer is: RAID
Question 41
Incorrect
Mark 0.00 out of 2.00
Question text
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?
Select one:
taxa de rejeição e taxa de falsos negativos
taxa de aceitação e taxa de falsos negativos
taxa de falsos positivos e taxa de aceitabilidade
taxa de falsos negativos e taxa de falsos positivos
Feedback
Refer to curriculum topic: 7.4.1
Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Question 42
Correct
Mark 2.00 out of 2.00
Question text
O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito?
Select one:
um leitor de impressão digital biométrico
registo do login do utilizador
observações a serem fornecidas a todos os trabalhadores
um conjunto de atributos que descreve os direitos de acesso do utilizador
Feedback
Refer to curriculum topic: 4.2.5
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador
Question 43
Correct
Mark 3.00 out of 3.00
Question text
Uma organização implementou uma infraestrutura de cloud privada. É pedido ao administrador de segurança para proteger a infraestrutura contra potenciais ameaças. Quais são as três táticas que podem ser implementadas para proteger a cloud privada? (Escolha três.)
Select one or more:
Atualizar os dispositivos com correções de segurança e remendos.
Conceder direitos administrativos.
Desativar firewalls.
Desativar o ping, probing e varrimento de portas.
Testar o tráfego de entrada e de saída.
Contratar um consultor.
Feedback
Refer to curriculum topic: 8.1.4
As organizações podem gerir ameaças à cloud privada usando os seguintes métodos:
· Desativar o ping, probing e varrimento de portas.
· Implementar sistemas de deteção e prevenção de intrusões.
· Monitorizar anomalias de tráfego IP de entrada.
· Atualizar os dispositivos com correções de segurança e patches.
· Efetuar testes de penetração pós-configuração.
· Testar o tráfego de entrada e de saída.
· Implementar uma norma de classificação de dados.
· Implementar monitorização de transferência de ficheiros e procura por tipos de ficheiros desconhecidos.
The correct answers are: Desativar o ping, probing e varrimento de portas., Testar o tráfego de entrada e de saída., Atualizar os dispositivos com correções de segurança e remendos.
Question 44
Correct
Mark 2.00 out of 2.00
Question text
Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.)
Select one or more:
serviço ao público
uma área profissional com alta procura
um trabalho com rotina, tarefas do dia-a-dia
a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo
uma área que requer um grau de doutoramento
alto potencial de ganho
Feedback
Refer to curriculum topic: 1.2.2
O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira.
The correct answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura
Question 45
Correct
Mark 2.00 out of 2.00
Question text
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?
Select one:
detetivo
compensativo
corretivo
preventiva
Feedback
Refer to curriculum topic: 4.2.7
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: corretivo
Question 46
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
envenenamento DNS
sequestrador de navegador
spam
envenenamento SEO
Feedback
Refer to curriculum topic: 3.1.2
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: envenenamento SEO
Question 47
Correct
Mark 2.00 out of 2.00
Question text
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
Select one or more:
pontos de acesso não autorizados
tabelas de procura reversa
tabelas arco-íris (rainbow tables)
resumos da palavra-passe
tabelas de procura
tabelas de algoritmos
Feedback
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe.
The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa
Question 48
Correct
Mark 3.00 out of 3.00
Question text
Ocorre uma violação numa empresa que processa informações de cartão de crédito. Que lei específica da indústria rege a proteção de dados dos cartão de crédito?
Select one:
GLBA
SOX
ECPA
PCI DSS
Feedback
Refer to curriculum topic: 8.2.2
A Norma de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) rege como proteger os dados de cartões de crédito enquanto os comerciantes e bancos realizam as transações.
The correct answer is: PCI DSS
Question 49
Incorrect
Mark 0.00 out of 2.00
Question text
Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito?
Select one:
Diffie-Hellman
3DES
RSA
ECC
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: 3DES
Question 50
Correct
Mark 2.00 out of 2.00
Question text
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização?
Select one:
ISO/IEC 27000
Tríade CID
Modelo OSI da ISO
Quadro NIST/NICE
Feedback
Refer to curriculum topic: 2.5.1
Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação.
The correct answer is: ISO/IEC 27000

Continue navegando