Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundamentos em CiberSegurança Started on Thursday, 14 September 2023, 9:18 PM State Finished Completed on Thursday, 14 September 2023, 10:18 PM Time taken 1 hour Marks 99.00/103.00 Grade 96.12 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Question text Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob? Select one: a chave privada da Alice a chave pública da Alice a chave pública do Bob a chave privada do Bob Feedback Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: a chave pública do Bob Question 2 Correct Mark 2.00 out of 2.00 Question text Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu? Select one: ataque man-in-the-middle Cavalo de tróia ataque DoS ransomware Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: ransomware Question 3 Correct Mark 2.00 out of 2.00 Question text Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: uma impressão digital virtual Hash SHA-1 um leitor de smart card uma sala de segurança Feedback Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Question 4 Correct Mark 2.00 out of 2.00 Question text Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede? Select one: vírus phishing spam verme Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: verme Question 5 Correct Mark 2.00 out of 2.00 Question text Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados? Select one: controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais Feedback Refer to curriculum topic: 5.4.2 A integridade dos dados lida com a validação de dados. The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados Question 6 Correct Mark 2.00 out of 2.00 Question text Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos? Select one: Procurar por nomes de utilizador que não tenham palavras-passe. Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. Procurar por contas não autorizadas. Verificar se os sistemas têm vírus. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Procurar por contas não autorizadas. Question 7 Correct Mark 2.00 out of 2.00 Question text Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente e o website? Select one: certificado digital assinatura digital criptografia assimétrica uso de sal Feedback Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: certificado digital Question 8 Correct Mark 3.00 out of 3.00 Question text Que três serviços é que o CERT oferece? (Escolha três.) Select one or more: resolver as vulnerabilidades de software desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades desenvolver ferramentas, produtos e métodos para realizar exames forenses cumprir com as normas de software criar ferramentas de software malicioso desenvolver ferramentas de ataque Feedback Refer to curriculum topic: 8.2.3 O CERT fornece vários serviços, incluindo: · ajudar a resolver as vulnerabilidades de software · desenvolver ferramentas, produtos e métodos para realizar exames forenses · desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades · desenvolve ferramentas, produtos e métodos para monitorizar grandes redes · ajudar as organizações a determinar a eficácia das suas práticas relacionadas com a segurança The correct answers are: resolver as vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades, desenvolver ferramentas, produtos e métodos para realizar exames forenses Question 9 Correct Mark 2.00 out of 2.00 Question text Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário? Select one: urgência familiaridade parceiros de confiança intimidação Feedback Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. The correct answer is: intimidação Question 10 Correct Mark 2.00 out of 2.00 Question text A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice? Select one: nome do utilizador e palavra-passe da Alice chave privada da Alice chave privada do Bob chave pública do Bob Feedback Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para cifrar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. The correct answer is: chave privada da Alice Question 11 Correct Mark 2.00 out of 2.00 Question text Como é chamado quandouma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: normalização de ativos disponibilidade de ativos classificação de ativos identificação de ativos Feedback Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Question 12 Correct Mark 2.00 out of 2.00 Question text Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) Select one or more: Implementar RAID. Implementar uma VPN. Implementar palavras-passe fortes. Atualizar o sistema operativo e outra aplicações de software. Instalar e atualizar o software antivírus. Implementar firewalls de rede. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus. Question 13 Correct Mark 2.00 out of 2.00 Question text Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: DNS RIP ping NTP Feedback Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Question 14 Correct Mark 2.00 out of 2.00 Question text Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa? Select one: SCP SSH WPA Telnet Feedback Refer to curriculum topic: 7.2.1 Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura. The correct answer is: SSH Question 15 Correct Mark 2.00 out of 2.00 Question text O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos? Select one: o Programa ISO/IEC 27000 a Infragard a base de dados CVE o projeto Honeynet Feedback Refer to curriculum topic: 1.2.2 Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas. The correct answer is: o projeto Honeynet Question 16 Correct Mark 2.00 out of 2.00 Question text Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? Select one: mascaramento de dados bit mais significativo ofuscação de dados bit menos significativo Feedback Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: bit menos significativo Question 17 Correct Mark 2.00 out of 2.00 Question text A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual? Select one: análise de perdas análise qualitativa análise quantitativa análise de proteção Feedback Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise quantitativa Question 18 Correct Mark 2.00 out of 2.00 Question text Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria? Select one: SHA-256 SHA-1 AES MD5 Feedback Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits. The correct answer is: SHA-256 Question 19 Correct Mark 2.00 out of 2.00 Question text É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz? Select one: Implementar um firewall. Implementar sistemas de deteção de intrusão Implementar uma VLAN. Implementar RAID. Feedback Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: Implementar um firewall. Question 20 Correct Mark 2.00 out of 2.00 Question text O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas? Select one: spamming falsificação man-in-the-middle sniffing Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: falsificação Question 21 Correct Mark 2.00 out of 2.00 Question text Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: lojas num centro comercail local os escritórios oficiais de uma equipa de futebol da liga principal o Departamento de Educação dos EUA a Bolsa de Valores de Nova York Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York Question 22 Correct Mark 2.00 out of 2.00 Question text Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one: resiliência do sistema ponto único de falha tolerância a falhas serviços ininterruptíveis Feedback Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas. The correct answer is: resiliência do sistema Question 23 Correct Mark 2.00 out of 2.00 Question text Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.) Select one or more: Ambos os sistemas baralham as palavras-passe antes de fazer hash. Um sistema usa hash simétrico e o outro usa hashing assimétrico. Ambos os sistemas usam MD5. Os sistemas usam diferentes algoritmos de hashing. Um sistema usa hashing e o outro usa hashing e sal. Feedback Refer to curriculum topic: 5.1.2 O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados. The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal. Question 24 Correct Mark 2.00 out of 2.00 Question text Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistemaoperativo? Select one: Microsoft Security Baseline Analyzer CVE Baseline Analyzer MS Baseliner SANS Baselining System (SBS) Feedback Refer to curriculum topic: 7.1.1 Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização. The correct answer is: Microsoft Security Baseline Analyzer Question 25 Correct Mark 2.00 out of 2.00 Question text Que norma sem fios tornou o AES e o CCM obrigatórios? Select one: WEP WPA2 WPA WEP2 Feedback Refer to curriculum topic: 7.1.2 A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2. The correct answer is: WPA2 Question 26 Correct Mark 2.00 out of 2.00 Question text A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades? Select one: Framework NIST/NICE Bbase de dados CVE Modelo ISO/IEC 27000 Infragard Feedback Refer to curriculum topic: 6.2.1 Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planejar e implementar um sistema eficaz de gestão de segurança da informação. The correct answer is: Bbase de dados CVE Question 27 Correct Mark 2.00 out of 2.00 Question text Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS? Select one: 3DES RSA DES AES Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: AES Question 28 Correct Mark 2.00 out of 2.00 Question text Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados? Select one: HMAC palavra-passe sal CRC Feedback Refer to curriculum topic: 5.1.3 HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados. The correct answer is: HMAC Question 29 Correct Mark 2.00 out of 2.00 Question text Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres? Select one: detectivo administrativo corretivo preventiva Feedback Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante. The correct answer is: preventiva Question 30 Correct Mark 2.00 out of 2.00 Question text Que tipo de ataque é que a autenticação mútua pode impedir? Select one: envenenamento em redes sem fios falsificação de IP em redes sem fios sniffing em redes sem fios man-in-the-middle Feedback Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Question 31 Correct Mark 2.00 out of 2.00 Question text Que tipo de ciberataque interferiria com a comunicação de rede estabelecida através da utilização de pacotes construídos de modo a que os pacotes pareçam fazer parte da comunicação normal? Select one: sniffing de pacotes falsificação DNS falsificação de pacotes APs Wi-Fi não autorizados Feedback Refer to curriculum topic: 1.3.1 Especialistas em cibersegurança precisam estar familiarizados com as características de vários ataques. The correct answer is: falsificação de pacotes Question 32 Correct Mark 2.00 out of 2.00 Question text Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: WPA2 RIP ARP STP IP ICMP Feedback Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP Question 33 Correct Mark 2.00 out of 2.00 Question text O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia? Select one: o universo de chaves diminui proporcionalmente. o universo de chaves aumenta proporcionalmente. o universo de chaves diminui exponencialmente. o universo de chaves aumenta exponencialmente. Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: o universo de chaves aumenta exponencialmente. Question 34 Correct Mark 2.00 out of 2.00 Question text Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: análise de risco e alta disponibilidade detecção e análise confidencialidade e erradicação mitigação e aceitação prevenção e contenção contenção e recuperação Feedback Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Question 35 Correct Mark 2.00 out of 2.00 Question text O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa? Select one: análise quantitativa análise do fator de exposição análise de perdas análise qualitativa Feedback Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa Question 36 Correct Mark 2.00 out of 2.00 Question text Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos? Select one: SHS VLANs RAID VPN Feedback Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: VPN Question 37 Correct Mark 2.00 out of 2.00 Question text Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento? Select one: criptografia assimétrica certificado digital HMAC assinatura digital Feedback Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio. The correct answer is: assinatura digital Question 38 Correct Mark 2.00 out of 2.00 Question text Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que combinação de princípios de segurança constitui a base para um plano de segurança? Select one: sigilo, identificação e não-repúdio confidencialidade, integridade e disponibilidade cifra, autenticação e identificação tecnologias, políticas e sensibilização Feedback Refer to curriculum topic: 2.1.1 A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos. The correct answer is: confidencialidade, integridade e disponibilidade Question 39 Correct Mark 2.00 out of 2.00 Question text As palavras-passe,frases-passe e PINs são exemplos de que termo de segurança? Select one: acesso identificação autorização autenticação Feedback Refer to curriculum topic: 4.2.4 Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis. The correct answer is: autenticação Question 40 Correct Mark 2.00 out of 2.00 Question text Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados? Select one: RAID hot standby atualizações de software N+1 Feedback Refer to curriculum topic: 6.2.3 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância. The correct answer is: RAID Question 41 Incorrect Mark 0.00 out of 2.00 Question text Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one: taxa de rejeição e taxa de falsos negativos taxa de aceitação e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade taxa de falsos negativos e taxa de falsos positivos Feedback Refer to curriculum topic: 7.4.1 Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Question 42 Correct Mark 2.00 out of 2.00 Question text O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito? Select one: um leitor de impressão digital biométrico registo do login do utilizador observações a serem fornecidas a todos os trabalhadores um conjunto de atributos que descreve os direitos de acesso do utilizador Feedback Refer to curriculum topic: 4.2.5 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador Question 43 Correct Mark 3.00 out of 3.00 Question text Uma organização implementou uma infraestrutura de cloud privada. É pedido ao administrador de segurança para proteger a infraestrutura contra potenciais ameaças. Quais são as três táticas que podem ser implementadas para proteger a cloud privada? (Escolha três.) Select one or more: Atualizar os dispositivos com correções de segurança e remendos. Conceder direitos administrativos. Desativar firewalls. Desativar o ping, probing e varrimento de portas. Testar o tráfego de entrada e de saída. Contratar um consultor. Feedback Refer to curriculum topic: 8.1.4 As organizações podem gerir ameaças à cloud privada usando os seguintes métodos: · Desativar o ping, probing e varrimento de portas. · Implementar sistemas de deteção e prevenção de intrusões. · Monitorizar anomalias de tráfego IP de entrada. · Atualizar os dispositivos com correções de segurança e patches. · Efetuar testes de penetração pós-configuração. · Testar o tráfego de entrada e de saída. · Implementar uma norma de classificação de dados. · Implementar monitorização de transferência de ficheiros e procura por tipos de ficheiros desconhecidos. The correct answers are: Desativar o ping, probing e varrimento de portas., Testar o tráfego de entrada e de saída., Atualizar os dispositivos com correções de segurança e remendos. Question 44 Correct Mark 2.00 out of 2.00 Question text Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.) Select one or more: serviço ao público uma área profissional com alta procura um trabalho com rotina, tarefas do dia-a-dia a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo uma área que requer um grau de doutoramento alto potencial de ganho Feedback Refer to curriculum topic: 1.2.2 O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira. The correct answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura Question 45 Correct Mark 2.00 out of 2.00 Question text Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal? Select one: detetivo compensativo corretivo preventiva Feedback Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: corretivo Question 46 Correct Mark 2.00 out of 2.00 Question text Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web? Select one: envenenamento DNS sequestrador de navegador spam envenenamento SEO Feedback Refer to curriculum topic: 3.1.2 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: envenenamento SEO Question 47 Correct Mark 2.00 out of 2.00 Question text Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três) Select one or more: pontos de acesso não autorizados tabelas de procura reversa tabelas arco-íris (rainbow tables) resumos da palavra-passe tabelas de procura tabelas de algoritmos Feedback Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe. The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa Question 48 Correct Mark 3.00 out of 3.00 Question text Ocorre uma violação numa empresa que processa informações de cartão de crédito. Que lei específica da indústria rege a proteção de dados dos cartão de crédito? Select one: GLBA SOX ECPA PCI DSS Feedback Refer to curriculum topic: 8.2.2 A Norma de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) rege como proteger os dados de cartões de crédito enquanto os comerciantes e bancos realizam as transações. The correct answer is: PCI DSS Question 49 Incorrect Mark 0.00 out of 2.00 Question text Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito? Select one: Diffie-Hellman 3DES RSA ECC Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: 3DES Question 50 Correct Mark 2.00 out of 2.00 Question text Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização? Select one: ISO/IEC 27000 Tríade CID Modelo OSI da ISO Quadro NIST/NICE Feedback Refer to curriculum topic: 2.5.1 Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação. The correct answer is: ISO/IEC 27000
Compartilhar