Buscar

Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 96 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 96 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 96 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 9:18 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 10:18 PM
	Time taken
	1 hour
	Marks
	99.00/103.00
	Grade
	96.12 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?
Select one:
a chave privada da Alice
a chave pública da Alice
a chave pública do Bob
a chave privada do Bob
Feedback
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: a chave pública do Bob
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?
Select one:
ataque man-in-the-middle
Cavalo de tróia
ataque DoS
ransomware
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: ransomware
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
uma impressão digital virtual
Hash SHA-1
um leitor de smart card
uma sala de segurança
Feedback
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede?
Select one:
vírus
phishing
spam
verme
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: verme
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados?
Select one:
controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes
uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais
operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais
Feedback
Refer to curriculum topic: 5.4.2
A integridade dos dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por nomes de utilizador que não tenham palavras-passe.
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
Procurar por contas não autorizadas.
Verificar se os sistemas têm vírus.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.
Question 7
Correct
Mark 2.00 out of 2.00
Question text
Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente e o website?
Select one:
certificado digital
assinatura digital
criptografia assimétrica
uso de sal
Feedback
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: certificado digital
Question 8
Correct
Mark 3.00 out of 3.00
Question text
Que três serviços é que o CERT oferece? (Escolha três.)
Select one or more:
resolver as vulnerabilidades de software
desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades
desenvolver ferramentas, produtos e métodos para realizar exames forenses
cumprir com as normas de software
criar ferramentas de software malicioso
desenvolver ferramentas de ataque
Feedback
Refer to curriculum topic: 8.2.3
O CERT fornece vários serviços, incluindo:
· ajudar a resolver as vulnerabilidades de software
· desenvolver ferramentas, produtos e métodos para realizar exames forenses
· desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades
· desenvolve ferramentas, produtos e métodos para monitorizar grandes redes
· ajudar as organizações a determinar a eficácia das suas práticas relacionadas com a segurança
The correct answers are: resolver as vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades, desenvolver ferramentas, produtos e métodos para realizar exames forenses
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
urgência
familiaridade
parceiros de confiança
intimidação
Feedback
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: intimidação
Question 10
Correct
Mark 2.00 out of 2.00
Question text
A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice?
Select one:
nome do utilizador e palavra-passe da Alice
chave privada da Alice
chave privada do Bob
chave pública do Bob
Feedback
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para cifrar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão.
The correct answer is: chave privada da Alice
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Como é chamado quandouma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações?
Select one:
normalização de ativos
disponibilidade de ativos
classificação de ativos
identificação de ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Question 12
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.)
Select one or more:
Implementar RAID.
Implementar uma VPN.
Implementar palavras-passe fortes.
Atualizar o sistema operativo e outra aplicações de software.
Instalar e atualizar o software antivírus.
Implementar firewalls de rede.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus.
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?
Select one:
DNS
RIP
ping
NTP
Feedback
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
SCP
SSH
WPA
Telnet
Feedback
Refer to curriculum topic: 7.2.1
Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura.
The correct answer is: SSH
Question 15
Correct
Mark 2.00 out of 2.00
Question text
O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos?
Select one:
o Programa ISO/IEC 27000
a Infragard
a base de dados CVE
o projeto Honeynet
Feedback
Refer to curriculum topic: 1.2.2
Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas.
The correct answer is: o projeto Honeynet
Question 16
Correct
Mark 2.00 out of 2.00
Question text
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?
Select one:
mascaramento de dados
bit mais significativo
ofuscação de dados
bit menos significativo
Feedback
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: bit menos significativo
Question 17
Correct
Mark 2.00 out of 2.00
Question text
A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual?
Select one:
análise de perdas
análise qualitativa
análise quantitativa
análise de proteção
Feedback
Refer to curriculum topic: 6.2.1
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
Question 18
Correct
Mark 2.00 out of 2.00
Question text
Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria?
Select one:
SHA-256
SHA-1
AES
MD5
Feedback
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits.
The correct answer is: SHA-256
Question 19
Correct
Mark 2.00 out of 2.00
Question text
É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz?
Select one:
Implementar um firewall.
Implementar sistemas de deteção de intrusão
Implementar uma VLAN.
Implementar RAID.
Feedback
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: Implementar um firewall.
Question 20
Correct
Mark 2.00 out of 2.00
Question text
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
spamming
falsificação
man-in-the-middle
sniffing
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: falsificação
Question 21
Correct
Mark 2.00 out of 2.00
Question text
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo?
Select one:
lojas num centro comercail local
os escritórios oficiais de uma equipa de futebol da liga principal
o Departamento de Educação dos EUA
a Bolsa de Valores de Nova York
Feedback
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York
Question 22
Correct
Mark 2.00 out of 2.00
Question text
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
resiliência do sistema
ponto único de falha
tolerância a falhas
serviços ininterruptíveis
Feedback
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas.
The correct answer is: resiliência do sistema
Question 23
Correct
Mark 2.00 out of 2.00
Question text
Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.)
Select one or more:
Ambos os sistemas baralham as palavras-passe antes de fazer hash.
Um sistema usa hash simétrico e o outro usa hashing assimétrico.
Ambos os sistemas usam MD5.
Os sistemas usam diferentes algoritmos de hashing.
Um sistema usa hashing e o outro usa hashing e sal.
Feedback
Refer to curriculum topic: 5.1.2
O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados.
The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal.
Question 24
Correct
Mark 2.00 out of 2.00
Question text
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistemaoperativo?
Select one:
Microsoft Security Baseline Analyzer
CVE Baseline Analyzer
MS Baseliner
SANS Baselining System (SBS)
Feedback
Refer to curriculum topic: 7.1.1
Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer
Question 25
Correct
Mark 2.00 out of 2.00
Question text
Que norma sem fios tornou o AES e o CCM obrigatórios?
Select one:
WEP
WPA2
WPA
WEP2
Feedback
Refer to curriculum topic: 7.1.2
A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2
Question 26
Correct
Mark 2.00 out of 2.00
Question text
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?
Select one:
Framework NIST/NICE
Bbase de dados CVE
Modelo ISO/IEC 27000
Infragard
Feedback
Refer to curriculum topic: 6.2.1
Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planejar e implementar um sistema eficaz de gestão de segurança da informação.
The correct answer is: Bbase de dados CVE
Question 27
Correct
Mark 2.00 out of 2.00
Question text
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?
Select one:
3DES
RSA
DES
AES
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: AES
Question 28
Correct
Mark 2.00 out of 2.00
Question text
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
HMAC
palavra-passe
sal
CRC
Feedback
Refer to curriculum topic: 5.1.3
HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC
Question 29
Correct
Mark 2.00 out of 2.00
Question text
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
detectivo
administrativo
corretivo
preventiva
Feedback
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante.
The correct answer is: preventiva
Question 30
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
envenenamento em redes sem fios
falsificação de IP em redes sem fios
sniffing em redes sem fios
man-in-the-middle
Feedback
Refer to curriculum topic: 7.1.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Question 31
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de ciberataque interferiria com a comunicação de rede estabelecida através da utilização de pacotes construídos de modo a que os pacotes pareçam fazer parte da comunicação normal?
Select one:
sniffing de pacotes
falsificação DNS
falsificação de pacotes
APs Wi-Fi não autorizados
Feedback
Refer to curriculum topic: 1.3.1
Especialistas em cibersegurança precisam estar familiarizados com as características de vários ataques.
The correct answer is: falsificação de pacotes
Question 32
Correct
Mark 2.00 out of 2.00
Question text
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
WPA2
RIP
ARP
STP
IP
ICMP
Feedback
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Question 33
Correct
Mark 2.00 out of 2.00
Question text
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia?
Select one:
o universo de chaves diminui proporcionalmente.
o universo de chaves aumenta proporcionalmente.
o universo de chaves diminui exponencialmente.
o universo de chaves aumenta exponencialmente.
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: o universo de chaves aumenta exponencialmente.
Question 34
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
análise de risco e alta disponibilidade
detecção e análise
confidencialidade e erradicação
mitigação e aceitação
prevenção e contenção
contenção e recuperação
Feedback
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Question 35
Correct
Mark 2.00 out of 2.00
Question text
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?
Select one:
análise quantitativa
análise do fator de exposição
análise de perdas
análise qualitativa
Feedback
Refer to curriculum topic: 6.2.1
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
Question 36
Correct
Mark 2.00 out of 2.00
Question text
Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos?
Select one:
SHS
VLANs
RAID
VPN
Feedback
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: VPN
Question 37
Correct
Mark 2.00 out of 2.00
Question text
Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento?
Select one:
criptografia assimétrica
certificado digital
HMAC
assinatura digital
Feedback
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio.
The correct answer is: assinatura digital
Question 38
Correct
Mark 2.00 out of 2.00
Question text
Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que combinação de princípios de segurança constitui a base para um plano de segurança?
Select one:
sigilo, identificação e não-repúdio
confidencialidade, integridade e disponibilidade
cifra, autenticação e identificação
tecnologias, políticas e sensibilização
Feedback
Refer to curriculum topic: 2.1.1
A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos.
The correct answer is: confidencialidade, integridade e disponibilidade
Question 39
Correct
Mark 2.00 out of 2.00
Question text
As palavras-passe,frases-passe e PINs são exemplos de que termo de segurança?
Select one:
acesso
identificação
autorização
autenticação
Feedback
Refer to curriculum topic: 4.2.4
Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis.
The correct answer is: autenticação
Question 40
Correct
Mark 2.00 out of 2.00
Question text
Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?
Select one:
RAID
hot standby
atualizações de software
N+1
Feedback
Refer to curriculum topic: 6.2.3
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância.
The correct answer is: RAID
Question 41
Incorrect
Mark 0.00 out of 2.00
Question text
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?
Select one:
taxa de rejeição e taxa de falsos negativos
taxa de aceitação e taxa de falsos negativos
taxa de falsos positivos e taxa de aceitabilidade
taxa de falsos negativos e taxa de falsos positivos
Feedback
Refer to curriculum topic: 7.4.1
Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Question 42
Correct
Mark 2.00 out of 2.00
Question text
O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito?
Select one:
um leitor de impressão digital biométrico
registo do login do utilizador
observações a serem fornecidas a todos os trabalhadores
um conjunto de atributos que descreve os direitos de acesso do utilizador
Feedback
Refer to curriculum topic: 4.2.5
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador
Question 43
Correct
Mark 3.00 out of 3.00
Question text
Uma organização implementou uma infraestrutura de cloud privada. É pedido ao administrador de segurança para proteger a infraestrutura contra potenciais ameaças. Quais são as três táticas que podem ser implementadas para proteger a cloud privada? (Escolha três.)
Select one or more:
Atualizar os dispositivos com correções de segurança e remendos.
Conceder direitos administrativos.
Desativar firewalls.
Desativar o ping, probing e varrimento de portas.
Testar o tráfego de entrada e de saída.
Contratar um consultor.
Feedback
Refer to curriculum topic: 8.1.4
As organizações podem gerir ameaças à cloud privada usando os seguintes métodos:
· Desativar o ping, probing e varrimento de portas.
· Implementar sistemas de deteção e prevenção de intrusões.
· Monitorizar anomalias de tráfego IP de entrada.
· Atualizar os dispositivos com correções de segurança e patches.
· Efetuar testes de penetração pós-configuração.
· Testar o tráfego de entrada e de saída.
· Implementar uma norma de classificação de dados.
· Implementar monitorização de transferência de ficheiros e procura por tipos de ficheiros desconhecidos.
The correct answers are: Desativar o ping, probing e varrimento de portas., Testar o tráfego de entrada e de saída., Atualizar os dispositivos com correções de segurança e remendos.
Question 44
Correct
Mark 2.00 out of 2.00
Question text
Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.)
Select one or more:
serviço ao público
uma área profissional com alta procura
um trabalho com rotina, tarefas do dia-a-dia
a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo
uma área que requer um grau de doutoramento
alto potencial de ganho
Feedback
Refer to curriculum topic: 1.2.2
O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira.
The correct answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura
Question 45
Correct
Mark 2.00 out of 2.00
Question text
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?
Select one:
detetivo
compensativo
corretivo
preventiva
Feedback
Refer to curriculum topic: 4.2.7
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: corretivo
Question 46
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
envenenamento DNS
sequestrador de navegador
spam
envenenamento SEO
Feedback
Refer to curriculum topic: 3.1.2
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: envenenamento SEO
Question 47
Correct
Mark 2.00 out of 2.00
Question text
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
Select one or more:
pontos de acesso não autorizados
tabelas de procura reversa
tabelas arco-íris (rainbow tables)
resumos da palavra-passe
tabelas de procura
tabelas de algoritmos
Feedback
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe.
The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa
Question 48
Correct
Mark 3.00 out of 3.00
Question text
Ocorre uma violação numa empresa que processa informações de cartão de crédito. Que lei específica da indústria rege a proteção de dados dos cartão de crédito?
Select one:
GLBA
SOX
ECPA
PCI DSS
Feedback
Refer to curriculum topic: 8.2.2
A Norma de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) rege como proteger os dados de cartões de crédito enquanto os comerciantes e bancos realizam as transações.
The correct answer is: PCI DSS
Question 49
Incorrect
Mark 0.00 out of 2.00
Question text
Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito?
Select one:
Diffie-Hellman
3DES
RSA
ECC
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: 3DES
Question 50
Correct
Mark 2.00 out of 2.00
Question text
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização?
Select one:
ISO/IEC 27000
Tríade CID
Modelo OSI da ISO
Quadro NIST/NICE
Feedback
Refer to curriculum topic: 2.5.1
Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação.
The correct answer is: ISO/IEC 27000
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 12:24 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 12:35 PM
	Time taken
	10 mins 54 secs
	Marks
	20.00/22.00
	Grade
	90.91 out of 100.00
	
	
Parte superior do formulário
Atividade1
Question 1
Incorrect
Mark 0.00 out of 2.00
Question text
Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível?
Select one:
falsificação
varrimento de ping
DoS
DDoS
Feedback
Refer to curriculum topic: 1.4.2
DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque.
The correct answer is: DDoS
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Qual nome é dado aos hackers que executam ataques por uma causa?
Select one:
hacker
chapéu azul
hactivist
hackers de chapéu branco
Feedback
Refer to curriculum topic: 1.2.1
O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa.
The correct answer is: hactivist
Question 3
Correct
Mark 2.00 out of 2.00
Question text
O que é um exemplo de um domínio de dados na Internet?
Select one:
Palo Alto
Cisco
LinkedIn
Juniper
Feedback
Refer to curriculum topic: 1.1.1
Um domínio de dados é um  repositório  de dados.
The correct answer is: LinkedIn
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.)
Select one or more:
contratação de hackers
desligar a rede
modificação de sistemas operativos
partilha de informações de ciberinteligência
estabelecimento de sistemas de alerta precoce
Feedback
Refer to curriculum topic: 1.2.2
Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência.
The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência
Question 5
Correct
Mark 2.00 out of 2.00
Question text
O que representa o termo BYOD?
Select one:
traga a sua própira proteção
traga a sua própria decisão
traga o seu próprio dispositivo
traga o seu próprio almoço
Feedback
Refer to curriculum topic: 1.4.1
O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis.
The correct answer is: traga o seu próprio dispositivo
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Qual o nome que é dado a um hacker amador?
Select one:
equipa azul
script kiddie
hacker de chapéu preto
hacker de chapéu vermelho
Feedback
Refer to curriculum topic: 1.2.1
Script Kiddies é um termo usado para descrever hackers inexperientes.
The correct answer is: script kiddie
Question 7
Correct
Mark 2.00 out of 2.00
Question text
O que significa o acrónimo IOT?
Select one:
Visão sobre Todas as Coisas
Internet das Coisas
Inteligência sobre Todas as Coisas
Internet de Todos os Dias
Feedback
Refer to curriculum topic: 1.1.1
Internet das Coisas é o termo usado para dispositivos ligados à Internet
The correct answer is: Internet das Coisas
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU?
Select one:
algoritmo
DDoS
APT
exaustão
Feedback
Refer to curriculum topic: 1.4.2
Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU.
The correct answer is: algoritmo
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.)
Select one or more:
alimentação
música
emprego
educação
jogo
médicos
viagens
Feedback
Refer to curriculum topic: 1.3.1
Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais.
The correct answers are: médicos, educação, emprego
Question 10
Correct
Mark 2.00 out of 2.00
Question text
O que significa o termo vulnerabilidade?
Select one:
uma fraqueza que torna um alvo suscetível a um ataque
um método de ataque para explorar um alvo
uma máquina alvo ou vítima conhecida
um computador que contém informações confidenciais
uma ameaça potencial que um hacker cria
Feedback
Refer to curriculum topic: 1.3.1
Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques.
The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência?
Select one:
Supervisão e Desenvolvimento
Providenciar com Segurança
Proteger e Defender
Analisar
Feedback
Refer to curriculum topic: 1.5.1
A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade.
The correct answer is: Analisar
Atividade 2
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 12:39 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 12:59 PM
	Time taken
	20 mins 3 secs
	Marks
	38.00/40.00
	Grade
	95.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Que nome é dado a quaisquer alterações nos dados originais, tais como os utilizadores modificando manualmente dados, programas de processamento e alteração de dados e falhas de equipamentos?
Select one:
cópia de segurança
corrupção
integridade
modificação
disseminação
eliminação
Feedback
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não a eliminação completa dos dados.
The correct answer is: modificação
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Que princípio impede a divulgação de informações a pessoas, recursos e processos não autorizados?
Select one:
não-repúdio
registo
integridade
disponibilidade
confidencialidade
Feedback
Refer to curriculum topic: 2.2.1
O princípio da segurança da confidencialidade refere-se à prevenção da divulgação de informações a pessoas, recursos e processos não autorizados.
The correct answer is: confidencialidade
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três estados dos dados? (Escolha três.)
Select one or more:
em trânsito
na nuvem
em processamento
suspenso
em repouso
cifrado
Feedback
Refer to curriculum topic: 2.3.1
A proteção do cibermundo exige que os profissionais de cibersegurança respondam pela salvaguarda de dados em trânsito, em processamento e em repouso.
The correct answers are: em repouso, em trânsito, em processamento
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três princípios fundamentais do mundo da cibersegurança? (Escolha três.)
Select one or more:
política
integridade
segurança
confidencialidade
cifragem
disponibilidade
Feedback
Refer to curriculum topic: 2.1.1
Três princípios básicos de segurança são a confidencialidade, a integridade e a disponibilidade.
The correct answers are: confidencialidade, integridade, disponibilidade
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Que mecanismo as organizações podem usar para evitar alterações acidentais por utilizadores autorizados?
Select one:
SHA-1
controlo de versões
cópias de segurança
cifragem
hashing
Feedback
Refer to curriculum topic: 2.2.2
O controle de versões garante que dois utilizadores não possam atualizar o mesmo objeto.
The correct answer is: controlo de versões
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Para fins de autenticação, quais são os três métodos que são usados para verificar a identidade? (Escolha três.)
Select one or more:
algo que sabe
algo que é
algo que tem
algo que faz
onde está
Feedback
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que se sabe, tem ou é.
The correct answers are: algo que sabe, algo que tem, algo que é
Question 7
Correct
Mark2.00 out of 2.00
Question text
Como é chamada uma rede virtual segura que usa a rede pública?
Select one:
IDS
IPS
VPN
Firewall
MPLS
NAC
Feedback
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia para proteger os dados quando estes viajam através do meio da Internet.
The correct answer is: VPN
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Quais são as três tarefas que são realizadas por uma política de segurança abrangente? (Escolha três.)
Select one or more:
não é juridicamente vinculativo
define consequências legais de violações
vagueza
dá ao pessoal de segurança o apoio da gestão
define regras para o comportamento esperado
útil para a gestão
Feedback
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para o negócio.
The correct answers are: define regras para o comportamento esperado, define consequências legais de violações, dá ao pessoal de segurança o apoio da gestão
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Quais são os dois métodos que ajudam a garantir a integridade dos dados? (Escolha duas opções.)
Select one or more:
verificações da consistência de dados
hashing
disponibilidade
autorização
privacidade
repúdio
Feedback
Refer to curriculum topic: 2.2.2
Os sistemas de integridade de dados incluem um dos dois métodos de integridade de dados.
The correct answers are: hashing, verificações da consistência de dados
Question 10
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de leis de cibersegurança protegem-nos de uma organização que pode querer compartilhar os nossos dados confidenciais?
Select one:
não-repúdio
autenticação
privacidade
confidencialidade
integridade
Feedback
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o acesso aos dados.
The correct answer is: privacidade
Question 11
Correct
Mark 2.00 out of 2.00
Question text
O que é identificado pela primeira dimensão do cubo de cibersegurança?
Select one:
ferramentas
objetivos
regras
salvaguardas
conhecimento
Feedback
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo de cibersegurança identifica os objetivos ou princípios de segurança necessários para proteger o ciberespaço.
The correct answer is: objetivos
Question 12
Correct
Mark 2.00 out of 2.00
Question text
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolha duas opções.)
Select one or more:
extintores de incêndio
verificação de integridade
manutenção de equipamentos
atualização de sistemas operativos
backups do sistema
resiliência do sistema
Feedback
Refer to curriculum topic: 2.2.3
The correct answers are: manutenção de equipamentos, atualização de sistemas operativos
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três serviços de segurança de controlo de acesso? (Escolha três.)
Select one or more:
repúdio
disponibilidade
autenticação
autorização
acesso
registo
Feedback
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à Autenticação, Autorização e Registo (AAA).
The correct answers are: autenticação, autorização, registo
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Que nome é dado a um dispositivo de armazenamento ligado a uma rede?
Select one:
NAS
Nuvem
DAS
RAID
SAN
Feedback
Refer to curriculum topic: 2.3.1
NAS refere-se a um dispositivo de armazenamento ligado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por utilizadores de rede autorizados.
The correct answer is: NAS
Question 15
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três tipos de informações confidenciais? (Escolha três.)
Select one or more:
desclassificado
público
negócio
publicado
confidencial
PII
Feedback
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que de outra forma causariam danos a uma empresa ou indivíduo se fossem divulgadas publicamente.
The correct answers are: PII, negócio, confidencial
Question 16
Correct
Mark 2.00 out of 2.00
Question text
O que é um método de envio de informações de um dispositivo para outro usando um dispositivo de suporte removível?
Select one:
sem fios
pacote
com fios
rede de sapatos
LAN
infravermelho
Feedback
Refer to curriculum topic: 2.3.2
Rede de sapatos refere-se à entrega manual dos dados removíveis.
The correct answer is: rede de sapatos
Question 17
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas funções de hashing comuns? (Escolha duas opções.)
Select one or more:
Blowfish
SHA
RC4
ECC
RSA
MD5
Feedback
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash.
The correct answers are: SHA, MD5
Question 18
Incorrect
Mark 0.00 out of 2.00
Question text
Quais são os dois métodos que garantem a confidencialidade? (Escolha duas opções.)
Select one or more:
autenticação
integridade
cifragem
não-repúdio
disponibilidade
autorização
Feedback
Refer to curriculum topic: 2.2.1
A Confidencialidade significa a visualização de informação apenas para aqueles que precisam saber. Isto pode ser feito através da cifragem de dados e autenticando utilizadores que solicitam o acesso.
The correct answers are: cifragem, autenticação
Question 19
Correct
Mark 2.00 out of 2.00
Question text
Qual serviço determina quais recursos um utilizador pode aceder junto com as operações que um utilizador pode executar?
Select one:
testemunho
registo
autenticação
biométrico
autorização
Feedback
Refer to curriculum topic: 2.2.1
A Autorização determina se um utilizador tem certos privilégios de acesso.
The correct answer is: autorização
Question 20
Correct
Mark 2.00 out of 2.00
Question text
Quais os três princípios de concepção que ajudam a garantir alta disponibilidade? (Escolha três.)
Select one or more:
fornecer uma transição confiável
eliminar pontos únicos de falha
garantir confidencialidade
detectar falhas à medida que estas ocorrem
verificar a consistência dos dados
usar cifra
Feedback
Refer to curriculum topic: 2.2.3
Os sistemas de alta disponibilidade tipicamente incluem estes três princípios de concepção.
The correct answers are: detectar falhas à medida que estas ocorrem, fornecer uma transição confiável, eliminar pontos únicos de falha
Atividade 3
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 1:02 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 1:17 PM
	Time taken
	15 mins 56 secs
	Marks
	36.00/36.00
	Grade
	100.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Qual é o termo usado quando uma parte mal-intecionada envia um e-mail fraudulento disfarçando-se de uma fonte legítima e de confiança?
Select one:
engenharia social
backdoor
phishing
vishing
cavalo de troia
Feedback
Refer to curriculum topic: 3.1.2
O phishing é usado por partes maliciosas que criam mensagens fraudulentas que tentam enganar um utilizador a partilhar informações confidenciais ou instalar software malicioso.
The correct answer is: phishing
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas razões que descrevem porque é que o WEP é um protocolo fraco? (Escolha duas opções.)
Select one or more:
Todos na rede usam uma chave diferente.
As configurações padrão não podem ser modificadas.
A chave é transmitida em texto claro.
A chave é estática e repete-se numa rede congestionada.
O WEP usa os mesmos recursos de criptografia que o Bluetooth.
Feedback
Refer to curriculum topic: 3.3.2
O vetor de inicialização (IV) do WEP é o seguinte:
· É um campo de 24 bits, que é demasiado pequeno
· É texto claro e legível
· É estático e faz com que os fluxos de chave idênticos se repitam numa rede ocupada
The correct answers are: A chave é transmitida em texto claro., A chave é estática e repete-se numa rede congestionada.
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Um atacante está sentado em frente a uma loja e copia e-mails e listas de contatosde dispositivos sem fios dos utilizadores próximos. Que tipo de ataque é este?
Select one:
smishing
Bloqueio de RF
bluesnarfing
bluejacking
Feedback
Refer to curriculum topic: 3.3.2
Blusnarfing é a cópia de informação do utilizador através de transmissões Bluetooth não autorizadas.
The correct answer is: bluesnarfing
Question 4
Correct
Mark 2.00 out of 2.00
Question text
O que ocorre num computador quando os dados ultrapassam os limites de um buffer?
Select one:
scripting entre sites
uma injeção SQL
uma exceção de sistema
um transbordamento do buffer
Feedback
Refer to curriculum topic: 3.3.3
Um transbordamento de buffer ocorre alterando dados além dos limites de um buffer e pode levar a uma falha do sistema, comprometimento de dados ou causar escalonamento de privilégios.
The correct answer is: um transbordamento do buffer
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Um computador apresenta a um utilizador um ecrã que solicita o pagamento antes que os dados do utilizador possam ser acedidos pelo mesmo utilizador. Que tipo de software malicioso é este?
Select one:
um tipo de ransomware
um tipo de bomba lógica
um tipo de verme
um tipo de vírus
Feedback
Refer to curriculum topic: 3.1.1
Ransomware geralmente cifra os dados de um computador e torna os dados indisponíveis até que o utilizador do computador pague uma certa quantia em dinheiro.
The correct answer is: um tipo de ransomware
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Qual é o termo usado para descrever um e-mail que é direcionando a uma pessoa específica empregada uma instituição financeira?
Select one:
spear phishing
alvo de phishing
spam
vishing
spyware
Feedback
Refer to curriculum topic: 3.1.2
Spear phishing é um ataque de phishing personalizado para atingir uma pessoa ou alvo específico.
The correct answer is: spear phishing
Question 7
Correct
Mark 2.00 out of 2.00
Question text
O que é que um rootkit modifica?
Select one:
Microsoft Word
sistema operativo
protetores de ecrã
programas
Bloco de notas
Feedback
Refer to curriculum topic: 3.1.1
Um rootkit geralmente modifica um sistema operativo para criar um backdoor para ignorar os mecanismos de autenticação normais.
The correct answer is: sistema operativo
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Qual é o significado do termo bomba lógica?
Select one:
um vírus malicioso
um verme malicioso
um programa malicioso que usa um gatilho para despertar o código malicioso
um programa malicioso que se esconde num programa legítimo
Feedback
Refer to curriculum topic: 3.1.1
Uma bomba lógica permanece inativa até que um evento de ativação ocorra. Uma vez ativada, uma bomba lógica implementa um código malicioso que causa danos a um computador.
The correct answer is: um programa malicioso que usa um gatilho para despertar o código malicioso
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Qual é a diferença entre um vírus e um verme?
Select one:
Os vermes requerem um ficheiro hospedeiro, mas os vírus não.
Os vermes auto-replicam-se, mas os vírus não.
Os vírus escondem-se em programas legítimos, mas os vermes não.
Os vírus auto-replicam-se, mas os vermes não.
Feedback
Refer to curriculum topic: 3.1.1
Os vermes são capazes de se auto-replicar e explorar vulnerabilidades nas redes de computadores sem a participação do utilizador.
The correct answer is: Os vermes auto-replicam-se, mas os vírus não.
Question 10
Correct
Mark 2.00 out of 2.00
Question text
O que é uma vulnerabilidade que permite que os criminosos injetem scripts em páginas web visualizadas pelos utilizadores?
Select one:
capacidade da memória intermédia excedida
Injeção XML
Injeção SQL
Scripting entre sites
Feedback
Refer to curriculum topic: 3.3.3
Cross-site scripting (XSS) permite que os criminosos injetem scripts que contêm código malicioso em aplicações web.
The correct answer is: Scripting entre sites
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Qual é o nome para o tipo de software que gera receita ao gerar pop-ups irritantes?
Select one:
pop-ups
spyware
trackers
adware
Feedback
Refer to curriculum topic: 3.1.2
Adware é um tipo de software malicioso que exibe pop-ups num computador para gerar receita para o criador do software malicioso.
The correct answer is: adware
Question 12
Correct
Mark 2.00 out of 2.00Question text
Que tipo de ataque tem como alvo uma base de dados SQL usando o campo de entrada de um utilizador?
Select one:
Injeção SQL
Scripting entre sites
capacidade da memória intermédia excedida
Injeção XML
Feedback
Refer to curriculum topic: 3.3.3
Um criminoso pode inserir uma instrução SQL maliciosa num campo de entrada num website onde o sistema não filtra corretamente a entrada do utilizador.
The correct answer is: Injeção SQL
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Quais são dois indicadores comuns de correio electrónico não solicitado (spam)? (Escolha duas opções.)
Select one or more:
O e-mail tem um anexo que é um recibo para uma compra recente.
O e-mail não tem a linha de assunto.
O e-mail é do seu supervisor.
O e-mail tem palavras ou erros ortográficos ou pontuação ou ambos.
O e-mail é de um amigo.
O e-mail tem nele palavras-chave.
Feedback
Refer to curriculum topic: 3.1.2
O spam é um método comum de publicidade através do uso de e-mails não solicitados e que pode conter software malicioso.
The correct answers are: O e-mail não tem a linha de assunto., O e-mail tem palavras ou erros ortográficos ou pontuação ou ambos.
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Um criminoso está a utilizar software para obter informações sobre o computador de um utilizador. Qual é o nome deste tipo de software?
Select one:
vírus
adware
phishing
spyware
Feedback
Refer to curriculum topic: 3.1.2
Spyware é um software que rastreia a atividade de um utilizador e obtém informações sobre esse utilizador.
The correct answer is: spyware
Question 15
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas formas de proteger um computador contra software malicioso? (Escolha duas.)
Select one or more:
Limpar a cache do navegador.
Desfragmentar o disco rígido.
Manter o software atualizado.
Remover o software não utilizado.
Usar software antivírus.
Feedback
Refer to curriculum topic: 3.1.1
No mínimo, um computador deve usar software antivírus e ter todo o software atualizado para se defender contra software malicioso.
The correct answers are: Usar software antivírus., Manter o software atualizado.
Question 16
Correct
Mark 2.00 out of 2.00
Question text
Qual o termo que descreve o envio de uma mensagem SMS enganosa curta usada para enganar um alvo a visitar um website?
Select one:
correio electrónico não solicitado
imitação
grayware
smishing
Feedback
Refer to curriculum topic: 3.3.2
Smishing também é conhecido como SMS phishing e é usado para enviar mensagens de texto enganosas para enganar um utilizador a ligar para um número de telefone ou visitar um website específico.
The correct answer is: smishing
Question 17
Correct
Mark 2.00 out of 2.00
Question text
Quais são as duas táticas usadas por um engenheiro social para obter informações pessoais de um alvo insuspeito? (Escolha duas opções.)
Select one or more:
integridade
honestidade
compaixão
intimidação
urgência
Feedback
Refer to curriculum topic: 3.2.1
As táticas de engenharia social incluem o seguinte:
· Autoridade
· Intimidação
· Consensos/Prova Social
· Escassez
· Urgência
· Familiaridade/Liking
· Confiança
The correct answers are: intimidação, urgência
Question 18
Correct
Mark 2.00 out of 2.00
Question text
Qual é o nome dado a um programa ou código de programa que contorna a autenticação normal?
Select one:
ransomware
vírus
backdoor
cavalo de troia
verme
Feedback
Refer to curriculum topic: 3.1.1
Um backdoor é um programa ou código de programa implementado por um criminoso para contornar a autenticação normal que é usada para aceder um sistema.
The correct answer is: backdoor
Atividade 4
Fundamentos em CiberSegurança
	Started on
	Thursday,14 September 2023, 5:51 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 6:05 PM
	Time taken
	14 mins 1 sec
	Marks
	38.00/40.00
	Grade
	95.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez?
Select one:
bloco
hash
enigma
elíptico
fluxo
Feedback
Refer to curriculum topic: 4.1.2
As cifras de fluxos cifram o texto simples um byte ou um bit de cada vez, e podem ser muito mais rápidas do que as cifras de bloco.
The correct answer is: fluxo
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada?
Select one:
AES
Vignere
3DES
Skipjack
César
Feedback
Refer to curriculum topic: 4.1.2
O Advanced Encryption Standard (AES) é usado pelo governo dos EUA para proteger informações confidenciais, sendo um algoritmo forte que usa chaves com comprimentos mais longos.
The correct answer is: AES
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Que algoritmo de criptografia usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados?
Select one:
assimétrico
cifra de uso único ou chave de uso único
transposição
simétrico
Feedback
Refer to curriculum topic: 4.1.1
A criptografia assimétrica usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados.
The correct answer is: assimétrico
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta?
Select one:
RSA
WEP
DES
hashing
Diffie-Hellman
Feedback
Refer to curriculum topic: 4.1.3
O Diffie-Hellman fornece um método eletrónico de troca para partilhar uma chave secreta e é usado por vários protocolos seguros.
The correct answer is: Diffie-Hellman
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Efectue a correspondência entre o tipo de autenticação multifator com a descrição.
	uma leitura da impressão digital
	Answer 1 
	um fob chave de segurança
	Answer 2 
	uma palavra-passe
	Answer 3 
Feedback
The correct answer is: uma leitura da impressão digital → algo que é, um fob chave de segurança → algo que tem, uma palavra-passe → algo que sabe
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Que três processos são exemplos de controlos de acesso lógico? (Escolha três.)
Select one or more:
guardas para monitorizar ecrãs de segurança
cartões magnéticos para permitir o acesso a uma área restrita
firewalls para monitorizar o tráfego
Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede
biometria para validar características físicas
cercas para proteger o perímetro de um edifício
Feedback
Refer to curriculum topic: 4.2.1
Os controlos de acesso lógico incluem, mas não se limitam ao seguinte:
· Cifragem
· Smart cards
· Palavra-passe
· Biométrica
· Listas de Controlo de Acesso (ACL)
· Protocolos
· Firewalls
· Sistemas de Deteção de Intrusão (IDS)
The correct answers are: firewalls para monitorizar o tráfego, biometria para validar características físicas, Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede
Question 7
Correct
Mark 2.00 out of 2.00
Question text
Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados?
Select one:
assimétrico
cifra de uso único ou chave de uso único
simétrico
hash
Feedback
Refer to curriculum topic: 4.1.1
Os algoritmos de criptografia simétrica usam a mesma chave pré-partilhada para cifrar e decifrar os dados.
The correct answer is: simétrico
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Um banner de aviso que lista os resultados negativos de quebra da política da empresa é exibido sempre que um utilizador de computador faz login na máquina. Que tipo de controlo de acesso é implementado?
Select one:
dissuasivo
controlo de detective
preventivo
mascaramento
Feedback
Refer to curriculum topic: 4.2.7
Os dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa maliciosa.
The correct answer is: dissuasivo
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento?
Select one:
fluxo
simétrico
hash
bloco
transformação
Feedback
Refer to curriculum topic: 4.1.2
As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco de texto cifrado. Para decifrar o texto cifrado, a mesma chave secreta para criptografar é usada no sentido inverso.
The correct answer is: bloco
Question 10
Correct
Mark 2.00 out of 2.00
Question text
Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado?
Select one:
substituição
cifra de uso único ou chave de uso único
transposição
enigma
Feedback
Refer to curriculum topic: 4.1.1
O texto cifrado pode ser criado usando o seguinte:
· Transposição — as letras são reorganizadas
· Substituição — as letras são substituídas
· Cifra de uso único — texto simples combinado com uma chave secreta cria um novo caractere, que de seguida combina com o texto simples para produzir texto cifrado
·  
The correct answer is: transposição
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.)
Select one or more:
câmaras de video
firewalls
servidores
cartões de furto
fechaduras ou cadeados
routers
Feedback
Refer to curriculum topic: 4.2.1
· Os controlos de acesso físico incluem, mas não estão limitados ao seguinte:
Guardas
· Cercas
· Detectores de movimento
· Cadeados para portáteis
· Portas trancadas
· Cartões magnéticos
· Cães de guarda
· Câmeras de vídeo
· Controlo de acesso
· Alarmes
The correct answers are: fechaduras ou cadeados, cartões de furto, câmaras de video
Question 12
Correct
Mark 2.00 out of 2.00
Question text
Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.)
	esteganografia
	Answer 1 
	esteganografia social
	Answer 2 
	esteganálise
	Answer 3 
	ofuscação
	Answer 4 
Feedback
Refer to curriculum topic: 4.3.2
The correct answer is: esteganografia → ocultar dados num ficheiro de áudio, esteganografia social → criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico, esteganálise → descobrir que existem informações ocultas dentro de um ficheiro de gráfico, ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.)
Select one or more:
keylogging
aleatoriedade da chave
comprimento da chave
espaço de chaves
Feedback
Refer to curriculum topic: 4.1.4
Os dois termos usados para descrever chaves são os seguintes:
· Comprimento da chave- Também chamado de chave, esta é a medida em bits.
· Espaço de chaves- Este é o número de possibilidades que um comprimento de chave específico pode gerar.
À medida que o comprimento da chave aumenta, o espaço de chaves aumenta exponencialmente.
The correct answers are: comprimento da chave, espaço de chaves
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos?
Select one:
factorização
criptologia
interferência
imitação
falsificação
Feedback
Refer to curriculum topic: 4.1.1
Criptologia é a ciência de fazer e quebrar códigos para garantir que os cibercriminosos não possam comprometer facilmente informações protegidas.
The correct answer is: criptologia
Question 15
Correct
Mark 2.00 out of 2.00
Question text
Que algoritmo criptográfico é usado pela NSA e que inclui o uso de curvas elípticas para geração de assinaturas digitais e troca de chaves?
Select one:
IDEIA
RSA
ECC
El-Gamal
AESFeedback
Refer to curriculum topic: 4.1.3
A criptografia de curva elíptica (ECC) usa curvas elípticas como parte do algoritmo para geração de assinaturas digitais e troca de chaves.
The correct answer is: ECC
Question 16
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três exemplos de controlos de acesso administrativo? (Escolha três.)
Select one or more:
cães de guarda
políticas e procedimentos
Sistemas de Deteção de Intrusão (IDS)
verificação de antecedentes
práticas de contratação
cifragem
Feedback
Refer to curriculum topic: 4.2.1
Os controlos de acesso administrativos são definidos pelas organizações para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte:
· Políticas
· Procedimentos
· Práticas de contratação
· Verificação de antecedentes
· Classificação de dados
· Treino de segurança
· Comentários
The correct answers are: políticas e procedimentos, verificação de antecedentes, práticas de contratação
Question 17
Correct
Mark 2.00 out of 2.00
Question text
Que termo é usado para descrever a tecnologia que substitui a informação confidencial por uma versão não sensível?
Select one:
apagamento
esconder
retracção
mascaramento
whiteout
Feedback
Refer to curriculum topic: 4.3.1
O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão não sensível parece e age como o original.
The correct answer is: mascaramento
Question 18
Correct
Mark 2.00 out of 2.00
Question text
Que termo é usado para descrever dados ocultos noutro ficheiro, como um gráfico, áudio ou outro ficheiro de texto?
Select one:
esteganografia
esconder
mascaramento
ofuscação
Feedback
Refer to curriculum topic: 4.3.2
A esteganografia esconde dados num ficheiro, como um gráfico, áudio ou outro ficheiro de texto e é usado para evitar atenção extra aos dados cifrados porque os dados não são facilmente visualizados.
The correct answer is: esteganografia
Question 19
Correct
Mark 2.00 out of 2.00
Question text
Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:
Advanced Encryption Standard (AES)
Secure File Transfer Protocol (SFTP)
Pretty Good Privacy (PGP)
Telnet
Shell Seguro (SSH)
Secure Sockets Layer (SSL)
Feedback
Refer to curriculum topic: 4.1.4
Quatro protocolos usam algoritmos de chave assimétrica:
· Internet Key Exchange (IKE)
· Secure Socket Layer (SSL)
· Shell Seguro (SSH)
· Pretty Good Privacy (PGP)
The correct answers are: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Shell Seguro (SSH)
Atividade 5
Fundamentos em CiberSegurança
	Started on
	Thursday, 14 September 2023, 6:08 PM
	State
	Finished
	Completed on
	Thursday, 14 September 2023, 6:25 PM
	Time taken
	16 mins 32 secs
	Marks
	40.00/40.00
	Grade
	100.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Question text
Qual é a vantagem de se usar uma função de hash?
Select one:
Tem uma saída de comprimento variável.
Não é comumente usado em segurança.
Pode levar apenas uma mensagem de comprimento fixo.
É uma função unidirecional e não reversível.
Dois ficheiros diferentes podem produzir o mesmo hash.
Feedback
Refer to curriculum topic: 5.1.1
Compreender as propriedades de uma função de hash mostra a sua aplicabilidade, por ex., como função unidirecional ou função capaz de produzir um código de saída de tamanho fixo para uma entrada de tamanho arbitrário.
The correct answer is: É uma função unidirecional e não reversível.
Question 2
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador é o administrador de uma base de dados numa empresa. Foi-lhe solicitada a implementação de uma regra de integridade que indica que cada tabela deve ter uma chave primária e que a coluna ou colunas escolhidas para ser a chave primária devem ser únicas e não nulas. Que requisito de integridade o utilizador está a implementar?
Select one:
integridade da entidade
integridade referencial
integridade do domínio
integridade da anomalia
Feedback
Refer to curriculum topic: 5.4.1
Existem três requisitos principais de integridade de uma base de dados: integridade de entidade, de referencial e de domínio.
The correct answer is: integridade da entidade
Question 3
Correct
Mark 2.00 out of 2.00
Question text
Um e-mail recente enviado para toda a empresa informou que iria iocorrer uma mudança na política de segurança. O agente de segurança que se presume ter enviado a mensagem declarou que a mensagem não foi enviada do seu escritório e que a empresa pode estar a ser vítima de um e-mail falsificado. O que poderia ter sido adicionado à mensagem para garantir que esta realmente foi enviada pelo agente de segurança?
Select one:
assinatura digital
não-repúdio
hashing
chave assimétrica
Feedback
Refer to curriculum topic: 5.2.1
As assinaturas digitais asseguram não-repúdio, ou seja, a certeza de que quem assinou a mensagem não possa negar que a enviou.
The correct answer is: assinatura digital
Question 4
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador descarrega um driver atualizado para uma placa de vídeo a partir de um website. Uma mensagem de alerta aparece a informar que o driver não está aprovado. O que está em falta neste ficheiro?
Select one:
assinatura digital
reconhecimento do código
código fonte
ID válida
Feedback
Refer to curriculum topic: 5.2.2
A assinatura de código é um método usado para verificar a integridade e autenticidade do código
The correct answer is: assinatura digital
Question 5
Correct
Mark 2.00 out of 2.00
Question text
Identifique três situações em que uma função de hash pode ser aplicada. (Escolha três)
Select one or more:
IPsec
PPoE
DES
CHAP
WPA
PKI
Feedback
Refer to curriculum topic: 5.1.1
Três situações em que uma função hash pode ser usada são as seguintes:
· Quando se usa o protocolo IPsec
· Quando se usa autenticação nos protocolos de encaminhamento
· Numa resposta a um desafio em protocolos como PPP CHAP
· Em contratos assinados digitalmente e certificados emitidos por uma PKI
The correct answers are: IPsec, CHAP, PKI
Question 6
Correct
Mark 2.00 out of 2.00
Question text
Qual é a norma que regula as infraestruturas de chaves públicas, responsáveis pela gestão de certificados digitais?
Select one:
x.509
PKI
x.503
NIST-SP800
Feedback
Refer to curriculum topic: 5.3.2
A norma x.509 é aplicável a PKIs.
The correct answer is: x.509
Question 7
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador criou um novo programa e pretende distribuí-lo na empresa. O utilizador quer garantir que, quando o programa é descarregado, o programa não é alterado durante o processo de download. O que pode o utilizador fazer para garantir que o programa não seja alterado quando é descarregado?
Select one:
Cifrar o programa e exigir uma palavra-passe após o programa ter sido descarregado.
Criar um hash do ficheiro do programa que pode ser usado para verificar a integridade do ficheiro após o download.
Distribuir o programa numa pendrive.
Desativar o antivírus em todos os computadores.
Instalar o programa em computadores individuais.
Feedback
Refer to curriculum topic: 5.1.1
Hashing é um método para garantir a integridade e assegurar que os dados não sejam alterados em trânsito.
The correct answer is: Criar um hash do ficheiro do programa que pode ser usado para verificar a integridade do ficheiro após o download.
Question 8
Correct
Mark 2.00 out of 2.00
Question text
Qual é a finalidade de um CSPRNG?
Select one:
para processar tabelas de hash
para gerar sal
para prevenir que um computador seja um zombie
para proteger um website
Feedback
Refer to curriculum topic: 5.1.2
O sal impede que alguém use um ataque de dicionário para adivinhar uma palavra-passe. Um Cryptographically Secure Pseudo-Random Number Generator (CSPRNG) é uma função unidirecional recomendada para gerar valores de sal.
The correct answer is: para gerar sal
Question 9
Correct
Mark 2.00 out of 2.00
Question text
Considere que a Alice e o Bob usam amesma palavra-passe para fazer login na rede da empresa. Isto significa que ambos teriam exatamente o mesmo hash para as suas palavras-passe. O que é que poderia ser implementado para evitar que ambos os hashes da palavra-passe sejam os mesmos?
Select one:
o uso de pimenta
um gerador pseudo-aleatório
RSA
o uso de sal
Feedback
Refer to curriculum topic: 5.1.2
Uma palavra-passe é armazenada como uma combinação de um hash e de um sal.
The correct answer is: o uso de sal
Question 10
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três algoritmos de assinatura digital atualmente aprovados pelo NIST? (Escolha três.)
Select one or more:
MD5
SHA256
DSA
SHA1
ECDSA
RSA
Feedback
Refer to curriculum topic: 5.2.2
O NIST aprova algoritmos com base em técnicas de chave pública e ECC. Os algoritmos de assinatura digital aprovados são o DSA, o RSA e o ECDSA.
The correct answers are: DSA, RSA, ECDSA
Question 11
Correct
Mark 2.00 out of 2.00
Question text
Uma recente violação numa empresa foi rastreada, observando-se a capacidade de um hacker aceder à base de dados empresarial através do site da empresa usando dados malformados no formulário de login. Qual é o problema com o site da empresa?
Select one:
nomes de utilizadores incorretos
validação de entrada deficiente
falta de atualização do sistema operativo
cifragem fraca
Feedback
Refer to curriculum topic: 5.4.2
A capacidade de passar dados malformados através de um website resulta de má validação da entrada.
The correct answer is: validação de entrada deficiente
Question 12
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador está a ligar-se a um servidor de comércio eletrónico para comprar alguns widgets para uma empresa. O utilizador liga-se ao site e percebe que o ícone de cadeado não aparece na barra de status de segurança do navegador. O site solicita um nome de utilizador e palavra-passe e o utilizador pode fazer login. Qual é o perigo em prosseguir com esta transação?
Select one:
O utilizador está a usar o navegador errado para executar a transação.
O certificado do website expirou, mas ainda é seguro para uso.
O software de bloqueio de anúncios está a impedir que a barra de segurança funcione corretamente e, portanto, não há qualquer perigo com a transação.
O site não está a usar um certificado digital para proteger a transação, o resultado é que a infromação está a ser trocada em texto claro.
Feedback
Refer to curriculum topic: 5.3.1
O ícone de cadeado na janela do navegador garante que se encontra estabelecida uma ligação segura e a sua presença não é bloqueada pelo bloqueio de anúncios ou gestor de add-ons do navegador.
The correct answer is: O site não está a usar um certificado digital para proteger a transação, o resultado é que a infromação está a ser trocada em texto claro.
Question 13
Correct
Mark 2.00 out of 2.00
Question text
Um investigador encontra uma unidade USB numa cena de um crime e quer apresentá-la como prova no tribunal. O investigador pega na unidade USB e cria uma imagem forense desta e leva um hash do dispositivo USB original e da imagem que foi criada. O que é que o investigador está a tentar provar sobre a unidade USB quando a evidência é apresentada em tribunal?
Select one:
Que o investigador encontrou uma unidade USB e conseguiu fazer uma cópia dela.
Que os dados na imagem são uma cópia exata e nada foi alterado pelo processo.
Que os dados estão todos lá.
Que não é possível fazer uma cópia exata do dispositivo.
Feedback
Refer to curriculum topic: 5.1.1
Uma função de hash garante a integridade de um programa, ficheiro ou dispositivo.
The correct answer is: Que os dados na imagem são uma cópia exata e nada foi alterado pelo processo.
Question 14
Correct
Mark 2.00 out of 2.00
Question text
Foi pedido a um utilizador que implemente IPsec nas ligações externas, por onde o tráfego entra na empresa. O utilizador planeia usar o SHA-1 como parte da implementação. O utilizador deseja garantir a integridade e a autenticidade da ligação. Que ferramenta de segurança o utilizador pode usar?
Select one:
ISAKMP
HMAC
SHA256
MD5
Feedback
Refer to curriculum topic: 5.1.3
O HMAC garante integridade e autenticação, ao juntar uma chave secreta com um hash.
The correct answer is: HMAC
Question 15
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador é instruído pelo seu chefe para encontrar um método que melhor proteja as palavras-passe que se encontrem em trânsito. O utilizador pesquisou vários métodos e considerou usar HMAC. Quais são os elementos-chave necessários para implementar o HMAC?
Select one:
chave simétrica e chave assimétrica
resumo da mensagem e chave assimétrica
chave secreta e resumo da mensagem
IPsec e soma de controlo
Feedback
Refer to curriculum topic: 5.1.3
A implementação de HMAC considera uma chave secreta adicionada a um hash.
The correct answer is: chave secreta e resumo da mensagem
Question 16
Correct
Mark 2.00 out of 2.00
Question text
Qual o método que tenta todas as palavras-passe possíveis até que uma correspondência seja encontrada?
Select one:
criptográfica
tabelas arco-íris
dicionário
aniversário
força bruta
nuvem
Feedback
Refer to curriculum topic: 5.1.1
Dois métodos comuns de quebra de hashes são o dicionário e a força bruta. Dado suficiente tempo, um método da força bruta conseguirá sempre quebrar uma palavra-passe.
The correct answer is: força bruta
Question 17
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três critérios de validação usados para uma regra de validação? (Escolha três.)
Select one or more:
cifragem
tamanho
chave
formato
intervalo
tipo
Feedback
Refer to curriculum topic: 5.4.2
Os critérios usados numa regra de validação incluem o tamanho, o formato, a consistência, o intervalo e o dígito de verificação.
The correct answers are: tamanho, intervalo, formato
Question 18
Correct
Mark 2.00 out of 2.00
Question text
Quais são os três tipos de ataques que são evitáveis através do uso de sal? (Escolha três.)
Select one or more:
tabelas arco-íris
tabelas de pesquisa
adivinhação
phishing
engenharia social
tabelas de pesquisa reversa
espionagem
Feedback
Refer to curriculum topic: 5.1.2
O uso de sal numa palavra-passe torna as tabelas pré-calculadas ineficazes por causa da string aleatória que é usada.
The correct answers are: tabelas de pesquisa, tabelas de pesquisa reversa, tabelas arco-íris
Question 19
Correct
Mark 2.00 out of 2.00
Question text
Um utilizador está a avaliar a infraestrutura de segurança de uma empresa e percebe que alguns sistemas de autenticação não seguem as melhores práticas quando ao armazenamento das palavras-passe. O utilizador é capaz de quebrar as palavras-passe de forma muito rápida e assim aceder a dados confidenciais. O utilizador quer apresentar à empresa uma recomendação sobre a implementação adequada do uso de sal para dificultar técnicas de quebra de palavras-passe. Quais são as três melhores práticas na implementação desta recomendação? (Escolha três.)
Select one or more:
Um sal tem de ser único.
O valor do sal deve ser curto.
Um sal não deve ser reutilizado.
O sal deve ser único para cada palavra-passe.
O uso de sal não é uma prática recomendada e eficaz.
O mesmo sal deve ser usado para cada palavra-passe.
Feedback
Refer to curriculum topic: 5.1.2
O sal deve ser único e não deve reutilizado. Fazer o oposto fará com que seja mais fácil quebrar as palavras-passe.
The correct answers are: O sal deve ser único para cada palavra-passe., Um sal não deve ser reutilizado., Um sal tem de ser único.
Question 20
Correct
Mark 2.00 out of 2.00
Question text
Qual é o processo realizado passo-a-passo usado para criar uma assinatura digital?
Select one:
Criar um qualquer hash SHA-1; cifrar o hash com a chave privada do remetente; e juntar a mensagem, o hash criptografado e a chave pública para criar o documento assinado.
Criar um resumo da mensagem; cifrar o resumo com a chave privada do remetente; e juntar a mensagem, o resumo cifrado, e a chave pública para criar o documento assinado.
Criar um resumo da

Continue navegando