Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundamentos em CiberSegurança Started on Thursday, 14 September 2023, 9:18 PM State Finished Completed on Thursday, 14 September 2023, 10:18 PM Time taken 1 hour Marks 99.00/103.00 Grade 96.12 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Question text Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob? Select one: a chave privada da Alice a chave pública da Alice a chave pública do Bob a chave privada do Bob Feedback Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: a chave pública do Bob Question 2 Correct Mark 2.00 out of 2.00 Question text Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu? Select one: ataque man-in-the-middle Cavalo de tróia ataque DoS ransomware Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: ransomware Question 3 Correct Mark 2.00 out of 2.00 Question text Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: uma impressão digital virtual Hash SHA-1 um leitor de smart card uma sala de segurança Feedback Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Question 4 Correct Mark 2.00 out of 2.00 Question text Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede? Select one: vírus phishing spam verme Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: verme Question 5 Correct Mark 2.00 out of 2.00 Question text Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados? Select one: controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais Feedback Refer to curriculum topic: 5.4.2 A integridade dos dados lida com a validação de dados. The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados Question 6 Correct Mark 2.00 out of 2.00 Question text Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos? Select one: Procurar por nomes de utilizador que não tenham palavras-passe. Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. Procurar por contas não autorizadas. Verificar se os sistemas têm vírus. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Procurar por contas não autorizadas. Question 7 Correct Mark 2.00 out of 2.00 Question text Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente e o website? Select one: certificado digital assinatura digital criptografia assimétrica uso de sal Feedback Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: certificado digital Question 8 Correct Mark 3.00 out of 3.00 Question text Que três serviços é que o CERT oferece? (Escolha três.) Select one or more: resolver as vulnerabilidades de software desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades desenvolver ferramentas, produtos e métodos para realizar exames forenses cumprir com as normas de software criar ferramentas de software malicioso desenvolver ferramentas de ataque Feedback Refer to curriculum topic: 8.2.3 O CERT fornece vários serviços, incluindo: · ajudar a resolver as vulnerabilidades de software · desenvolver ferramentas, produtos e métodos para realizar exames forenses · desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades · desenvolve ferramentas, produtos e métodos para monitorizar grandes redes · ajudar as organizações a determinar a eficácia das suas práticas relacionadas com a segurança The correct answers are: resolver as vulnerabilidades de software, desenvolver ferramentas, produtos e métodos para analisar vulnerabilidades, desenvolver ferramentas, produtos e métodos para realizar exames forenses Question 9 Correct Mark 2.00 out of 2.00 Question text Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário? Select one: urgência familiaridade parceiros de confiança intimidação Feedback Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. The correct answer is: intimidação Question 10 Correct Mark 2.00 out of 2.00 Question text A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice? Select one: nome do utilizador e palavra-passe da Alice chave privada da Alice chave privada do Bob chave pública do Bob Feedback Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para cifrar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. The correct answer is: chave privada da Alice Question 11 Correct Mark 2.00 out of 2.00 Question text Como é chamado quandouma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: normalização de ativos disponibilidade de ativos classificação de ativos identificação de ativos Feedback Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Question 12 Correct Mark 2.00 out of 2.00 Question text Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) Select one or more: Implementar RAID. Implementar uma VPN. Implementar palavras-passe fortes. Atualizar o sistema operativo e outra aplicações de software. Instalar e atualizar o software antivírus. Implementar firewalls de rede. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus. Question 13 Correct Mark 2.00 out of 2.00 Question text Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: DNS RIP ping NTP Feedback Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Question 14 Correct Mark 2.00 out of 2.00 Question text Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa? Select one: SCP SSH WPA Telnet Feedback Refer to curriculum topic: 7.2.1 Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura. The correct answer is: SSH Question 15 Correct Mark 2.00 out of 2.00 Question text O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos? Select one: o Programa ISO/IEC 27000 a Infragard a base de dados CVE o projeto Honeynet Feedback Refer to curriculum topic: 1.2.2 Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas. The correct answer is: o projeto Honeynet Question 16 Correct Mark 2.00 out of 2.00 Question text Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? Select one: mascaramento de dados bit mais significativo ofuscação de dados bit menos significativo Feedback Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: bit menos significativo Question 17 Correct Mark 2.00 out of 2.00 Question text A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual? Select one: análise de perdas análise qualitativa análise quantitativa análise de proteção Feedback Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise quantitativa Question 18 Correct Mark 2.00 out of 2.00 Question text Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria? Select one: SHA-256 SHA-1 AES MD5 Feedback Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits. The correct answer is: SHA-256 Question 19 Correct Mark 2.00 out of 2.00 Question text É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz? Select one: Implementar um firewall. Implementar sistemas de deteção de intrusão Implementar uma VLAN. Implementar RAID. Feedback Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: Implementar um firewall. Question 20 Correct Mark 2.00 out of 2.00 Question text O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas? Select one: spamming falsificação man-in-the-middle sniffing Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: falsificação Question 21 Correct Mark 2.00 out of 2.00 Question text Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: lojas num centro comercail local os escritórios oficiais de uma equipa de futebol da liga principal o Departamento de Educação dos EUA a Bolsa de Valores de Nova York Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York Question 22 Correct Mark 2.00 out of 2.00 Question text Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one: resiliência do sistema ponto único de falha tolerância a falhas serviços ininterruptíveis Feedback Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas. The correct answer is: resiliência do sistema Question 23 Correct Mark 2.00 out of 2.00 Question text Técnicos estão a testar a segurança de um sistema de autenticação que usa palavras-passe. Quando um técnico examina as tabelas de palavras-passe, descobre que as palavras-passe são armazenadas como valores de hash. No entanto, após analisar um hash, descobre que os valores observados são diferentes daqueles que observou noutros sistemas. Quais são as duas causas desta situação? (Escolha duas opções.) Select one or more: Ambos os sistemas baralham as palavras-passe antes de fazer hash. Um sistema usa hash simétrico e o outro usa hashing assimétrico. Ambos os sistemas usam MD5. Os sistemas usam diferentes algoritmos de hashing. Um sistema usa hashing e o outro usa hashing e sal. Feedback Refer to curriculum topic: 5.1.2 O hashing pode ser usado em muitas situações diferentes para garantir a integridade dos dados. The correct answers are: Os sistemas usam diferentes algoritmos de hashing., Um sistema usa hashing e o outro usa hashing e sal. Question 24 Correct Mark 2.00 out of 2.00 Question text Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistemaoperativo? Select one: Microsoft Security Baseline Analyzer CVE Baseline Analyzer MS Baseliner SANS Baselining System (SBS) Feedback Refer to curriculum topic: 7.1.1 Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização. The correct answer is: Microsoft Security Baseline Analyzer Question 25 Correct Mark 2.00 out of 2.00 Question text Que norma sem fios tornou o AES e o CCM obrigatórios? Select one: WEP WPA2 WPA WEP2 Feedback Refer to curriculum topic: 7.1.2 A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2. The correct answer is: WPA2 Question 26 Correct Mark 2.00 out of 2.00 Question text A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades? Select one: Framework NIST/NICE Bbase de dados CVE Modelo ISO/IEC 27000 Infragard Feedback Refer to curriculum topic: 6.2.1 Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planejar e implementar um sistema eficaz de gestão de segurança da informação. The correct answer is: Bbase de dados CVE Question 27 Correct Mark 2.00 out of 2.00 Question text Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS? Select one: 3DES RSA DES AES Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: AES Question 28 Correct Mark 2.00 out of 2.00 Question text Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados? Select one: HMAC palavra-passe sal CRC Feedback Refer to curriculum topic: 5.1.3 HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados. The correct answer is: HMAC Question 29 Correct Mark 2.00 out of 2.00 Question text Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres? Select one: detectivo administrativo corretivo preventiva Feedback Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante. The correct answer is: preventiva Question 30 Correct Mark 2.00 out of 2.00 Question text Que tipo de ataque é que a autenticação mútua pode impedir? Select one: envenenamento em redes sem fios falsificação de IP em redes sem fios sniffing em redes sem fios man-in-the-middle Feedback Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Question 31 Correct Mark 2.00 out of 2.00 Question text Que tipo de ciberataque interferiria com a comunicação de rede estabelecida através da utilização de pacotes construídos de modo a que os pacotes pareçam fazer parte da comunicação normal? Select one: sniffing de pacotes falsificação DNS falsificação de pacotes APs Wi-Fi não autorizados Feedback Refer to curriculum topic: 1.3.1 Especialistas em cibersegurança precisam estar familiarizados com as características de vários ataques. The correct answer is: falsificação de pacotes Question 32 Correct Mark 2.00 out of 2.00 Question text Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: WPA2 RIP ARP STP IP ICMP Feedback Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP Question 33 Correct Mark 2.00 out of 2.00 Question text O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia? Select one: o universo de chaves diminui proporcionalmente. o universo de chaves aumenta proporcionalmente. o universo de chaves diminui exponencialmente. o universo de chaves aumenta exponencialmente. Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: o universo de chaves aumenta exponencialmente. Question 34 Correct Mark 2.00 out of 2.00 Question text Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: análise de risco e alta disponibilidade detecção e análise confidencialidade e erradicação mitigação e aceitação prevenção e contenção contenção e recuperação Feedback Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Question 35 Correct Mark 2.00 out of 2.00 Question text O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa? Select one: análise quantitativa análise do fator de exposição análise de perdas análise qualitativa Feedback Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa Question 36 Correct Mark 2.00 out of 2.00 Question text Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos? Select one: SHS VLANs RAID VPN Feedback Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: VPN Question 37 Correct Mark 2.00 out of 2.00 Question text Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento? Select one: criptografia assimétrica certificado digital HMAC assinatura digital Feedback Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio. The correct answer is: assinatura digital Question 38 Correct Mark 2.00 out of 2.00 Question text Um especialista em cibersegurança está a trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que combinação de princípios de segurança constitui a base para um plano de segurança? Select one: sigilo, identificação e não-repúdio confidencialidade, integridade e disponibilidade cifra, autenticação e identificação tecnologias, políticas e sensibilização Feedback Refer to curriculum topic: 2.1.1 A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos. The correct answer is: confidencialidade, integridade e disponibilidade Question 39 Correct Mark 2.00 out of 2.00 Question text As palavras-passe,frases-passe e PINs são exemplos de que termo de segurança? Select one: acesso identificação autorização autenticação Feedback Refer to curriculum topic: 4.2.4 Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis. The correct answer is: autenticação Question 40 Correct Mark 2.00 out of 2.00 Question text Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados? Select one: RAID hot standby atualizações de software N+1 Feedback Refer to curriculum topic: 6.2.3 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância. The correct answer is: RAID Question 41 Incorrect Mark 0.00 out of 2.00 Question text Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one: taxa de rejeição e taxa de falsos negativos taxa de aceitação e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade taxa de falsos negativos e taxa de falsos positivos Feedback Refer to curriculum topic: 7.4.1 Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Question 42 Correct Mark 2.00 out of 2.00 Question text O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito? Select one: um leitor de impressão digital biométrico registo do login do utilizador observações a serem fornecidas a todos os trabalhadores um conjunto de atributos que descreve os direitos de acesso do utilizador Feedback Refer to curriculum topic: 4.2.5 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador Question 43 Correct Mark 3.00 out of 3.00 Question text Uma organização implementou uma infraestrutura de cloud privada. É pedido ao administrador de segurança para proteger a infraestrutura contra potenciais ameaças. Quais são as três táticas que podem ser implementadas para proteger a cloud privada? (Escolha três.) Select one or more: Atualizar os dispositivos com correções de segurança e remendos. Conceder direitos administrativos. Desativar firewalls. Desativar o ping, probing e varrimento de portas. Testar o tráfego de entrada e de saída. Contratar um consultor. Feedback Refer to curriculum topic: 8.1.4 As organizações podem gerir ameaças à cloud privada usando os seguintes métodos: · Desativar o ping, probing e varrimento de portas. · Implementar sistemas de deteção e prevenção de intrusões. · Monitorizar anomalias de tráfego IP de entrada. · Atualizar os dispositivos com correções de segurança e patches. · Efetuar testes de penetração pós-configuração. · Testar o tráfego de entrada e de saída. · Implementar uma norma de classificação de dados. · Implementar monitorização de transferência de ficheiros e procura por tipos de ficheiros desconhecidos. The correct answers are: Desativar o ping, probing e varrimento de portas., Testar o tráfego de entrada e de saída., Atualizar os dispositivos com correções de segurança e remendos. Question 44 Correct Mark 2.00 out of 2.00 Question text Um especialista no departamento de recursos humanos é convidado a promover o programa de cibersegurança nas escolas comunitárias. Que três tópicos deve o especialista realçar na sua apresentação para atrair os estudante para esta área? (Escolha três.) Select one or more: serviço ao público uma área profissional com alta procura um trabalho com rotina, tarefas do dia-a-dia a certificação CompTIA A+ fornece uma base de conhecimento adequada para o campo uma área que requer um grau de doutoramento alto potencial de ganho Feedback Refer to curriculum topic: 1.2.2 O aumento da procura por especialistas em cibersegurança oferece várias oportunidades únicas de carreira. The correct answers are: serviço ao público, alto potencial de ganho, uma área profissional com alta procura Question 45 Correct Mark 2.00 out of 2.00 Question text Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal? Select one: detetivo compensativo corretivo preventiva Feedback Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: corretivo Question 46 Correct Mark 2.00 out of 2.00 Question text Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web? Select one: envenenamento DNS sequestrador de navegador spam envenenamento SEO Feedback Refer to curriculum topic: 3.1.2 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: envenenamento SEO Question 47 Correct Mark 2.00 out of 2.00 Question text Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três) Select one or more: pontos de acesso não autorizados tabelas de procura reversa tabelas arco-íris (rainbow tables) resumos da palavra-passe tabelas de procura tabelas de algoritmos Feedback Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe. The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa Question 48 Correct Mark 3.00 out of 3.00 Question text Ocorre uma violação numa empresa que processa informações de cartão de crédito. Que lei específica da indústria rege a proteção de dados dos cartão de crédito? Select one: GLBA SOX ECPA PCI DSS Feedback Refer to curriculum topic: 8.2.2 A Norma de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) rege como proteger os dados de cartões de crédito enquanto os comerciantes e bancos realizam as transações. The correct answer is: PCI DSS Question 49 Incorrect Mark 0.00 out of 2.00 Question text Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito? Select one: Diffie-Hellman 3DES RSA ECC Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: 3DES Question 50 Correct Mark 2.00 out of 2.00 Question text Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização? Select one: ISO/IEC 27000 Tríade CID Modelo OSI da ISO Quadro NIST/NICE Feedback Refer to curriculum topic: 2.5.1 Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação. The correct answer is: ISO/IEC 27000 Fundamentos em CiberSegurança Started on Thursday, 14 September 2023, 12:24 PM State Finished Completed on Thursday, 14 September 2023, 12:35 PM Time taken 10 mins 54 secs Marks 20.00/22.00 Grade 90.91 out of 100.00 Parte superior do formulário Atividade1 Question 1 Incorrect Mark 0.00 out of 2.00 Question text Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível? Select one: falsificação varrimento de ping DoS DDoS Feedback Refer to curriculum topic: 1.4.2 DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque. The correct answer is: DDoS Question 2 Correct Mark 2.00 out of 2.00 Question text Qual nome é dado aos hackers que executam ataques por uma causa? Select one: hacker chapéu azul hactivist hackers de chapéu branco Feedback Refer to curriculum topic: 1.2.1 O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa. The correct answer is: hactivist Question 3 Correct Mark 2.00 out of 2.00 Question text O que é um exemplo de um domínio de dados na Internet? Select one: Palo Alto Cisco LinkedIn Juniper Feedback Refer to curriculum topic: 1.1.1 Um domínio de dados é um repositório de dados. The correct answer is: LinkedIn Question 4 Correct Mark 2.00 out of 2.00 Question text Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.) Select one or more: contratação de hackers desligar a rede modificação de sistemas operativos partilha de informações de ciberinteligência estabelecimento de sistemas de alerta precoce Feedback Refer to curriculum topic: 1.2.2 Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência. The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência Question 5 Correct Mark 2.00 out of 2.00 Question text O que representa o termo BYOD? Select one: traga a sua própira proteção traga a sua própria decisão traga o seu próprio dispositivo traga o seu próprio almoço Feedback Refer to curriculum topic: 1.4.1 O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis. The correct answer is: traga o seu próprio dispositivo Question 6 Correct Mark 2.00 out of 2.00 Question text Qual o nome que é dado a um hacker amador? Select one: equipa azul script kiddie hacker de chapéu preto hacker de chapéu vermelho Feedback Refer to curriculum topic: 1.2.1 Script Kiddies é um termo usado para descrever hackers inexperientes. The correct answer is: script kiddie Question 7 Correct Mark 2.00 out of 2.00 Question text O que significa o acrónimo IOT? Select one: Visão sobre Todas as Coisas Internet das Coisas Inteligência sobre Todas as Coisas Internet de Todos os Dias Feedback Refer to curriculum topic: 1.1.1 Internet das Coisas é o termo usado para dispositivos ligados à Internet The correct answer is: Internet das Coisas Question 8 Correct Mark 2.00 out of 2.00 Question text Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU? Select one: algoritmo DDoS APT exaustão Feedback Refer to curriculum topic: 1.4.2 Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU. The correct answer is: algoritmo Question 9 Correct Mark 2.00 out of 2.00 Question text Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.) Select one or more: alimentação música emprego educação jogo médicos viagens Feedback Refer to curriculum topic: 1.3.1 Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais. The correct answers are: médicos, educação, emprego Question 10 Correct Mark 2.00 out of 2.00 Question text O que significa o termo vulnerabilidade? Select one: uma fraqueza que torna um alvo suscetível a um ataque um método de ataque para explorar um alvo uma máquina alvo ou vítima conhecida um computador que contém informações confidenciais uma ameaça potencial que um hacker cria Feedback Refer to curriculum topic: 1.3.1 Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques. The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque Question 11 Correct Mark 2.00 out of 2.00 Question text Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência? Select one: Supervisão e Desenvolvimento Providenciar com Segurança Proteger e Defender Analisar Feedback Refer to curriculum topic: 1.5.1 A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade. The correct answer is: Analisar Atividade 2 Fundamentos em CiberSegurança Started on Thursday, 14 September 2023, 12:39 PM State Finished Completed on Thursday, 14 September 2023, 12:59 PM Time taken 20 mins 3 secs Marks 38.00/40.00 Grade 95.00 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Question text Que nome é dado a quaisquer alterações nos dados originais, tais como os utilizadores modificando manualmente dados, programas de processamento e alteração de dados e falhas de equipamentos? Select one: cópia de segurança corrupção integridade modificação disseminação eliminação Feedback Refer to curriculum topic: 2.3.3 A modificação envolve alterações nos dados originais e não a eliminação completa dos dados. The correct answer is: modificação Question 2 Correct Mark 2.00 out of 2.00 Question text Que princípio impede a divulgação de informações a pessoas, recursos e processos não autorizados? Select one: não-repúdio registo integridade disponibilidade confidencialidade Feedback Refer to curriculum topic: 2.2.1 O princípio da segurança da confidencialidade refere-se à prevenção da divulgação de informações a pessoas, recursos e processos não autorizados. The correct answer is: confidencialidade Question 3 Correct Mark 2.00 out of 2.00 Question text Quais são os três estados dos dados? (Escolha três.) Select one or more: em trânsito na nuvem em processamento suspenso em repouso cifrado Feedback Refer to curriculum topic: 2.3.1 A proteção do cibermundo exige que os profissionais de cibersegurança respondam pela salvaguarda de dados em trânsito, em processamento e em repouso. The correct answers are: em repouso, em trânsito, em processamento Question 4 Correct Mark 2.00 out of 2.00 Question text Quais são os três princípios fundamentais do mundo da cibersegurança? (Escolha três.) Select one or more: política integridade segurança confidencialidade cifragem disponibilidade Feedback Refer to curriculum topic: 2.1.1 Três princípios básicos de segurança são a confidencialidade, a integridade e a disponibilidade. The correct answers are: confidencialidade, integridade, disponibilidade Question 5 Correct Mark 2.00 out of 2.00 Question text Que mecanismo as organizações podem usar para evitar alterações acidentais por utilizadores autorizados? Select one: SHA-1 controlo de versões cópias de segurança cifragem hashing Feedback Refer to curriculum topic: 2.2.2 O controle de versões garante que dois utilizadores não possam atualizar o mesmo objeto. The correct answer is: controlo de versões Question 6 Correct Mark 2.00 out of 2.00 Question text Para fins de autenticação, quais são os três métodos que são usados para verificar a identidade? (Escolha três.) Select one or more: algo que sabe algo que é algo que tem algo que faz onde está Feedback Refer to curriculum topic: 2.2.1 As formas de autenticação são algo que se sabe, tem ou é. The correct answers are: algo que sabe, algo que tem, algo que é Question 7 Correct Mark2.00 out of 2.00 Question text Como é chamada uma rede virtual segura que usa a rede pública? Select one: IDS IPS VPN Firewall MPLS NAC Feedback Refer to curriculum topic: 2.4.1 O termo VPN descreve uma rede virtual que usa criptografia para proteger os dados quando estes viajam através do meio da Internet. The correct answer is: VPN Question 8 Correct Mark 2.00 out of 2.00 Question text Quais são as três tarefas que são realizadas por uma política de segurança abrangente? (Escolha três.) Select one or more: não é juridicamente vinculativo define consequências legais de violações vagueza dá ao pessoal de segurança o apoio da gestão define regras para o comportamento esperado útil para a gestão Feedback Refer to curriculum topic: 2.4.3 A política define o estabelecimento de regras e diretrizes para o negócio. The correct answers are: define regras para o comportamento esperado, define consequências legais de violações, dá ao pessoal de segurança o apoio da gestão Question 9 Correct Mark 2.00 out of 2.00 Question text Quais são os dois métodos que ajudam a garantir a integridade dos dados? (Escolha duas opções.) Select one or more: verificações da consistência de dados hashing disponibilidade autorização privacidade repúdio Feedback Refer to curriculum topic: 2.2.2 Os sistemas de integridade de dados incluem um dos dois métodos de integridade de dados. The correct answers are: hashing, verificações da consistência de dados Question 10 Correct Mark 2.00 out of 2.00 Question text Que tipo de leis de cibersegurança protegem-nos de uma organização que pode querer compartilhar os nossos dados confidenciais? Select one: não-repúdio autenticação privacidade confidencialidade integridade Feedback Refer to curriculum topic: 2.2.1 As leis de privacidade controlam o uso adequado dos dados e o acesso aos dados. The correct answer is: privacidade Question 11 Correct Mark 2.00 out of 2.00 Question text O que é identificado pela primeira dimensão do cubo de cibersegurança? Select one: ferramentas objetivos regras salvaguardas conhecimento Feedback Refer to curriculum topic: 2.1.1 A primeira dimensão do cubo de cibersegurança identifica os objetivos ou princípios de segurança necessários para proteger o ciberespaço. The correct answer is: objetivos Question 12 Correct Mark 2.00 out of 2.00 Question text Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolha duas opções.) Select one or more: extintores de incêndio verificação de integridade manutenção de equipamentos atualização de sistemas operativos backups do sistema resiliência do sistema Feedback Refer to curriculum topic: 2.2.3 The correct answers are: manutenção de equipamentos, atualização de sistemas operativos Question 13 Correct Mark 2.00 out of 2.00 Question text Quais são os três serviços de segurança de controlo de acesso? (Escolha três.) Select one or more: repúdio disponibilidade autenticação autorização acesso registo Feedback Refer to curriculum topic: 2.2.1 Esta pergunta refere-se à Autenticação, Autorização e Registo (AAA). The correct answers are: autenticação, autorização, registo Question 14 Correct Mark 2.00 out of 2.00 Question text Que nome é dado a um dispositivo de armazenamento ligado a uma rede? Select one: NAS Nuvem DAS RAID SAN Feedback Refer to curriculum topic: 2.3.1 NAS refere-se a um dispositivo de armazenamento ligado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por utilizadores de rede autorizados. The correct answer is: NAS Question 15 Correct Mark 2.00 out of 2.00 Question text Quais são os três tipos de informações confidenciais? (Escolha três.) Select one or more: desclassificado público negócio publicado confidencial PII Feedback Refer to curriculum topic: 2.2.1 Informações confidenciais são informações que de outra forma causariam danos a uma empresa ou indivíduo se fossem divulgadas publicamente. The correct answers are: PII, negócio, confidencial Question 16 Correct Mark 2.00 out of 2.00 Question text O que é um método de envio de informações de um dispositivo para outro usando um dispositivo de suporte removível? Select one: sem fios pacote com fios rede de sapatos LAN infravermelho Feedback Refer to curriculum topic: 2.3.2 Rede de sapatos refere-se à entrega manual dos dados removíveis. The correct answer is: rede de sapatos Question 17 Correct Mark 2.00 out of 2.00 Question text Quais são as duas funções de hashing comuns? (Escolha duas opções.) Select one or more: Blowfish SHA RC4 ECC RSA MD5 Feedback Refer to curriculum topic: 2.2.2 SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash. The correct answers are: SHA, MD5 Question 18 Incorrect Mark 0.00 out of 2.00 Question text Quais são os dois métodos que garantem a confidencialidade? (Escolha duas opções.) Select one or more: autenticação integridade cifragem não-repúdio disponibilidade autorização Feedback Refer to curriculum topic: 2.2.1 A Confidencialidade significa a visualização de informação apenas para aqueles que precisam saber. Isto pode ser feito através da cifragem de dados e autenticando utilizadores que solicitam o acesso. The correct answers are: cifragem, autenticação Question 19 Correct Mark 2.00 out of 2.00 Question text Qual serviço determina quais recursos um utilizador pode aceder junto com as operações que um utilizador pode executar? Select one: testemunho registo autenticação biométrico autorização Feedback Refer to curriculum topic: 2.2.1 A Autorização determina se um utilizador tem certos privilégios de acesso. The correct answer is: autorização Question 20 Correct Mark 2.00 out of 2.00 Question text Quais os três princípios de concepção que ajudam a garantir alta disponibilidade? (Escolha três.) Select one or more: fornecer uma transição confiável eliminar pontos únicos de falha garantir confidencialidade detectar falhas à medida que estas ocorrem verificar a consistência dos dados usar cifra Feedback Refer to curriculum topic: 2.2.3 Os sistemas de alta disponibilidade tipicamente incluem estes três princípios de concepção. The correct answers are: detectar falhas à medida que estas ocorrem, fornecer uma transição confiável, eliminar pontos únicos de falha Atividade 3 Fundamentos em CiberSegurança Started on Thursday, 14 September 2023, 1:02 PM State Finished Completed on Thursday, 14 September 2023, 1:17 PM Time taken 15 mins 56 secs Marks 36.00/36.00 Grade 100.00 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Question text Qual é o termo usado quando uma parte mal-intecionada envia um e-mail fraudulento disfarçando-se de uma fonte legítima e de confiança? Select one: engenharia social backdoor phishing vishing cavalo de troia Feedback Refer to curriculum topic: 3.1.2 O phishing é usado por partes maliciosas que criam mensagens fraudulentas que tentam enganar um utilizador a partilhar informações confidenciais ou instalar software malicioso. The correct answer is: phishing Question 2 Correct Mark 2.00 out of 2.00 Question text Quais são as duas razões que descrevem porque é que o WEP é um protocolo fraco? (Escolha duas opções.) Select one or more: Todos na rede usam uma chave diferente. As configurações padrão não podem ser modificadas. A chave é transmitida em texto claro. A chave é estática e repete-se numa rede congestionada. O WEP usa os mesmos recursos de criptografia que o Bluetooth. Feedback Refer to curriculum topic: 3.3.2 O vetor de inicialização (IV) do WEP é o seguinte: · É um campo de 24 bits, que é demasiado pequeno · É texto claro e legível · É estático e faz com que os fluxos de chave idênticos se repitam numa rede ocupada The correct answers are: A chave é transmitida em texto claro., A chave é estática e repete-se numa rede congestionada. Question 3 Correct Mark 2.00 out of 2.00 Question text Um atacante está sentado em frente a uma loja e copia e-mails e listas de contatosde dispositivos sem fios dos utilizadores próximos. Que tipo de ataque é este? Select one: smishing Bloqueio de RF bluesnarfing bluejacking Feedback Refer to curriculum topic: 3.3.2 Blusnarfing é a cópia de informação do utilizador através de transmissões Bluetooth não autorizadas. The correct answer is: bluesnarfing Question 4 Correct Mark 2.00 out of 2.00 Question text O que ocorre num computador quando os dados ultrapassam os limites de um buffer? Select one: scripting entre sites uma injeção SQL uma exceção de sistema um transbordamento do buffer Feedback Refer to curriculum topic: 3.3.3 Um transbordamento de buffer ocorre alterando dados além dos limites de um buffer e pode levar a uma falha do sistema, comprometimento de dados ou causar escalonamento de privilégios. The correct answer is: um transbordamento do buffer Question 5 Correct Mark 2.00 out of 2.00 Question text Um computador apresenta a um utilizador um ecrã que solicita o pagamento antes que os dados do utilizador possam ser acedidos pelo mesmo utilizador. Que tipo de software malicioso é este? Select one: um tipo de ransomware um tipo de bomba lógica um tipo de verme um tipo de vírus Feedback Refer to curriculum topic: 3.1.1 Ransomware geralmente cifra os dados de um computador e torna os dados indisponíveis até que o utilizador do computador pague uma certa quantia em dinheiro. The correct answer is: um tipo de ransomware Question 6 Correct Mark 2.00 out of 2.00 Question text Qual é o termo usado para descrever um e-mail que é direcionando a uma pessoa específica empregada uma instituição financeira? Select one: spear phishing alvo de phishing spam vishing spyware Feedback Refer to curriculum topic: 3.1.2 Spear phishing é um ataque de phishing personalizado para atingir uma pessoa ou alvo específico. The correct answer is: spear phishing Question 7 Correct Mark 2.00 out of 2.00 Question text O que é que um rootkit modifica? Select one: Microsoft Word sistema operativo protetores de ecrã programas Bloco de notas Feedback Refer to curriculum topic: 3.1.1 Um rootkit geralmente modifica um sistema operativo para criar um backdoor para ignorar os mecanismos de autenticação normais. The correct answer is: sistema operativo Question 8 Correct Mark 2.00 out of 2.00 Question text Qual é o significado do termo bomba lógica? Select one: um vírus malicioso um verme malicioso um programa malicioso que usa um gatilho para despertar o código malicioso um programa malicioso que se esconde num programa legítimo Feedback Refer to curriculum topic: 3.1.1 Uma bomba lógica permanece inativa até que um evento de ativação ocorra. Uma vez ativada, uma bomba lógica implementa um código malicioso que causa danos a um computador. The correct answer is: um programa malicioso que usa um gatilho para despertar o código malicioso Question 9 Correct Mark 2.00 out of 2.00 Question text Qual é a diferença entre um vírus e um verme? Select one: Os vermes requerem um ficheiro hospedeiro, mas os vírus não. Os vermes auto-replicam-se, mas os vírus não. Os vírus escondem-se em programas legítimos, mas os vermes não. Os vírus auto-replicam-se, mas os vermes não. Feedback Refer to curriculum topic: 3.1.1 Os vermes são capazes de se auto-replicar e explorar vulnerabilidades nas redes de computadores sem a participação do utilizador. The correct answer is: Os vermes auto-replicam-se, mas os vírus não. Question 10 Correct Mark 2.00 out of 2.00 Question text O que é uma vulnerabilidade que permite que os criminosos injetem scripts em páginas web visualizadas pelos utilizadores? Select one: capacidade da memória intermédia excedida Injeção XML Injeção SQL Scripting entre sites Feedback Refer to curriculum topic: 3.3.3 Cross-site scripting (XSS) permite que os criminosos injetem scripts que contêm código malicioso em aplicações web. The correct answer is: Scripting entre sites Question 11 Correct Mark 2.00 out of 2.00 Question text Qual é o nome para o tipo de software que gera receita ao gerar pop-ups irritantes? Select one: pop-ups spyware trackers adware Feedback Refer to curriculum topic: 3.1.2 Adware é um tipo de software malicioso que exibe pop-ups num computador para gerar receita para o criador do software malicioso. The correct answer is: adware Question 12 Correct Mark 2.00 out of 2.00Question text Que tipo de ataque tem como alvo uma base de dados SQL usando o campo de entrada de um utilizador? Select one: Injeção SQL Scripting entre sites capacidade da memória intermédia excedida Injeção XML Feedback Refer to curriculum topic: 3.3.3 Um criminoso pode inserir uma instrução SQL maliciosa num campo de entrada num website onde o sistema não filtra corretamente a entrada do utilizador. The correct answer is: Injeção SQL Question 13 Correct Mark 2.00 out of 2.00 Question text Quais são dois indicadores comuns de correio electrónico não solicitado (spam)? (Escolha duas opções.) Select one or more: O e-mail tem um anexo que é um recibo para uma compra recente. O e-mail não tem a linha de assunto. O e-mail é do seu supervisor. O e-mail tem palavras ou erros ortográficos ou pontuação ou ambos. O e-mail é de um amigo. O e-mail tem nele palavras-chave. Feedback Refer to curriculum topic: 3.1.2 O spam é um método comum de publicidade através do uso de e-mails não solicitados e que pode conter software malicioso. The correct answers are: O e-mail não tem a linha de assunto., O e-mail tem palavras ou erros ortográficos ou pontuação ou ambos. Question 14 Correct Mark 2.00 out of 2.00 Question text Um criminoso está a utilizar software para obter informações sobre o computador de um utilizador. Qual é o nome deste tipo de software? Select one: vírus adware phishing spyware Feedback Refer to curriculum topic: 3.1.2 Spyware é um software que rastreia a atividade de um utilizador e obtém informações sobre esse utilizador. The correct answer is: spyware Question 15 Correct Mark 2.00 out of 2.00 Question text Quais são as duas formas de proteger um computador contra software malicioso? (Escolha duas.) Select one or more: Limpar a cache do navegador. Desfragmentar o disco rígido. Manter o software atualizado. Remover o software não utilizado. Usar software antivírus. Feedback Refer to curriculum topic: 3.1.1 No mínimo, um computador deve usar software antivírus e ter todo o software atualizado para se defender contra software malicioso. The correct answers are: Usar software antivírus., Manter o software atualizado. Question 16 Correct Mark 2.00 out of 2.00 Question text Qual o termo que descreve o envio de uma mensagem SMS enganosa curta usada para enganar um alvo a visitar um website? Select one: correio electrónico não solicitado imitação grayware smishing Feedback Refer to curriculum topic: 3.3.2 Smishing também é conhecido como SMS phishing e é usado para enviar mensagens de texto enganosas para enganar um utilizador a ligar para um número de telefone ou visitar um website específico. The correct answer is: smishing Question 17 Correct Mark 2.00 out of 2.00 Question text Quais são as duas táticas usadas por um engenheiro social para obter informações pessoais de um alvo insuspeito? (Escolha duas opções.) Select one or more: integridade honestidade compaixão intimidação urgência Feedback Refer to curriculum topic: 3.2.1 As táticas de engenharia social incluem o seguinte: · Autoridade · Intimidação · Consensos/Prova Social · Escassez · Urgência · Familiaridade/Liking · Confiança The correct answers are: intimidação, urgência Question 18 Correct Mark 2.00 out of 2.00 Question text Qual é o nome dado a um programa ou código de programa que contorna a autenticação normal? Select one: ransomware vírus backdoor cavalo de troia verme Feedback Refer to curriculum topic: 3.1.1 Um backdoor é um programa ou código de programa implementado por um criminoso para contornar a autenticação normal que é usada para aceder um sistema. The correct answer is: backdoor Atividade 4 Fundamentos em CiberSegurança Started on Thursday,14 September 2023, 5:51 PM State Finished Completed on Thursday, 14 September 2023, 6:05 PM Time taken 14 mins 1 sec Marks 38.00/40.00 Grade 95.00 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Question text Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez? Select one: bloco hash enigma elíptico fluxo Feedback Refer to curriculum topic: 4.1.2 As cifras de fluxos cifram o texto simples um byte ou um bit de cada vez, e podem ser muito mais rápidas do que as cifras de bloco. The correct answer is: fluxo Question 2 Correct Mark 2.00 out of 2.00 Question text Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada? Select one: AES Vignere 3DES Skipjack César Feedback Refer to curriculum topic: 4.1.2 O Advanced Encryption Standard (AES) é usado pelo governo dos EUA para proteger informações confidenciais, sendo um algoritmo forte que usa chaves com comprimentos mais longos. The correct answer is: AES Question 3 Correct Mark 2.00 out of 2.00 Question text Que algoritmo de criptografia usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados? Select one: assimétrico cifra de uso único ou chave de uso único transposição simétrico Feedback Refer to curriculum topic: 4.1.1 A criptografia assimétrica usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados. The correct answer is: assimétrico Question 4 Correct Mark 2.00 out of 2.00 Question text Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta? Select one: RSA WEP DES hashing Diffie-Hellman Feedback Refer to curriculum topic: 4.1.3 O Diffie-Hellman fornece um método eletrónico de troca para partilhar uma chave secreta e é usado por vários protocolos seguros. The correct answer is: Diffie-Hellman Question 5 Correct Mark 2.00 out of 2.00 Question text Efectue a correspondência entre o tipo de autenticação multifator com a descrição. uma leitura da impressão digital Answer 1 um fob chave de segurança Answer 2 uma palavra-passe Answer 3 Feedback The correct answer is: uma leitura da impressão digital → algo que é, um fob chave de segurança → algo que tem, uma palavra-passe → algo que sabe Question 6 Correct Mark 2.00 out of 2.00 Question text Que três processos são exemplos de controlos de acesso lógico? (Escolha três.) Select one or more: guardas para monitorizar ecrãs de segurança cartões magnéticos para permitir o acesso a uma área restrita firewalls para monitorizar o tráfego Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede biometria para validar características físicas cercas para proteger o perímetro de um edifício Feedback Refer to curriculum topic: 4.2.1 Os controlos de acesso lógico incluem, mas não se limitam ao seguinte: · Cifragem · Smart cards · Palavra-passe · Biométrica · Listas de Controlo de Acesso (ACL) · Protocolos · Firewalls · Sistemas de Deteção de Intrusão (IDS) The correct answers are: firewalls para monitorizar o tráfego, biometria para validar características físicas, Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede Question 7 Correct Mark 2.00 out of 2.00 Question text Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados? Select one: assimétrico cifra de uso único ou chave de uso único simétrico hash Feedback Refer to curriculum topic: 4.1.1 Os algoritmos de criptografia simétrica usam a mesma chave pré-partilhada para cifrar e decifrar os dados. The correct answer is: simétrico Question 8 Correct Mark 2.00 out of 2.00 Question text Um banner de aviso que lista os resultados negativos de quebra da política da empresa é exibido sempre que um utilizador de computador faz login na máquina. Que tipo de controlo de acesso é implementado? Select one: dissuasivo controlo de detective preventivo mascaramento Feedback Refer to curriculum topic: 4.2.7 Os dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa maliciosa. The correct answer is: dissuasivo Question 9 Correct Mark 2.00 out of 2.00 Question text Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento? Select one: fluxo simétrico hash bloco transformação Feedback Refer to curriculum topic: 4.1.2 As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco de texto cifrado. Para decifrar o texto cifrado, a mesma chave secreta para criptografar é usada no sentido inverso. The correct answer is: bloco Question 10 Correct Mark 2.00 out of 2.00 Question text Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado? Select one: substituição cifra de uso único ou chave de uso único transposição enigma Feedback Refer to curriculum topic: 4.1.1 O texto cifrado pode ser criado usando o seguinte: · Transposição — as letras são reorganizadas · Substituição — as letras são substituídas · Cifra de uso único — texto simples combinado com uma chave secreta cria um novo caractere, que de seguida combina com o texto simples para produzir texto cifrado · The correct answer is: transposição Question 11 Correct Mark 2.00 out of 2.00 Question text Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.) Select one or more: câmaras de video firewalls servidores cartões de furto fechaduras ou cadeados routers Feedback Refer to curriculum topic: 4.2.1 · Os controlos de acesso físico incluem, mas não estão limitados ao seguinte: Guardas · Cercas · Detectores de movimento · Cadeados para portáteis · Portas trancadas · Cartões magnéticos · Cães de guarda · Câmeras de vídeo · Controlo de acesso · Alarmes The correct answers are: fechaduras ou cadeados, cartões de furto, câmaras de video Question 12 Correct Mark 2.00 out of 2.00 Question text Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.) esteganografia Answer 1 esteganografia social Answer 2 esteganálise Answer 3 ofuscação Answer 4 Feedback Refer to curriculum topic: 4.3.2 The correct answer is: esteganografia → ocultar dados num ficheiro de áudio, esteganografia social → criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico, esteganálise → descobrir que existem informações ocultas dentro de um ficheiro de gráfico, ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender Question 13 Correct Mark 2.00 out of 2.00 Question text Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.) Select one or more: keylogging aleatoriedade da chave comprimento da chave espaço de chaves Feedback Refer to curriculum topic: 4.1.4 Os dois termos usados para descrever chaves são os seguintes: · Comprimento da chave- Também chamado de chave, esta é a medida em bits. · Espaço de chaves- Este é o número de possibilidades que um comprimento de chave específico pode gerar. À medida que o comprimento da chave aumenta, o espaço de chaves aumenta exponencialmente. The correct answers are: comprimento da chave, espaço de chaves Question 14 Correct Mark 2.00 out of 2.00 Question text Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos? Select one: factorização criptologia interferência imitação falsificação Feedback Refer to curriculum topic: 4.1.1 Criptologia é a ciência de fazer e quebrar códigos para garantir que os cibercriminosos não possam comprometer facilmente informações protegidas. The correct answer is: criptologia Question 15 Correct Mark 2.00 out of 2.00 Question text Que algoritmo criptográfico é usado pela NSA e que inclui o uso de curvas elípticas para geração de assinaturas digitais e troca de chaves? Select one: IDEIA RSA ECC El-Gamal AESFeedback Refer to curriculum topic: 4.1.3 A criptografia de curva elíptica (ECC) usa curvas elípticas como parte do algoritmo para geração de assinaturas digitais e troca de chaves. The correct answer is: ECC Question 16 Correct Mark 2.00 out of 2.00 Question text Quais são os três exemplos de controlos de acesso administrativo? (Escolha três.) Select one or more: cães de guarda políticas e procedimentos Sistemas de Deteção de Intrusão (IDS) verificação de antecedentes práticas de contratação cifragem Feedback Refer to curriculum topic: 4.2.1 Os controlos de acesso administrativos são definidos pelas organizações para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte: · Políticas · Procedimentos · Práticas de contratação · Verificação de antecedentes · Classificação de dados · Treino de segurança · Comentários The correct answers are: políticas e procedimentos, verificação de antecedentes, práticas de contratação Question 17 Correct Mark 2.00 out of 2.00 Question text Que termo é usado para descrever a tecnologia que substitui a informação confidencial por uma versão não sensível? Select one: apagamento esconder retracção mascaramento whiteout Feedback Refer to curriculum topic: 4.3.1 O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão não sensível parece e age como o original. The correct answer is: mascaramento Question 18 Correct Mark 2.00 out of 2.00 Question text Que termo é usado para descrever dados ocultos noutro ficheiro, como um gráfico, áudio ou outro ficheiro de texto? Select one: esteganografia esconder mascaramento ofuscação Feedback Refer to curriculum topic: 4.3.2 A esteganografia esconde dados num ficheiro, como um gráfico, áudio ou outro ficheiro de texto e é usado para evitar atenção extra aos dados cifrados porque os dados não são facilmente visualizados. The correct answer is: esteganografia Question 19 Correct Mark 2.00 out of 2.00 Question text Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Select one or more: Advanced Encryption Standard (AES) Secure File Transfer Protocol (SFTP) Pretty Good Privacy (PGP) Telnet Shell Seguro (SSH) Secure Sockets Layer (SSL) Feedback Refer to curriculum topic: 4.1.4 Quatro protocolos usam algoritmos de chave assimétrica: · Internet Key Exchange (IKE) · Secure Socket Layer (SSL) · Shell Seguro (SSH) · Pretty Good Privacy (PGP) The correct answers are: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Shell Seguro (SSH) Atividade 5 Fundamentos em CiberSegurança Started on Thursday, 14 September 2023, 6:08 PM State Finished Completed on Thursday, 14 September 2023, 6:25 PM Time taken 16 mins 32 secs Marks 40.00/40.00 Grade 100.00 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Question text Qual é a vantagem de se usar uma função de hash? Select one: Tem uma saída de comprimento variável. Não é comumente usado em segurança. Pode levar apenas uma mensagem de comprimento fixo. É uma função unidirecional e não reversível. Dois ficheiros diferentes podem produzir o mesmo hash. Feedback Refer to curriculum topic: 5.1.1 Compreender as propriedades de uma função de hash mostra a sua aplicabilidade, por ex., como função unidirecional ou função capaz de produzir um código de saída de tamanho fixo para uma entrada de tamanho arbitrário. The correct answer is: É uma função unidirecional e não reversível. Question 2 Correct Mark 2.00 out of 2.00 Question text Um utilizador é o administrador de uma base de dados numa empresa. Foi-lhe solicitada a implementação de uma regra de integridade que indica que cada tabela deve ter uma chave primária e que a coluna ou colunas escolhidas para ser a chave primária devem ser únicas e não nulas. Que requisito de integridade o utilizador está a implementar? Select one: integridade da entidade integridade referencial integridade do domínio integridade da anomalia Feedback Refer to curriculum topic: 5.4.1 Existem três requisitos principais de integridade de uma base de dados: integridade de entidade, de referencial e de domínio. The correct answer is: integridade da entidade Question 3 Correct Mark 2.00 out of 2.00 Question text Um e-mail recente enviado para toda a empresa informou que iria iocorrer uma mudança na política de segurança. O agente de segurança que se presume ter enviado a mensagem declarou que a mensagem não foi enviada do seu escritório e que a empresa pode estar a ser vítima de um e-mail falsificado. O que poderia ter sido adicionado à mensagem para garantir que esta realmente foi enviada pelo agente de segurança? Select one: assinatura digital não-repúdio hashing chave assimétrica Feedback Refer to curriculum topic: 5.2.1 As assinaturas digitais asseguram não-repúdio, ou seja, a certeza de que quem assinou a mensagem não possa negar que a enviou. The correct answer is: assinatura digital Question 4 Correct Mark 2.00 out of 2.00 Question text Um utilizador descarrega um driver atualizado para uma placa de vídeo a partir de um website. Uma mensagem de alerta aparece a informar que o driver não está aprovado. O que está em falta neste ficheiro? Select one: assinatura digital reconhecimento do código código fonte ID válida Feedback Refer to curriculum topic: 5.2.2 A assinatura de código é um método usado para verificar a integridade e autenticidade do código The correct answer is: assinatura digital Question 5 Correct Mark 2.00 out of 2.00 Question text Identifique três situações em que uma função de hash pode ser aplicada. (Escolha três) Select one or more: IPsec PPoE DES CHAP WPA PKI Feedback Refer to curriculum topic: 5.1.1 Três situações em que uma função hash pode ser usada são as seguintes: · Quando se usa o protocolo IPsec · Quando se usa autenticação nos protocolos de encaminhamento · Numa resposta a um desafio em protocolos como PPP CHAP · Em contratos assinados digitalmente e certificados emitidos por uma PKI The correct answers are: IPsec, CHAP, PKI Question 6 Correct Mark 2.00 out of 2.00 Question text Qual é a norma que regula as infraestruturas de chaves públicas, responsáveis pela gestão de certificados digitais? Select one: x.509 PKI x.503 NIST-SP800 Feedback Refer to curriculum topic: 5.3.2 A norma x.509 é aplicável a PKIs. The correct answer is: x.509 Question 7 Correct Mark 2.00 out of 2.00 Question text Um utilizador criou um novo programa e pretende distribuí-lo na empresa. O utilizador quer garantir que, quando o programa é descarregado, o programa não é alterado durante o processo de download. O que pode o utilizador fazer para garantir que o programa não seja alterado quando é descarregado? Select one: Cifrar o programa e exigir uma palavra-passe após o programa ter sido descarregado. Criar um hash do ficheiro do programa que pode ser usado para verificar a integridade do ficheiro após o download. Distribuir o programa numa pendrive. Desativar o antivírus em todos os computadores. Instalar o programa em computadores individuais. Feedback Refer to curriculum topic: 5.1.1 Hashing é um método para garantir a integridade e assegurar que os dados não sejam alterados em trânsito. The correct answer is: Criar um hash do ficheiro do programa que pode ser usado para verificar a integridade do ficheiro após o download. Question 8 Correct Mark 2.00 out of 2.00 Question text Qual é a finalidade de um CSPRNG? Select one: para processar tabelas de hash para gerar sal para prevenir que um computador seja um zombie para proteger um website Feedback Refer to curriculum topic: 5.1.2 O sal impede que alguém use um ataque de dicionário para adivinhar uma palavra-passe. Um Cryptographically Secure Pseudo-Random Number Generator (CSPRNG) é uma função unidirecional recomendada para gerar valores de sal. The correct answer is: para gerar sal Question 9 Correct Mark 2.00 out of 2.00 Question text Considere que a Alice e o Bob usam amesma palavra-passe para fazer login na rede da empresa. Isto significa que ambos teriam exatamente o mesmo hash para as suas palavras-passe. O que é que poderia ser implementado para evitar que ambos os hashes da palavra-passe sejam os mesmos? Select one: o uso de pimenta um gerador pseudo-aleatório RSA o uso de sal Feedback Refer to curriculum topic: 5.1.2 Uma palavra-passe é armazenada como uma combinação de um hash e de um sal. The correct answer is: o uso de sal Question 10 Correct Mark 2.00 out of 2.00 Question text Quais são os três algoritmos de assinatura digital atualmente aprovados pelo NIST? (Escolha três.) Select one or more: MD5 SHA256 DSA SHA1 ECDSA RSA Feedback Refer to curriculum topic: 5.2.2 O NIST aprova algoritmos com base em técnicas de chave pública e ECC. Os algoritmos de assinatura digital aprovados são o DSA, o RSA e o ECDSA. The correct answers are: DSA, RSA, ECDSA Question 11 Correct Mark 2.00 out of 2.00 Question text Uma recente violação numa empresa foi rastreada, observando-se a capacidade de um hacker aceder à base de dados empresarial através do site da empresa usando dados malformados no formulário de login. Qual é o problema com o site da empresa? Select one: nomes de utilizadores incorretos validação de entrada deficiente falta de atualização do sistema operativo cifragem fraca Feedback Refer to curriculum topic: 5.4.2 A capacidade de passar dados malformados através de um website resulta de má validação da entrada. The correct answer is: validação de entrada deficiente Question 12 Correct Mark 2.00 out of 2.00 Question text Um utilizador está a ligar-se a um servidor de comércio eletrónico para comprar alguns widgets para uma empresa. O utilizador liga-se ao site e percebe que o ícone de cadeado não aparece na barra de status de segurança do navegador. O site solicita um nome de utilizador e palavra-passe e o utilizador pode fazer login. Qual é o perigo em prosseguir com esta transação? Select one: O utilizador está a usar o navegador errado para executar a transação. O certificado do website expirou, mas ainda é seguro para uso. O software de bloqueio de anúncios está a impedir que a barra de segurança funcione corretamente e, portanto, não há qualquer perigo com a transação. O site não está a usar um certificado digital para proteger a transação, o resultado é que a infromação está a ser trocada em texto claro. Feedback Refer to curriculum topic: 5.3.1 O ícone de cadeado na janela do navegador garante que se encontra estabelecida uma ligação segura e a sua presença não é bloqueada pelo bloqueio de anúncios ou gestor de add-ons do navegador. The correct answer is: O site não está a usar um certificado digital para proteger a transação, o resultado é que a infromação está a ser trocada em texto claro. Question 13 Correct Mark 2.00 out of 2.00 Question text Um investigador encontra uma unidade USB numa cena de um crime e quer apresentá-la como prova no tribunal. O investigador pega na unidade USB e cria uma imagem forense desta e leva um hash do dispositivo USB original e da imagem que foi criada. O que é que o investigador está a tentar provar sobre a unidade USB quando a evidência é apresentada em tribunal? Select one: Que o investigador encontrou uma unidade USB e conseguiu fazer uma cópia dela. Que os dados na imagem são uma cópia exata e nada foi alterado pelo processo. Que os dados estão todos lá. Que não é possível fazer uma cópia exata do dispositivo. Feedback Refer to curriculum topic: 5.1.1 Uma função de hash garante a integridade de um programa, ficheiro ou dispositivo. The correct answer is: Que os dados na imagem são uma cópia exata e nada foi alterado pelo processo. Question 14 Correct Mark 2.00 out of 2.00 Question text Foi pedido a um utilizador que implemente IPsec nas ligações externas, por onde o tráfego entra na empresa. O utilizador planeia usar o SHA-1 como parte da implementação. O utilizador deseja garantir a integridade e a autenticidade da ligação. Que ferramenta de segurança o utilizador pode usar? Select one: ISAKMP HMAC SHA256 MD5 Feedback Refer to curriculum topic: 5.1.3 O HMAC garante integridade e autenticação, ao juntar uma chave secreta com um hash. The correct answer is: HMAC Question 15 Correct Mark 2.00 out of 2.00 Question text Um utilizador é instruído pelo seu chefe para encontrar um método que melhor proteja as palavras-passe que se encontrem em trânsito. O utilizador pesquisou vários métodos e considerou usar HMAC. Quais são os elementos-chave necessários para implementar o HMAC? Select one: chave simétrica e chave assimétrica resumo da mensagem e chave assimétrica chave secreta e resumo da mensagem IPsec e soma de controlo Feedback Refer to curriculum topic: 5.1.3 A implementação de HMAC considera uma chave secreta adicionada a um hash. The correct answer is: chave secreta e resumo da mensagem Question 16 Correct Mark 2.00 out of 2.00 Question text Qual o método que tenta todas as palavras-passe possíveis até que uma correspondência seja encontrada? Select one: criptográfica tabelas arco-íris dicionário aniversário força bruta nuvem Feedback Refer to curriculum topic: 5.1.1 Dois métodos comuns de quebra de hashes são o dicionário e a força bruta. Dado suficiente tempo, um método da força bruta conseguirá sempre quebrar uma palavra-passe. The correct answer is: força bruta Question 17 Correct Mark 2.00 out of 2.00 Question text Quais são os três critérios de validação usados para uma regra de validação? (Escolha três.) Select one or more: cifragem tamanho chave formato intervalo tipo Feedback Refer to curriculum topic: 5.4.2 Os critérios usados numa regra de validação incluem o tamanho, o formato, a consistência, o intervalo e o dígito de verificação. The correct answers are: tamanho, intervalo, formato Question 18 Correct Mark 2.00 out of 2.00 Question text Quais são os três tipos de ataques que são evitáveis através do uso de sal? (Escolha três.) Select one or more: tabelas arco-íris tabelas de pesquisa adivinhação phishing engenharia social tabelas de pesquisa reversa espionagem Feedback Refer to curriculum topic: 5.1.2 O uso de sal numa palavra-passe torna as tabelas pré-calculadas ineficazes por causa da string aleatória que é usada. The correct answers are: tabelas de pesquisa, tabelas de pesquisa reversa, tabelas arco-íris Question 19 Correct Mark 2.00 out of 2.00 Question text Um utilizador está a avaliar a infraestrutura de segurança de uma empresa e percebe que alguns sistemas de autenticação não seguem as melhores práticas quando ao armazenamento das palavras-passe. O utilizador é capaz de quebrar as palavras-passe de forma muito rápida e assim aceder a dados confidenciais. O utilizador quer apresentar à empresa uma recomendação sobre a implementação adequada do uso de sal para dificultar técnicas de quebra de palavras-passe. Quais são as três melhores práticas na implementação desta recomendação? (Escolha três.) Select one or more: Um sal tem de ser único. O valor do sal deve ser curto. Um sal não deve ser reutilizado. O sal deve ser único para cada palavra-passe. O uso de sal não é uma prática recomendada e eficaz. O mesmo sal deve ser usado para cada palavra-passe. Feedback Refer to curriculum topic: 5.1.2 O sal deve ser único e não deve reutilizado. Fazer o oposto fará com que seja mais fácil quebrar as palavras-passe. The correct answers are: O sal deve ser único para cada palavra-passe., Um sal não deve ser reutilizado., Um sal tem de ser único. Question 20 Correct Mark 2.00 out of 2.00 Question text Qual é o processo realizado passo-a-passo usado para criar uma assinatura digital? Select one: Criar um qualquer hash SHA-1; cifrar o hash com a chave privada do remetente; e juntar a mensagem, o hash criptografado e a chave pública para criar o documento assinado. Criar um resumo da mensagem; cifrar o resumo com a chave privada do remetente; e juntar a mensagem, o resumo cifrado, e a chave pública para criar o documento assinado. Criar um resumo da
Compartilhar