Baixe o app para aproveitar ainda mais
Prévia do material em texto
Started on Friday, 29 September 2023, 10:16 PM State Finished Completed on Friday, 29 September 2023, 11:16 PM Time taken 1 hour Marks 49.00/103.00 Grade 47.57 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Flag question Question text Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: disponibilidade de ativos classificação de ativos identificação de ativos normalização de ativos Feedback Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Question 2 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.) Select one or more: dados em trânsito dados decifrados dados armazenados dados cifrados dados em processamento dados removidos Feedback Refer to curriculum topic: 2.3.1 Um especialista em cibersegurança deve conhecer cada um dos três estados de dados para proteger efetivamente dados e informações. Os dados removidos foram anteriormente armazenados. Os dados cifrados e decifrados podem estar em qualquer um dos três estados. The correct answers are: dados armazenados, dados em trânsito, dados em processamento Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo? Select one: o Departamento de Educação dos EUA lojas num centro comercail local os escritórios oficiais de uma equipa de futebol da liga principal a Bolsa de Valores de Nova York Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade. The correct answer is: a Bolsa de Valores de Nova York Question 4 Correct Mark 2.00 out of 2.00 Flag question Question text Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.) Select one or more: Adicionar mais guardas de segurança. Instalar dispositivos de firewall bem concebidos. Não fornecer redefinições de palavra-passe numa janela de chat. Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores. Educar os funcionários sobre as políticas. Resistir ao desejo de clicar em links atrativos. Feedback Refer to curriculum topic: 3.2.2 Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao desejo de clicar em links atrativos. Question 5 Correct Mark 3.00 out of 3.00 Flag question Question text O que pode ser usado para classificar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes? Select one: CERT ACSC ISC NVD Feedback Refer to curriculum topic: 8.2.3 A base de dados Nacional de Vulnerabilidades (NVD) é usada para avaliar o impacto das vulnerabilidades e pode ajudar uma organização a classificar a gravidade das vulnerabilidades encontradas numa rede. The correct answer is: NVD Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros? Select one: redução transferir aceitação evitar Feedback Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco. The correct answer is: transferir Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria? Select one: SHA-256 SHA-1 AES MD5 Feedback Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits. The correct answer is: SHA-256 Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos? Select one: VPN RAID SHS VLANs Feedback Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: VPN Question 9 Correct Mark 2.00 out of 2.00 Flag question Question text Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob? Select one: a chave privada do Bob a chave privada da Alice a chave pública do Bob a chave pública da Alice Feedback Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: a chave pública do Bob Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.) Select one or more: Implementar palavras-passe fortes. Instalar e atualizar o software antivírus. Atualizar o sistema operativo e outra aplicações de software. Implementar firewalls de rede. Implementar RAID. Implementar uma VPN. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus. Fundamentos em Cibersegurança Parte superior do formulário Question 11 Correct Mark 2.00 out of 2.00 Flag question Question text Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem? Select one: bit mais significativo bit menos significativo mascaramento de dados ofuscação de dados Feedback Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: bit menos significativo Question 12 Correct Mark 2.00 out of 2.00 Flag question Question text O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia? Select one: o universo de chaves aumenta proporcionalmente. o universo de chaves diminui exponencialmente. o universo de chaves diminui proporcionalmente. o universo de chaves aumenta exponencialmente. Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.The correct answer is: o universo de chaves aumenta exponencialmente. Question 13 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito? Select one: Diffie-Hellman 3DES ECC RSA Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: 3DES Question 14 Correct Mark 2.00 out of 2.00 Flag question Question text Qual a frase que descreve as características das cifras de bloco? Select one: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. As cifras de bloco resultam numa saída comprimida. As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco. As cifras de bloco são mais rápidas do que as cifras de fluxo. Feedback Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes. Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: análise de risco e alta disponibilidade prevenção e contenção contenção e recuperação detecção e análise mitigação e aceitação confidencialidade e erradicação Feedback Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Question 16 Correct Mark 2.00 out of 2.00 Flag question Question text Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)? Select one: NTP ping DNS RIP Feedback Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. The correct answer is: ping Question 17 Correct Mark 2.00 out of 2.00 Flag question Question text Que abordagem à disponibilidade envolve o uso de permissões de ficheiros? Select one: limitador simplicidade camadas obscuridade Feedback Refer to curriculum topic: 6.2.2 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade. The correct answer is: limitador Question 18 Correct Mark 2.00 out of 2.00 Flag question Question text Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques? Select one: camadas limitador obscuridade diversidade Feedback Refer to curriculum topic: 6.2.2 A defesa em profundidade utiliza várias camadas de controlos de segurança. The correct answer is: camadas Question 19 Correct Mark 2.00 out of 2.00 Flag question Question text Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada? Select one: MD5 SHA-256 AES-256 3DES Feedback Refer to curriculum topic: 5.1.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados. The correct answer is: SHA-256 Question 20 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web? Select one: sequestrador de navegador envenenamento SEO spam envenenamento DNS Feedback Refer to curriculum topic: 3.1.2 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: envenenamento SEO Question 21 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os métodos que podem ser usados para implementar a autenticação multifator? Select one: IDS e IPS palavras-passe e impressões digitais tokens e hashes VPNs e VLANs Feedback Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: palavras-passe e impressões digitais Question 22 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede? Select one: phishing falsificação spamming sniffing Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: sniffing Question 23 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários? Select one: sistemas de cifra mais fortes acesso remoto a milhares de utilizadores externos melhorar a confiabilidade e o tempo de atividade dos servidores limitar o acesso aos dados nesses sistemas Feedback Refer to curriculum topic: 6.1.1 A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os processos e controlos usados para fornecer alta disponibilidade. The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores Question 24 Correct Mark 2.00 out of 2.00 Flag question Question text A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice? Select one: chave pública do Bob chave privada da Alice chave privada do Bob nome do utilizador e palavra-passe da Alice Feedback Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para cifrar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. The correct answer is: chave privada da Alice Question 25 Not answered Marked out of 2.00 Flag question Question text Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação? Select one: Injeção SQL Injeção RAM Falsificação de RAM Capacidade da memória intermédia excedida (buffer overflow) Feedback Refer to curriculum topic: 3.3.3 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Capacidade da memória intermédia excedida (buffer overflow) Question 26 Not answered Marked out of 2.00 Flag question Question text Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo? Select one: CVE Baseline Analyzer SANS Baselining System (SBS) Microsoft Security Baseline Analyzer MS Baseliner Feedback Refer to curriculum topic: 7.1.1 Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização. The correct answer is: Microsoft Security Baseline Analyzer Question 27 Not answered Marked out of 2.00 Flag question Question text Que tipo de cibercriminoso é o mais susceptível de criar software malicioso paracomprometer uma organização ao roubar informações relativas a cartões de crédito? Select one: hackers de chapéu branco hackers de chapéu cinzento hackers de chapéu preto script kiddies Feedback Refer to curriculum topic: 1.2.1 O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações. The correct answer is: hackers de chapéu preto Question 28 Not answered Marked out of 2.00 Flag question Question text Que técnica cria hashes diferentes para a mesma palavra-passe? Select one: SHA-256 HMAC CRC uso de sal Feedback Refer to curriculum topic: 5.1.2 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade dos dados. The correct answer is: uso de sal Question 29 Not answered Marked out of 2.00 Flag question Question text Em que situação seria necessário um controlo de deteção? Select one: quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa quando a organização precisa reparar danos após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal quando a organização precisa de procurar por atividades proibidas Feedback Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: quando a organização precisa de procurar por atividades proibidas Question 30 Not answered Marked out of 2.00 Flag question Question text Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede? Select one: phishing spam verme vírus Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: verme Question 31 Not answered Marked out of 2.00 Flag question Question text O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas? Select one: sniffing man-in-the-middle spamming falsificação Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: falsificação Question 32 Not answered Marked out of 2.00 Flag question Question text Que tecnologia pode ser usada para proteger o VoIP contra espionagem? Select one: SSH autenticação forte mensagens de voz cifradas ARP Feedback Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas. The correct answer is: mensagens de voz cifradas Question 33 Not answered Marked out of 2.00 Flag question Question text Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária? Select one: integridade definida pelo utilizador integridade referencial integridade da entidade integridade do domínio Feedback Refer to curriculum topic: 5.4.1 A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias que são usadas para garantir a integridade dos dados. The correct answer is: integridade da entidade Question 34 Not answered Marked out of 2.00 Flag question Question text Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus? Select one: redes virtuais redes sem fios rede de sapatilhas rede cablada Feedback Refer to curriculum topic: 2.3.2 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: redes sem fios Question 35 Not answered Marked out of 2.00 Flag question Question text Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol, que chave é que ele deve usar? Select one: a mesma chave pré-partilhada que ele usou com Alice um nova chave pré-partilhada a chave privada da Carol a chave pública do Bob Feedback Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: um nova chave pré-partilhada Question 36 Not answered Marked out of 2.00 Flag question Question text É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz? Select one: Implementar uma VLAN. Implementar sistemas de deteção de intrusão Implementar um firewall. Implementar RAID. Feedback Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados. The correct answer is: Implementar um firewall. Question 37 Not answered Marked out of 3.00 Flag question Question text Como parte da política de RH numa empresa, um indivíduo pode optar por não ter informações partilhadas com terceiros que não sejam o empregador. Que lei protege a privacidade da informação pessoal partilhada? Select one: SOX PCI GLBA FIRPA Feedback Refer to curriculum topic: 8.2.2 A Lei Gramm-Leach-Bliley (GLBA) inclui disposições de privacidade para indivíduos e fornece métodos de exclusão para restringir a partilha de informações com empresas terceiras. The correct answer is: GLBA Question 38 Not answered Marked out of 2.00 Flag question Question text Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o primeiro controlo de segurança que precisa examinar? Select one: VPNs e serviços de cifra regras de validação de dados certificados digitais operações de hashing Feedback Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em comunicações seguras. The correct answer is: certificados digitais Question 39 Not answered Marked out of 2.00 Flag question Question text Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one: taxa de aceitação e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade taxa de falsos negativos e taxa de falsos positivos taxa de rejeição e taxa de falsos negativos Feedback Refer to curriculum topic: 7.4.1 Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Question 40 Not answered Marked out of 2.00 Flag question Question text Que tipo de ataque é que a autenticação mútua pode impedir? Select one: sniffing em redes sem fios man-in-the-middle envenenamento em redes sem fios falsificação de IP em redes sem fios Feedback Refer to curriculum topic: 7.1.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: man-in-the-middle Question 41 Not answered Marked out of 2.00 Flag question Question text Que tipo de ciberataque interferiria com a comunicaçãode rede estabelecida através da utilização de pacotes construídos de modo a que os pacotes pareçam fazer parte da comunicação normal? Select one: falsificação DNS falsificação de pacotes sniffing de pacotes APs Wi-Fi não autorizados Feedback Refer to curriculum topic: 1.3.1 Especialistas em cibersegurança precisam estar familiarizados com as características de vários ataques. The correct answer is: falsificação de pacotes Question 42 Not answered Marked out of 2.00 Flag question Question text A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades? Select one: Modelo ISO/IEC 27000 Framework NIST/NICE Bbase de dados CVE Infragard Feedback Refer to curriculum topic: 6.2.1 Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação. The correct answer is: Bbase de dados CVE Question 43 Not answered Marked out of 2.00 Flag question Question text Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.) Select one or more: 802.11i WPA2 WPA TKIP WEP 802.11q Feedback Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte. The correct answers are: 802.11i, WPA, WPA2 Question 44 Not answered Marked out of 2.00 Flag question Question text As normas X.509 definem que tecnologia de segurança? Select one: certificados digitais palavras-passe fortes tokens de segurança biometria Feedback Refer to curriculum topic: 5.3.2 Certificados digitais protegem as partes envolvidas numa comunicação segura The correct answer is: certificados digitais Question 45 Not answered Marked out of 2.00 Flag question Question text Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa? Select one: Telnet WPA SCP SSH Feedback Refer to curriculum topic: 7.2.1 Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura. The correct answer is: SSH Question 46 Not answered Marked out of 3.00 Flag question Question text É pedido a um profissional de segurança que realize uma análise do estado atual de uma rede da empresa. Que ferramenta deve utilizar o profissional de segurança para verificar a rede apenas para busca de riscos de segurança? Select one: pentest analisador de pacotes scanner de vulnerabilidades software malicioso Feedback Refer to curriculum topic: 8.2.4 Os scanners de vulnerabilidade são comumente usados para verificar as seguintes vulnerabilidades: · Uso de palavras-passe padrão ou palavras-passe comuns · remendos ausentes · Portas abertas · Configuração incorreta de sistemas operativos e software · Endereços IP ativos The correct answer is: scanner de vulnerabilidades Question 47 Not answered Marked out of 2.00 Flag question Question text O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito? Select one: observações a serem fornecidas a todos os trabalhadores um conjunto de atributos que descreve os direitos de acesso do utilizador um leitor de impressão digital biométrico registo do login do utilizador Feedback Refer to curriculum topic: 4.2.5 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador Question 48 Not answered Marked out of 2.00 Flag question Question text A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes? Select one: certificados digitais criptografia assimétrica hashing de dados criptografia simétrica Feedback Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas em comunicações seguras. The correct answer is: certificados digitais Question 49 Not answered Marked out of 2.00 Flag question Question text Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados? Select one: hot standby N+1 RAID atualizações de software Feedback Refer to curriculum topic: 6.2.3 A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância. The correct answer is: RAID Question 50 Not answered Marked out of 2.00 Flag question Question text Um especialista em cibersegurança é solicitado a identificar os potenciais criminosos conhecidos por atacar a organização. Com que tipo de hackers o especialista em cibersegurança deve estar menos preocupado? Select one: hackers de chapéu preto script kiddies hackers de chapéu branco hackers de chapéu cinzento Feedback Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores de chapéu para ajudar a clarificar as suas motivações. The correct answer is: hackers de chapéu branco Parte inferior do formulário Parte inferior do formulário
Compartilhar