Buscar

PROVA FINAL - CYBERSECURITY ESSENTIALS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Started on
	Friday, 29 September 2023, 10:16 PM
	State
	Finished
	Completed on
	Friday, 29 September 2023, 11:16 PM
	Time taken
	1 hour
	Marks
	49.00/103.00
	Grade
	47.57 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações?
Select one:
disponibilidade de ativos
classificação de ativos
identificação de ativos
normalização de ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.)
Select one or more:
dados em trânsito
dados decifrados
dados armazenados
dados cifrados
dados em processamento
dados removidos
Feedback
Refer to curriculum topic: 2.3.1
Um especialista em cibersegurança deve conhecer cada um dos três estados de dados para proteger efetivamente dados e informações. Os dados removidos foram anteriormente armazenados. Os dados cifrados e decifrados podem estar em qualquer um dos três estados.
The correct answers are: dados armazenados, dados em trânsito, dados em processamento
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Há muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Indique um exemplo onde o ambiente dos cinco noves pode ter um custo proibitivo?
Select one:
o Departamento de Educação dos EUA
lojas num centro comercail local
os escritórios oficiais de uma equipa de futebol da liga principal
a Bolsa de Valores de Nova York
Feedback
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante entender as tecnologias, processos e controlos usados para proteger fornecer alta disponibilidade.
The correct answer is: a Bolsa de Valores de Nova York
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que três melhores práticas podem ajudar a defender-se contra ataques de engenharia social? (Escolha três.)
Select one or more:
Adicionar mais guardas de segurança.
Instalar dispositivos de firewall bem concebidos.
Não fornecer redefinições de palavra-passe numa janela de chat.
Habilitar uma política que indica que o departamento TI deve fornecer informações por telefone somente aos gestores.
Educar os funcionários sobre as políticas.
Resistir ao desejo de clicar em links atrativos.
Feedback
Refer to curriculum topic: 3.2.2
Um especialista em cibersegurança deve conhecer quais são as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answers are: Educar os funcionários sobre as políticas., Não fornecer redefinições de palavra-passe numa janela de chat., Resistir ao desejo de clicar em links atrativos.
Question 5
Correct
Mark 3.00 out of 3.00
Flag question
Question text
O que pode ser usado para classificar ameaças por uma pontuação de impacto para enfatizar vulnerabilidades importantes?
Select one:
CERT
ACSC
ISC
NVD
Feedback
Refer to curriculum topic: 8.2.3
A base de dados Nacional de Vulnerabilidades (NVD) é usada para avaliar o impacto das vulnerabilidades e pode ajudar uma organização a classificar a gravidade das vulnerabilidades encontradas numa rede.
The correct answer is: NVD
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que estratégias de mitigação de riscos incluem serviços de terceirização e compra de seguros?
Select one:
redução
transferir
aceitação
evitar
Feedback
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou tomando uma ação para reduzir o risco.
The correct answer is: transferir
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Foi-lhe solicitado para implementar um programa de integridade de dados para proteger ficheiros de dados que precisam ser descarregados eletronicamente pelos funcionários das vendas. Decidiu usar nos seus sistemas o algoritmo de hash mais forte disponível. Que algoritmo de hash é que selecionaria?
Select one:
SHA-256
SHA-1
AES
MD5
Feedback
Refer to curriculum topic: 5.1.1
MD5 e SHA são os dois algoritmos de hashing mais populares. SHA-256 usa um hash de 256 bits, enquanto MD5 produz um valor de hash de 128 bits.
The correct answer is: SHA-256
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos?
Select one:
VPN
RAID
SHS
VLANs
Feedback
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: VPN
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Alice e Bob estão a usar criptografia de chave pública para trocar uma mensagem. Que chave deve a Alice usar para cifrar uma mensagem ao Bob?
Select one:
a chave privada do Bob
a chave privada da Alice
a chave pública do Bob
a chave pública da Alice
Feedback
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: a chave pública do Bob
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas formas mais eficazes na defesa contra software malicioso? (Escolha duas opções.)
Select one or more:
Implementar palavras-passe fortes.
Instalar e atualizar o software antivírus.
Atualizar o sistema operativo e outra aplicações de software.
Implementar firewalls de rede.
Implementar RAID.
Implementar uma VPN.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança deve conhecer as tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answers are: Atualizar o sistema operativo e outra aplicações de software., Instalar e atualizar o software antivírus.
Fundamentos em Cibersegurança
Parte superior do formulário
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que método é usado pela esteganografia para ocultar texto num ficheiro de imagem?
Select one:
bit mais significativo
bit menos significativo
mascaramento de dados
ofuscação de dados
Feedback
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: bit menos significativo
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que acontece à medida que o comprimento da chave aumenta numa aplicação de criptografia?
Select one:
o universo de chaves aumenta proporcionalmente.
o universo de chaves diminui exponencialmente.
o universo de chaves diminui proporcionalmente.
o universo de chaves aumenta exponencialmente.
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para garantir a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.The correct answer is: o universo de chaves aumenta exponencialmente.
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um utilizador tem uma grande quantidade de dados que precisam ser mantidos como confidenciais. Que algoritmo melhor asseguraria este requisito?
Select one:
Diffie-Hellman
3DES
ECC
RSA
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: 3DES
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual a frase que descreve as características das cifras de bloco?
Select one:
As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.
As cifras de bloco resultam numa saída comprimida.
As cifras de bloco cifram texto simples um bit de cada vez para formar um bloco.
As cifras de bloco são mais rápidas do que as cifras de fluxo.
Feedback
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: As cifras de bloco resultam em dados de saída que são maiores do que os dados de entrada na maioria das vezes.
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
análise de risco e alta disponibilidade
prevenção e contenção
contenção e recuperação
detecção e análise
mitigação e aceitação
confidencialidade e erradicação
Feedback
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Question 16
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que utilitário usa o protocolo Internet Control Messaging Protocol (ICMP)?
Select one:
NTP
ping
DNS
RIP
Feedback
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
The correct answer is: ping
Question 17
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que abordagem à disponibilidade envolve o uso de permissões de ficheiros?
Select one:
limitador
simplicidade
camadas
obscuridade
Feedback
Refer to curriculum topic: 6.2.2
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para proteger e fornecer alta disponibilidade.
The correct answer is: limitador
Question 18
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
camadas
limitador
obscuridade
diversidade
Feedback
Refer to curriculum topic: 6.2.2
A defesa em profundidade utiliza várias camadas de controlos de segurança.
The correct answer is: camadas
Question 19
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo de hashing é recomendado para a proteção de informação sensivel e não classificada?
Select one:
MD5
SHA-256
AES-256
3DES
Feedback
Refer to curriculum topic: 5.1.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias utilizadas para garantir a integridade dos dados.
The correct answer is: SHA-256
Question 20
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque torna websites ilegítimos surjam numa posição mais elevada na lista dos resultados de pesquisas na web?
Select one:
sequestrador de navegador
envenenamento SEO
spam
envenenamento DNS
Feedback
Refer to curriculum topic: 3.1.2
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: envenenamento SEO
Question 21
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os métodos que podem ser usados para implementar a autenticação multifator?
Select one:
IDS e IPS
palavras-passe e impressões digitais
tokens e hashes
VPNs e VLANs
Feedback
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: palavras-passe e impressões digitais
Question 22
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque uma organização sofre quando um funcionário instala um dispositivo não autorizado na rede para visualizar o tráfego de rede?
Select one:
phishing
falsificação
spamming
sniffing
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: sniffing
Question 23
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização adotou recentemente um programa de 'cinco noves' para dois servidores críticos de base de dados. Que tipo de controlos serão necessários?
Select one:
sistemas de cifra mais fortes
acesso remoto a milhares de utilizadores externos
melhorar a confiabilidade e o tempo de atividade dos servidores
limitar o acesso aos dados nesses sistemas
Feedback
Refer to curriculum topic: 6.1.1
A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em cibersegurança. É importante entender as tecnologias, os processos e controlos usados para fornecer alta disponibilidade.
The correct answer is: melhorar a confiabilidade e o tempo de atividade dos servidores
Question 24
Correct
Mark 2.00 out of 2.00
Flag question
Question text
A Alice e o Bob estão a utilizar uma assinatura digital para assinar um documento. Que chave a Alice deve usar para assinar o documento para que o Bob possa ter a certeza de que o documento veio da Alice?
Select one:
chave pública do Bob
chave privada da Alice
chave privada do Bob
nome do utilizador e palavra-passe da Alice
Feedback
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada nas assinaturas digitais. Alice usa uma chave privada para cifrar o resumo da mensagem. A mensagem, o resumo da mensagem cifrado, e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão.
The correct answer is: chave privada da Alice
Question 25
Not answered
Marked out of 2.00
Flag question
Question text
Que tipo de ataque à aplicação ocorre quando os dados vão para além das áreas de memória alocadas à aplicação?
Select one:
Injeção SQL
Injeção RAM
Falsificação de RAM
Capacidade da memória intermédia excedida (buffer overflow)
Feedback
Refer to curriculum topic: 3.3.3
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Capacidade da memória intermédia excedida (buffer overflow)
Question 26
Not answered
Marked out of 2.00
Flag question
Question text
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?
Select one:
CVE Baseline Analyzer
SANS Baselining System (SBS)
Microsoft Security Baseline Analyzer
MS Baseliner
Feedback
Refer to curriculum topic: 7.1.1
Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer
Question 27
Not answered
Marked out of 2.00
Flag question
Question text
Que tipo de cibercriminoso é o mais susceptível de criar software malicioso paracomprometer uma organização ao roubar informações relativas a cartões de crédito?
Select one:
hackers de chapéu branco
hackers de chapéu cinzento
hackers de chapéu preto
script kiddies
Feedback
Refer to curriculum topic: 1.2.1
O software malicioso (malware) é uma ferramenta usada por certos tipos de hackers para roubar informações.
The correct answer is: hackers de chapéu preto
Question 28
Not answered
Marked out of 2.00
Flag question
Question text
Que técnica cria hashes diferentes para a mesma palavra-passe?
Select one:
SHA-256
HMAC
CRC
uso de sal
Feedback
Refer to curriculum topic: 5.1.2
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade dos dados.
The correct answer is: uso de sal
Question 29
Not answered
Marked out of 2.00
Flag question
Question text
Em que situação seria necessário um controlo de deteção?
Select one:
quando a organização não pode usar um cão de guarda, por isso é necessário considerar uma alternativa
quando a organização precisa reparar danos
após uma organização ter sofrido um ataque, com o objetivo de restaurar tudo de volta ao estado normal
quando a organização precisa de procurar por atividades proibidas
Feedback
Refer to curriculum topic: 4.2.7
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: quando a organização precisa de procurar por atividades proibidas
Question 30
Not answered
Marked out of 2.00
Flag question
Question text
Os utilizadores relatam que o acesso à rede é lento. Depois de questionar os funcionários, o administrador da rede soube que um funcionário descarregou um programa de digitalização para a impressora, fornecido por uma terceira parte. Que tipo de software malicioso foi introduzido que pode estar a causar um desempenho lento da rede?
Select one:
phishing
spam
verme
vírus
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: verme
Question 31
Not answered
Marked out of 2.00
Flag question
Question text
O que é um ataque de imitação que tira partido de uma relação de confiança entre dois sistemas?
Select one:
sniffing
man-in-the-middle
spamming
falsificação
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: falsificação
Question 32
Not answered
Marked out of 2.00
Flag question
Question text
Que tecnologia pode ser usada para proteger o VoIP contra espionagem?
Select one:
SSH
autenticação forte
mensagens de voz cifradas
ARP
Feedback
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferências eletrónicas, exigem contramedidas avançadas.
The correct answer is: mensagens de voz cifradas
Question 33
Not answered
Marked out of 2.00
Flag question
Question text
Que tipo de integridade tem uma base de dados quando todas as suas linhas têm um identificador único chamado chave primária?
Select one:
integridade definida pelo utilizador
integridade referencial
integridade da entidade
integridade do domínio
Feedback
Refer to curriculum topic: 5.4.1
A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em cibersegurança deve estar familiarizado com as ferramentas e tecnologias que são usadas para garantir a integridade dos dados.
The correct answer is: integridade da entidade
Question 34
Not answered
Marked out of 2.00
Flag question
Question text
Que tipo de redes coloca crescentes desafios aos especialistas em cibersegurança devido ao crescimento da BYOD no campus?
Select one:
redes virtuais
redes sem fios
rede de sapatilhas
rede cablada
Feedback
Refer to curriculum topic: 2.3.2
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: redes sem fios
Question 35
Not answered
Marked out of 2.00
Flag question
Question text
Alice e Bob usam uma chave pré-partilhada para trocar uma mensagem confidencial. Se Bob quer enviar uma mensagem confidencial para Carol, que chave é que ele deve usar?
Select one:
a mesma chave pré-partilhada que ele usou com Alice
um nova chave pré-partilhada
a chave privada da Carol
a chave pública do Bob
Feedback
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: um nova chave pré-partilhada
Question 36
Not answered
Marked out of 2.00
Flag question
Question text
É pedido a um especialista em segurança aconselhamento sobre uma medida de segurança para evitar que anfitriões não autorizados acedam à rede doméstica dos funcionários. Qual seria a medida mais eficaz?
Select one:
Implementar uma VLAN.
Implementar sistemas de deteção de intrusão
Implementar um firewall.
Implementar RAID.
Feedback
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger os dados nos três estados de dados.
The correct answer is: Implementar um firewall.
Question 37
Not answered
Marked out of 3.00
Flag question
Question text
Como parte da política de RH numa empresa, um indivíduo pode optar por não ter informações partilhadas com terceiros que não sejam o empregador. Que lei protege a privacidade da informação pessoal partilhada?
Select one:
SOX
PCI
GLBA
FIRPA
Feedback
Refer to curriculum topic: 8.2.2
A Lei Gramm-Leach-Bliley (GLBA) inclui disposições de privacidade para indivíduos e fornece métodos de exclusão para restringir a partilha de informações com empresas terceiras.
The correct answer is: GLBA
Question 38
Not answered
Marked out of 2.00
Flag question
Question text
Uma organização concluiu uma auditoria de segurança. A sua divisão foi citada por não estar em conformidade com os requisitos X.509. Qual é o primeiro controlo de segurança que precisa examinar?
Select one:
VPNs e serviços de cifra
regras de validação de dados
certificados digitais
operações de hashing
Feedback
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais
Question 39
Not answered
Marked out of 2.00
Flag question
Question text
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?
Select one:
taxa de aceitação e taxa de falsos negativos
taxa de falsos positivos e taxa de aceitabilidade
taxa de falsos negativos e taxa de falsos positivos
taxa de rejeição e taxa de falsos negativos
Feedback
Refer to curriculum topic: 7.4.1
Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Question 40
Not answered
Marked out of 2.00
Flag question
Question text
Que tipo de ataque é que a autenticação mútua pode impedir?
Select one:
sniffing em redes sem fios
man-in-the-middle
envenenamento em redes sem fios
falsificação de IP em redes sem fios
Feedback
Refer to curriculum topic: 7.1.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answer is: man-in-the-middle
Question 41
Not answered
Marked out of 2.00
Flag question
Question text
Que tipo de ciberataque interferiria com a comunicaçãode rede estabelecida através da utilização de pacotes construídos de modo a que os pacotes pareçam fazer parte da comunicação normal?
Select one:
falsificação DNS
falsificação de pacotes
sniffing de pacotes
APs Wi-Fi não autorizados
Feedback
Refer to curriculum topic: 1.3.1
Especialistas em cibersegurança precisam estar familiarizados com as características de vários ataques.
The correct answer is: falsificação de pacotes
Question 42
Not answered
Marked out of 2.00
Flag question
Question text
A conscientização e identificação de vulnerabilidades é uma função crítica de um especialista em cibersegurança. Quais dos seguintes recursos podem ser utilizados para identificar detalhes específicos sobre vulnerabilidades?
Select one:
Modelo ISO/IEC 27000
Framework NIST/NICE
Bbase de dados CVE
Infragard
Feedback
Refer to curriculum topic: 6.2.1
Um especialista em cibersegurança precisa de estar familiarizado com os recursos como a base de dados CVE, a Infragard e a estrutura NIST/NISE. Tudo pode ser usado para ajudar a planear e implementar um sistema eficaz de gestão da segurança de informação.
The correct answer is: Bbase de dados CVE
Question 43
Not answered
Marked out of 2.00
Flag question
Question text
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
Select one or more:
802.11i
WPA2
WPA
TKIP
WEP
802.11q
Feedback
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
Question 44
Not answered
Marked out of 2.00
Flag question
Question text
As normas X.509 definem que tecnologia de segurança?
Select one:
certificados digitais
palavras-passe fortes
tokens de segurança
biometria
Feedback
Refer to curriculum topic: 5.3.2
Certificados digitais protegem as partes envolvidas numa comunicação segura
The correct answer is: certificados digitais
Question 45
Not answered
Marked out of 2.00
Flag question
Question text
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
Telnet
WPA
SCP
SSH
Feedback
Refer to curriculum topic: 7.2.1
Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura.
The correct answer is: SSH
Question 46
Not answered
Marked out of 3.00
Flag question
Question text
É pedido a um profissional de segurança que realize uma análise do estado atual de uma rede da empresa. Que ferramenta deve utilizar o profissional de segurança para verificar a rede apenas para busca de riscos de segurança?
Select one:
pentest
analisador de pacotes
scanner de vulnerabilidades
software malicioso
Feedback
Refer to curriculum topic: 8.2.4
Os scanners de vulnerabilidade são comumente usados para verificar as seguintes vulnerabilidades:
· Uso de palavras-passe padrão ou palavras-passe comuns
· remendos ausentes
· Portas abertas
· Configuração incorreta de sistemas operativos e software
· Endereços IP ativos
The correct answer is: scanner de vulnerabilidades
Question 47
Not answered
Marked out of 2.00
Flag question
Question text
O departamento de TI tem a tarefa de implementar um sistema que controla o que um utilizador pode e não pode fazer na rede empresarial. Que processo deve ser implementado para atender ao requisito?
Select one:
observações a serem fornecidas a todos os trabalhadores
um conjunto de atributos que descreve os direitos de acesso do utilizador
um leitor de impressão digital biométrico
registo do login do utilizador
Feedback
Refer to curriculum topic: 4.2.5
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: um conjunto de atributos que descreve os direitos de acesso do utilizador
Question 48
Not answered
Marked out of 2.00
Flag question
Question text
A sua organização estará envolvida em transações comerciais. Você será obrigado a verificar a identificação de cada cliente que está a executar uma transação. Que tecnologia deve ser implementada para autenticar e verificar as transações eletrónicas dos clientes?
Select one:
certificados digitais
criptografia assimétrica
hashing de dados
criptografia simétrica
Feedback
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas em comunicações seguras.
The correct answer is: certificados digitais
Question 49
Not answered
Marked out of 2.00
Flag question
Question text
Que tecnologia implementaria para fornecer alta disponibilidade para armazenamento de dados?
Select one:
hot standby
N+1
RAID
atualizações de software
Feedback
Refer to curriculum topic: 6.2.3
A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em cibersegurança. É importante compreender as tecnologias, processos e controlos usados para fornecer redundância.
The correct answer is: RAID
Question 50
Not answered
Marked out of 2.00
Flag question
Question text
Um especialista em cibersegurança é solicitado a identificar os potenciais criminosos conhecidos por atacar a organização. Com que tipo de hackers o especialista em cibersegurança deve estar menos preocupado?
Select one:
hackers de chapéu preto
script kiddies
hackers de chapéu branco
hackers de chapéu cinzento
Feedback
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores de chapéu para ajudar a clarificar as suas motivações.
The correct answer is: hackers de chapéu branco
Parte inferior do formulário
Parte inferior do formulário

Continue navegando