Logo Passei Direto
Buscar

PROVA FINAL 2 - CYBERSECURITY ESSENTIALS

User badge image
Victoria IT

em

Ferramentas de estudo

Questões resolvidas

O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?


análise do fator de exposição
análise quantitativa
análise qualitativa
análise de perdas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Questões resolvidas

O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?


análise do fator de exposição
análise quantitativa
análise qualitativa
análise de perdas

Prévia do material em texto

Started on
	Friday, 29 September 2023, 11:40 PM
	State
	Finished
	Completed on
	Saturday, 30 September 2023, 12:40 AM
	Time taken
	1 hour
	Marks
	97.00/103.00
	Grade
	94.17 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail?
Select one:
É um ataque piggy-back.
É um ataque de imitação.
É uma farsa, ou hoax.
É um ataque DDoS.
Feedback
Refer to curriculum topic: 3.2.2
A engenharia social usa diferentes táticas para obter informações das vítimas.
The correct answer is: É uma farsa, ou hoax.
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa?
Select one:
análise do fator de exposição
análise quantitativa
análise qualitativa
análise de perdas
Feedback
Refer to curriculum topic: 6.2.1
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise qualitativa
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados?
Select one:
CRC
HMAC
palavra-passe
sal
Feedback
Refer to curriculum topic: 5.1.3
HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados.
The correct answer is: HMAC
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash?
Select one:
HMAC
tabelas arco-íris (rainbow tables)
MD5
AES
Feedback
Refer to curriculum topic: 5.1.3
Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação.
The correct answer is: HMAC
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu?
Select one:
Cavalo de tróia
ataque man-in-the-middle
ransomware
ataque DoS
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: ransomware
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que estado de dados que é mantido nos serviços NAS e SAN?
Select one:
dados em trânsito
dados armazenados
dados em processamento
dados cifrados
Feedback
Refer to curriculum topic: 2.3.1
Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados.
The correct answer is: dados armazenados
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS?
Select one:
3DES
RSA
DES
AES
Feedback
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: AES
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio?
Select one:
Ferramenta de segurança do Active Directory, ou Active Directory Security.
Ferramenta de política de segurança local, ou Local Security Policy.
O visualizador de registos de segurança, ou Event Viewer.
Gestão do Computador, ou Computer Management.
Feedback
Refer to curriculum topic: 7.2.2
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que são todos usados na equação de segurança.
The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy.
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo de acesso é que a organização está a tentar implementar?
Select one:
lógico
física
administrativo
tecnológico
Feedback
Refer to curriculum topic: 4.2.1
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controle de acesso.
The correct answer is: administrativo
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade?
Select one:
tolerância a falhas
ponto único de falha
serviços ininterruptíveis
resiliência do sistema
Feedback
Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas.
The correct answer is: resiliência do sistema
Parte inferior do formulário
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.)
Select one or more:
hacktivists
especialistas cibernéticos
parceiros de confiança
amadores
hackers de chapéu preto
ex-empregados
Feedback
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças.
The correct answers are: parceiros de confiança, ex-empregados
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.)
Select one or more:
Exigem mais equipamento.
Requerem uma monitorização de 24 horas.
Recolhem informações confidenciais.
Tornam os sistemas mais complicados.
Aumentam os requisitos de processamento.
Contêm informação pessoal.
Feedback
Refer to curriculum topic: 1.1.1
Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de dados.
The correct answers are: Recolhem informações confidenciais., Contêm informação pessoal.
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rededo campus?
Select one:
NAC
VPN
NAS
SAN
Feedback
Refer to curriculum topic: 2.4.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização.
The correct answer is: NAC
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo?
Select one:
Microsoft Security Baseline Analyzer
SANS Baselining System (SBS)
MS Baseliner
CVE Baseline Analyzer
Feedback
Refer to curriculum topic: 7.1.1
Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização.
The correct answer is: Microsoft Security Baseline Analyzer
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de riscos é recomendado?
Select one:
identificação de Ativos
classificação de ativos
disponibilidade de ativos
normalização de ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma das etapas mais importantes na gestão de riscos é a classificação de ativos.
The correct answer is: classificação de ativos
Question 16
Correct
Mark 2.00 out of 2.00
Flag question
Question text
As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança?
Select one:
autorização
identificação
autenticação
acesso
Feedback
Refer to curriculum topic: 4.2.4
Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis.
The correct answer is: autenticação
Question 17
Correct
Mark 3.00 out of 3.00
Flag question
Question text
Uma organização implementou uma infraestrutura de cloud privada. É pedido ao administrador de segurança para proteger a infraestrutura contra potenciais ameaças. Quais são as três táticas que podem ser implementadas para proteger a cloud privada? (Escolha três.)
Select one or more:
Testar o tráfego de entrada e de saída.
Atualizar os dispositivos com correções de segurança e remendos.
Conceder direitos administrativos.
Contratar um consultor.
Desativar o ping, probing e varrimento de portas.
Desativar firewalls.
Feedback
Refer to curriculum topic: 8.1.4
As organizações podem gerir ameaças à cloud privada usando os seguintes métodos:
· Desativar o ping, probing e varrimento de portas.
· Implementar sistemas de deteção e prevenção de intrusões.
· Monitorizar anomalias de tráfego IP de entrada.
· Atualizar os dispositivos com correções de segurança e patches.
· Efetuar testes de penetração pós-configuração.
· Testar o tráfego de entrada e de saída.
· Implementar uma norma de classificação de dados.
· Implementar monitorização de transferência de ficheiros e procura por tipos de ficheiros desconhecidos.
The correct answers are: Desativar o ping, probing e varrimento de portas., Testar o tráfego de entrada e de saída., Atualizar os dispositivos com correções de segurança e remendos.
Question 18
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização?
Select one:
man-in-the-middle
engenharia social
pharming
ransomware
Feedback
Refer to curriculum topic: 3.2.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: engenharia social
Question 19
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança?
Select one:
DoS
Injeção SQL
man-in-the-middle
Injeção de pacotes
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: DoS
Question 20
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.)
Select one or more:
STP
ARP
RIP
IP
WPA2
ICMP
Feedback
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede.
The correct answers are: ARP, STP
Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado?
Select one:
taxa de falsos positivos e taxa de aceitabilidade
taxa de falsos negativos e taxa de falsos positivos
taxa de rejeição e taxa de falsos negativos
taxa de aceitação e taxa de falsos negativos
Feedback
Refer to curriculum topic: 7.4.1
Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores.
The correct answer is: taxa de falsos negativos e taxa de falsos positivos
Question 22
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos?
Select one:
Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer.
Procurar por contas não autorizadas.
Procurar por nomes de utilizador que não tenham palavras-passe.
Verificar se os sistemas têm vírus.
Feedback
Refer to curriculum topic: 3.1.1
Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Procurar por contas não autorizadas.
Question 23
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres?
Select one:
preventiva
detectivo
administrativo
corretivo
Feedback
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante.
The correct answer is: preventiva
Question 24
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Foi-lhe pedido que descrevesse a validação dos dados aos responsáveis pela introdução de dados nas contas dos devedores. Quais das seguintes são bons exemplos de strings, inteiros e decimais?
Select one:
800-900-4560, 4040-2020-8978-0090, 01/21/2013
feminino, 9866, $125.50
sim/não 345-60-8745, TRF562
masculino, 25.25 US$, veterano
Feedback
Refer to curriculum topic: 5.4.2
Uma string é uma sequência de letras, números e caracteres especiais. Um número inteiro é um número sem casas decimais. Um número decimal é um número que não é uma fração.
The correct answer is: feminino, 9866, $125.50
Question 25
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal?
Select one:
compensativo
detetivo
preventiva
corretivo
Feedback
Refer to curriculum topic: 4.2.7
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: corretivo
Question 26
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente e o website?
Select one:
criptografiaassimétrica
certificado digital
assinatura digital
uso de sal
Feedback
Refer to curriculum topic: 5.2.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia.
The correct answer is: certificado digital
Question 27
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa?
Select one:
Telnet
SCP
WPA
SSH
Feedback
Refer to curriculum topic: 7.2.1
Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura.
The correct answer is: SSH
Question 28
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos?
Select one:
a base de dados CVE
o Programa ISO/IEC 27000
o projeto Honeynet
a Infragard
Feedback
Refer to curriculum topic: 1.2.2
Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas.
The correct answer is: o projeto Honeynet
Question 29
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia de hashing requer a troca de chaves?
Select one:
MD5
uso de sal
HMAC
AES
Feedback
Refer to curriculum topic: 5.1.3
Os HMACs usam uma chave secreta adicional como entrada para a função hash.
The correct answer is: HMAC
Question 30
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que norma sem fios tornou o AES e o CCM obrigatórios?
Select one:
WEP
WEP2
WPA2
WPA
Feedback
Refer to curriculum topic: 7.1.2
A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2.
The correct answer is: WPA2
Question 31
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que frase descreve um ataque de negação de serviço distribuído?
Select one:
Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação.
Um atacante envia um enorme volume de dados que um servidor não pode manipular.
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
Um atacante constrói uma botnet composto por zombies.
Feedback
Refer to curriculum topic: 3.3.1
Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização.
The correct answer is: Um atacante constrói uma botnet composto por zombies.
Question 32
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas fases de resposta a incidentes? (Escolha duas opções.)
Select one or more:
confidencialidade e erradicação
contenção e recuperação
detecção e análise
análise de risco e alta disponibilidade
mitigação e aceitação
prevenção e contenção
Feedback
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases.
The correct answers are: detecção e análise, contenção e recuperação
Question 33
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três)
Select one or more:
resumos da palavra-passe
pontos de acesso não autorizados
tabelas de algoritmos
tabelas de procura
tabelas arco-íris (rainbow tables)
tabelas de procura reversa
Feedback
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe.
The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa
Question 34
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes?
Select one:
esteganografia
mascaramento de substituição
esteganálise
ofuscação de software
Feedback
Refer to curriculum topic: 4.3.1
Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais.
The correct answer is: mascaramento de substituição
Question 35
Correct
Mark 3.00 out of 3.00
Flag question
Question text
Visitantes não autorizados entraram num escritório da empresa e estão a circular pelo edifício. Que duas medidas podem ser implementadas para impedir o acesso de visitantes não autorizados ao edifício? (Escolha duas opções.)
Select one or more:
Trancar armários.
Proibir a saída do edifício durante o horário de trabalho.
Estabelecer políticas e procedimentos para os visitantes do edifício.
Realizar regularmente formação de sensibilização de segurança
Feedback
Refer to curriculum topic: 8.1.6
Qualquer indivíduo não autorizado que acede a uma instalação pode representar uma ameaça potencial. As medidas comuns para aumentar a segurança física incluem o seguinte:
· Implementar controlo de acesso e cobertura TV em circuito fechado (CCTV) em todas as entradas.
· Estabelecer políticas e procedimentos para os visitantes à instalação.
· Testar a segurança do edifício usando meios físicos para obter acesso secretamente.
· Implementar criptografia de crachá para acesso à entrada.
· Realizar regularmente formação de conscientização de segurança
· Implementar um sistema de etiquetagem de ativos.
The correct answers are: Estabelecer políticas e procedimentos para os visitantes do edifício., Realizar regularmente formação de sensibilização de segurança
Question 36
Correct
Mark 3.00 out of 3.00
Flag question
Question text
Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.)
Select one or more:
criadores
buscadores
monitores
definidores
construtores
fazedores
Feedback
Refer to curriculum topic: 8.3.1
As vagas na área da segurança da informação podem ser categorizadas como:
· definidores
· construtores
· monitores
The correct answers are: definidores, construtores, monitores
Question 37
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto?
Select one:
RBAC
DAC
ACL
MAC
Feedback
Refer to curriculum topic: 4.2.2
O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: DAC
Question 38
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso?
Select one:
tecnológica
administrativo
lógico
física
Feedback
Refer to curriculum topic: 4.2.1
O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso.
The correct answer is: lógico
Question 39
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização?
Select one:
ISO/IEC 27000
Tríade CID
Modelo OSI da ISO
Quadro NIST/NICE
Feedback
Refer to curriculum topic: 2.5.1
Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação.
The correct answer is: ISO/IEC 27000
Question 40
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um especialista em cibersegurança estáa trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que combinação de princípios de segurança constitui a base para um plano de segurança?
Select one:
cifra, autenticação e identificação
tecnologias, políticas e sensibilização
sigilo, identificação e não-repúdio
confidencialidade, integridade e disponibilidade
Feedback
Refer to curriculum topic: 2.1.1
A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos.
The correct answer is: confidencialidade, integridade e disponibilidade
Question 41
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.)
Select one or more:
WPA2
802.11q
WEP
TKIP
802.11i
WPA
Feedback
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte.
The correct answers are: 802.11i, WPA, WPA2
Question 42
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário?
Select one:
urgência
familiaridade
intimidação
parceiros de confiança
Feedback
Refer to curriculum topic: 3.2.1
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
The correct answer is: intimidação
Question 43
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações?
Select one:
disponibilidade de ativos
identificação de ativos
classificação de ativos
normalização de ativos
Feedback
Refer to curriculum topic: 6.2.1
Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança.
The correct answer is: normalização de ativos
Question 44
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques?
Select one:
limitador
camadas
diversidade
obscuridade
Feedback
Refer to curriculum topic: 6.2.2
A defesa em profundidade utiliza várias camadas de controlos de segurança.
The correct answer is: camadas
Question 45
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
Select one:
uma sala de segurança
Hash SHA-1
um leitor de smart card
uma impressão digital virtual
Feedback
Refer to curriculum topic: 2.2.1
Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
The correct answer is: um leitor de smart card
Question 46
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados?
Select one:
uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais
controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes
operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais
Feedback
Refer to curriculum topic: 5.4.2
A integridade dos dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados
Question 47
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou?
Select one:
controlo de recuperação
controlo de deteção
controlo compensatório
controlo dissuasivo
Feedback
Refer to curriculum topic: 4.2.7
Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades.
The correct answer is: controlo de recuperação
Question 48
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento?
Select one:
certificado digital
criptografia assimétrica
assinatura digital
HMAC
Feedback
Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio.
The correct answer is: assinatura digital
Question 49
Correct
Mark 2.00 out of 2.00
Flag question
Question text
A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual?
Select one:
análise de proteção
análise quantitativa
análise qualitativa
análise de perdas
Feedback
Refer to curriculum topic: 6.2.1
Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
The correct answer is: análise quantitativa
Question 50
Not answered
Marked out of 2.00
Flag question
Question text
Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.)
Select one or more:
taxa anual de ocorrência
expectativa de perda única
valor de perda quantitativa
valor do ativo
fator de frequência
fator de exposição
Feedback
Refer to curriculum topic: 6.2.1
Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco
The correct answers are: expectativa de perda única, taxa anual de ocorrência

Mais conteúdos dessa disciplina