Prévia do material em texto
Started on Friday, 29 September 2023, 11:40 PM State Finished Completed on Saturday, 30 September 2023, 12:40 AM Time taken 1 hour Marks 97.00/103.00 Grade 94.17 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Flag question Question text Os funcionários de uma empresa recebem num e-mail a informar que a palavra-passe das suas contas irão expirar imediatamente e requer uma redefinição de palavra-passe dentro de 5 minutos. Como classificaria este e-mail? Select one: É um ataque piggy-back. É um ataque de imitação. É uma farsa, ou hoax. É um ataque DDoS. Feedback Refer to curriculum topic: 3.2.2 A engenharia social usa diferentes táticas para obter informações das vítimas. The correct answer is: É uma farsa, ou hoax. Question 2 Correct Mark 2.00 out of 2.00 Flag question Question text O seu gestor de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. O vermelho representa um alto nível do risco, o amarelo representa um nível médio de ameaça e o verde representa um nível baixo de ameaça. Que tipo de análise de risco é que este gráfico representa? Select one: análise do fator de exposição análise quantitativa análise qualitativa análise de perdas Feedback Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise qualitativa Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Uma empresa usa uma VPN para providenciar aos utilizadores remotos um acesso seguro à rede empresarial. O que é que o IPsec utiliza para autenticar a origem de cada pacote para fornecer a verificação de integridade de dados? Select one: CRC HMAC palavra-passe sal Feedback Refer to curriculum topic: 5.1.3 HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir a origem da mensagem, bem como a autenticidade dos dados. The correct answer is: HMAC Question 4 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia poderia ser usada para evitar que um atacante possa lançar um dicionário ou ataque de força bruta a um hash? Select one: HMAC tabelas arco-íris (rainbow tables) MD5 AES Feedback Refer to curriculum topic: 5.1.3 Os HMACs usam uma chave secreta adicional como entrada para a função hash. Isto adiciona uma outra camada de segurança ao hash, fornecendo autenticação. The correct answer is: HMAC Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text Os utilizadores relatam que a base de dados no servidor principal não pode ser acedida. Um administrador de base de dados verifica o problema e percebe que o ficheiro de base de dados está agora cifrado. Uma organização recebe um email ameaçador exigindo o pagamento pela decifra do ficheiro da base de dados. Que tipo de ataque é que a organização sofreu? Select one: Cavalo de tróia ataque man-in-the-middle ransomware ataque DoS Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: ransomware Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text Que estado de dados que é mantido nos serviços NAS e SAN? Select one: dados em trânsito dados armazenados dados em processamento dados cifrados Feedback Refer to curriculum topic: 2.3.1 Um especialista em cibersegurança deve estar familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar dados. The correct answer is: dados armazenados Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text Que algoritmo o Windows usa por omissão quando um utilizador pretende cifrar ficheiros e pastas numa partição NTFS? Select one: 3DES RSA DES AES Feedback Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante, usada para garantir confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: AES Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text Que ferramenta Windows deve ser utilizado para configurar as regras de palavras-passe e as políticas de bloqueio da conta num sistema que não faz parte de um domínio? Select one: Ferramenta de segurança do Active Directory, ou Active Directory Security. Ferramenta de política de segurança local, ou Local Security Policy. O visualizador de registos de segurança, ou Event Viewer. Gestão do Computador, ou Computer Management. Feedback Refer to curriculum topic: 7.2.2 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Segurança Local, Visualizador de Eventos e gestão de Computadores são utilitários do Windows que são todos usados na equação de segurança. The correct answer is: Ferramenta de política de segurança local, ou Local Security Policy. Question 9 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização planeia implementar uma formação em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controlo de acesso é que a organização está a tentar implementar? Select one: lógico física administrativo tecnológico Feedback Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controle de acesso. The correct answer is: administrativo Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Ser capaz de manter a disponibilidade durante eventos disruptivos ou perturbadores descreve qual dos princípios da alta disponibilidade? Select one: tolerância a falhas ponto único de falha serviços ininterruptíveis resiliência do sistema Feedback Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser obtida eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema, e concebendo para tolerância a falhas. The correct answer is: resiliência do sistema Parte inferior do formulário Question 11 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os dois grupos de pessoas que são considerados como atacantes internos? (Escolha duas opções.) Select one or more: hacktivists especialistas cibernéticos parceiros de confiança amadores hackers de chapéu preto ex-empregados Feedback Refer to curriculum topic: 1.4.1 As ameaças são classificadas como tendo origem interna ou externa. Um especialista em cibersegurança precisa conhecer a origem de várias ameaças. The correct answers are: parceiros de confiança, ex-empregados Question 12 Correct Mark 2.00 out of 2.00 Flag question Question text Tecnologias como SIG e IoT contribuem para o armazenamento de dados em larga escala. Quais são as duas razões pelas quais estas tecnologias aumentam a necessidade de especialistas em cibersegurança? (Escolha duas opções.) Select one or more: Exigem mais equipamento. Requerem uma monitorização de 24 horas. Recolhem informações confidenciais. Tornam os sistemas mais complicados. Aumentam os requisitos de processamento. Contêm informação pessoal. Feedback Refer to curriculum topic: 1.1.1 Os tipos de informações recolhidas por estas tecnologias têm aumentado a necessidade de proteção de dados. The correct answers are: Recolhem informações confidenciais., Contêm informação pessoal. Question 13 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia deve ser usada para impor a política de segurança de que um dispositivo informático deve ser verificado em relação à atualização antivírus mais recente antes de que o dispositivo possa ser autorizado a ligar-se à rededo campus? Select one: NAC VPN NAS SAN Feedback Refer to curriculum topic: 2.4.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis para aplicar a política de segurança da sua organização. The correct answer is: NAC Question 14 Correct Mark 2.00 out of 2.00 Flag question Question text Qual dos seguintes produtos ou tecnologias é que utilizaria para estabelecer uma linha de base de referência para um sistema operativo? Select one: Microsoft Security Baseline Analyzer SANS Baselining System (SBS) MS Baseliner CVE Baseline Analyzer Feedback Refer to curriculum topic: 7.1.1 Existem muitas ferramentas que um especialista em cibersegurança usa para avaliar as potenciais vulnerabilidades de uma organização. The correct answer is: Microsoft Security Baseline Analyzer Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização quer adotar um sistema de rotulagem baseado no valor, sensibilidade e criticidade da informação. Que elemento de gestão de riscos é recomendado? Select one: identificação de Ativos classificação de ativos disponibilidade de ativos normalização de ativos Feedback Refer to curriculum topic: 6.2.1 Uma das etapas mais importantes na gestão de riscos é a classificação de ativos. The correct answer is: classificação de ativos Question 16 Correct Mark 2.00 out of 2.00 Flag question Question text As palavras-passe, frases-passe e PINs são exemplos de que termo de segurança? Select one: autorização identificação autenticação acesso Feedback Refer to curriculum topic: 4.2.4 Os métodos de autenticação são usados para fortalecer os sistemas de controlo de acesso. É importante compreender os métodos de autenticação disponíveis. The correct answer is: autenticação Question 17 Correct Mark 3.00 out of 3.00 Flag question Question text Uma organização implementou uma infraestrutura de cloud privada. É pedido ao administrador de segurança para proteger a infraestrutura contra potenciais ameaças. Quais são as três táticas que podem ser implementadas para proteger a cloud privada? (Escolha três.) Select one or more: Testar o tráfego de entrada e de saída. Atualizar os dispositivos com correções de segurança e remendos. Conceder direitos administrativos. Contratar um consultor. Desativar o ping, probing e varrimento de portas. Desativar firewalls. Feedback Refer to curriculum topic: 8.1.4 As organizações podem gerir ameaças à cloud privada usando os seguintes métodos: · Desativar o ping, probing e varrimento de portas. · Implementar sistemas de deteção e prevenção de intrusões. · Monitorizar anomalias de tráfego IP de entrada. · Atualizar os dispositivos com correções de segurança e patches. · Efetuar testes de penetração pós-configuração. · Testar o tráfego de entrada e de saída. · Implementar uma norma de classificação de dados. · Implementar monitorização de transferência de ficheiros e procura por tipos de ficheiros desconhecidos. The correct answers are: Desativar o ping, probing e varrimento de portas., Testar o tráfego de entrada e de saída., Atualizar os dispositivos com correções de segurança e remendos. Question 18 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é um método não técnico que um cibercriminoso poderia usar para obter informações confidenciais de uma organização? Select one: man-in-the-middle engenharia social pharming ransomware Feedback Refer to curriculum topic: 3.2.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: engenharia social Question 19 Correct Mark 2.00 out of 2.00 Flag question Question text Um cibercriminoso envia uma série de pacotes maliciosamente formatados para o servidor de base de dados. O servidor não pode analisar os pacotes e o evento causa a falha do servidor. Qual é o tipo de ataque que o cibercriminoso lança? Select one: DoS Injeção SQL man-in-the-middle Injeção de pacotes Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: DoS Question 20 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os dois protocolos que representam ameaças aos dispositivos de comutação? (Escolha duas opções.) Select one or more: STP ARP RIP IP WPA2 ICMP Feedback Refer to curriculum topic: 7.3.1 Os switches de rede são o centro de uma rede moderna de comunicação de dados. As principais ameaças aos switches de rede são o roubo, invasão e acesso remoto, e os ataques contra os protocolos de rede. The correct answers are: ARP, STP Numa comparação de sistemas biométricos, qual é a taxa de erro cruzado? Select one: taxa de falsos positivos e taxa de aceitabilidade taxa de falsos negativos e taxa de falsos positivos taxa de rejeição e taxa de falsos negativos taxa de aceitação e taxa de falsos negativos Feedback Refer to curriculum topic: 7.4.1 Na comparação de sistemas biométricos, existem vários fatores importantes a considerar, incluindo a precisão, a velocidade ou taxa de transmissão e aceitação pelos utilizadores. The correct answer is: taxa de falsos negativos e taxa de falsos positivos Question 22 Correct Mark 2.00 out of 2.00 Flag question Question text Um serviço de teste de penetração contratado pela empresa relatou que uma backdoor foi identificada na rede. Que medidas a organização deve tomar para descobrir se os sistemas foram comprometidos? Select one: Procurar por alterações nas políticas, utilizando o visualizador de eventos Event Viewer. Procurar por contas não autorizadas. Procurar por nomes de utilizador que não tenham palavras-passe. Verificar se os sistemas têm vírus. Feedback Refer to curriculum topic: 3.1.1 Um especialista em cibersegurança precisa estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Procurar por contas não autorizadas. Question 23 Correct Mark 2.00 out of 2.00 Flag question Question text Manter backups de dados fora do local é um exemplo de que tipo de controlo de recuperação de desastres? Select one: preventiva detectivo administrativo corretivo Feedback Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma organização se prepare para potenciais desastres e minimize o tempo de inatividade resultante. The correct answer is: preventiva Question 24 Correct Mark 2.00 out of 2.00 Flag question Question text Foi-lhe pedido que descrevesse a validação dos dados aos responsáveis pela introdução de dados nas contas dos devedores. Quais das seguintes são bons exemplos de strings, inteiros e decimais? Select one: 800-900-4560, 4040-2020-8978-0090, 01/21/2013 feminino, 9866, $125.50 sim/não 345-60-8745, TRF562 masculino, 25.25 US$, veterano Feedback Refer to curriculum topic: 5.4.2 Uma string é uma sequência de letras, números e caracteres especiais. Um número inteiro é um número sem casas decimais. Um número decimal é um número que não é uma fração. The correct answer is: feminino, 9866, $125.50 Question 25 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que controlo de acesso deve um departamento de TI usar para restaurar um sistema de volta ao seu estado normal? Select one: compensativo detetivo preventiva corretivo Feedback Refer to curriculum topic: 4.2.7 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: corretivo Question 26 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia deve ser implementada para verificar a identidade de uma organização, para autenticar o seu website e fornecer uma ligação cifrada entre um cliente e o website? Select one: criptografiaassimétrica certificado digital assinatura digital uso de sal Feedback Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características das diversas metodologias de criptografia. The correct answer is: certificado digital Question 27 Correct Mark 2.00 out of 2.00 Flag question Question text Que protocolo é que seria usado para fornecer segurança aos funcionários que acedam a sistemas remotamente a partir de casa? Select one: Telnet SCP WPA SSH Feedback Refer to curriculum topic: 7.2.1 Vários protocolos de camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro fornece um canal seguro através de uma rede não segura. The correct answer is: SSH Question 28 Correct Mark 2.00 out of 2.00 Flag question Question text O que é um exemplo de sistemas de alerta precoce que podem ser utilizados para impedir os cibercriminosos? Select one: a base de dados CVE o Programa ISO/IEC 27000 o projeto Honeynet a Infragard Feedback Refer to curriculum topic: 1.2.2 Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas de cibersegurança para proteger os sistemas. The correct answer is: o projeto Honeynet Question 29 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia de hashing requer a troca de chaves? Select one: MD5 uso de sal HMAC AES Feedback Refer to curriculum topic: 5.1.3 Os HMACs usam uma chave secreta adicional como entrada para a função hash. The correct answer is: HMAC Question 30 Correct Mark 2.00 out of 2.00 Flag question Question text Que norma sem fios tornou o AES e o CCM obrigatórios? Select one: WEP WEP2 WPA2 WPA Feedback Refer to curriculum topic: 7.1.2 A segurança sem fios depende de várias normas do setor tendo evoluido do WEP para WPA e, finalmente, WPA2. The correct answer is: WPA2 Question 31 Correct Mark 2.00 out of 2.00 Flag question Question text Que frase descreve um ataque de negação de serviço distribuído? Select one: Um atacante analisa o tráfego de rede para aprender as credenciais de autenticação. Um atacante envia um enorme volume de dados que um servidor não pode manipular. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um atacante constrói uma botnet composto por zombies. Feedback Refer to curriculum topic: 3.3.1 Um especialista em cibersegurança precisa de estar familiarizado com as características dos diferentes tipos de software malicioso e ataques que ameaçam uma organização. The correct answer is: Um atacante constrói uma botnet composto por zombies. Question 32 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas fases de resposta a incidentes? (Escolha duas opções.) Select one or more: confidencialidade e erradicação contenção e recuperação detecção e análise análise de risco e alta disponibilidade mitigação e aceitação prevenção e contenção Feedback Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. The correct answers are: detecção e análise, contenção e recuperação Question 33 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização descobriu que um funcionário tem estado a quebrar as palavras-passe das contas de administrador para aceder a informação sensível sobre os salários. Que ferramentas é que procuraria no sistema do funcionário? (Escolha três) Select one or more: resumos da palavra-passe pontos de acesso não autorizados tabelas de algoritmos tabelas de procura tabelas arco-íris (rainbow tables) tabelas de procura reversa Feedback Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de palavras-passe são usadas para quebrar palavras-passe. The correct answers are: tabelas arco-íris (rainbow tables), tabelas de procura, tabelas de procura reversa Question 34 Correct Mark 2.00 out of 2.00 Flag question Question text Antes que os dados sejam enviados para análise, que técnica pode ser usada para substituir os dados confidenciais em ambientes de não produção para proteger as informações subjacentes? Select one: esteganografia mascaramento de substituição esteganálise ofuscação de software Feedback Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os atacantes alterando dados e usando técnicas para ocultar os dados originais. The correct answer is: mascaramento de substituição Question 35 Correct Mark 3.00 out of 3.00 Flag question Question text Visitantes não autorizados entraram num escritório da empresa e estão a circular pelo edifício. Que duas medidas podem ser implementadas para impedir o acesso de visitantes não autorizados ao edifício? (Escolha duas opções.) Select one or more: Trancar armários. Proibir a saída do edifício durante o horário de trabalho. Estabelecer políticas e procedimentos para os visitantes do edifício. Realizar regularmente formação de sensibilização de segurança Feedback Refer to curriculum topic: 8.1.6 Qualquer indivíduo não autorizado que acede a uma instalação pode representar uma ameaça potencial. As medidas comuns para aumentar a segurança física incluem o seguinte: · Implementar controlo de acesso e cobertura TV em circuito fechado (CCTV) em todas as entradas. · Estabelecer políticas e procedimentos para os visitantes à instalação. · Testar a segurança do edifício usando meios físicos para obter acesso secretamente. · Implementar criptografia de crachá para acesso à entrada. · Realizar regularmente formação de conscientização de segurança · Implementar um sistema de etiquetagem de ativos. The correct answers are: Estabelecer políticas e procedimentos para os visitantes do edifício., Realizar regularmente formação de sensibilização de segurança Question 36 Correct Mark 3.00 out of 3.00 Flag question Question text Quais são as três grandes categorias para vagas na área da segurança da informação? (Escolha três.) Select one or more: criadores buscadores monitores definidores construtores fazedores Feedback Refer to curriculum topic: 8.3.1 As vagas na área da segurança da informação podem ser categorizadas como: · definidores · construtores · monitores The correct answers are: definidores, construtores, monitores Question 37 Correct Mark 2.00 out of 2.00 Flag question Question text Que estratégia de controlo de acesso é que permite que um proprietário de um objeto determine se deve permitir o acesso ao objeto? Select one: RBAC DAC ACL MAC Feedback Refer to curriculum topic: 4.2.2 O controlo de acesso impede que utilizadores não autorizados obtenham acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: DAC Question 38 Correct Mark 2.00 out of 2.00 Flag question Question text Cartões inteligentes e biometria são considerados como sendo de que tipo de controlo de acesso? Select one: tecnológica administrativo lógico física Feedback Refer to curriculum topic: 4.2.1 O controlo de acesso impede que um utilizador não autorizado obtenha acesso a dados confidenciais e a sistemas em rede. Existem várias tecnologias que são usadas para implementar estratégias eficazes de controlo de acesso. The correct answer is: lógico Question 39 Correct Mark 2.00 out of 2.00 Flag question Question text Que estrutura, ou quadro de referência, deve ser recomendada para estabelecer um sistema abrangente de gestão de segurança da informação numa organização? Select one: ISO/IEC 27000 Tríade CID Modelo OSI da ISO Quadro NIST/NICE Feedback Refer to curriculum topic: 2.5.1 Um especialista em cibersegurança precisa de estar familiarizado com as diferentes estruturas e modelos para gerir a segurança da informação. The correct answer is: ISO/IEC 27000 Question 40 Correct Mark 2.00 out of 2.00 Flag question Question text Um especialista em cibersegurança estáa trabalhar com a equipa de TI para estabelecer um plano eficaz de segurança da informação. Que combinação de princípios de segurança constitui a base para um plano de segurança? Select one: cifra, autenticação e identificação tecnologias, políticas e sensibilização sigilo, identificação e não-repúdio confidencialidade, integridade e disponibilidade Feedback Refer to curriculum topic: 2.1.1 A Tríade CIA é a base sobre a qual todos os sistemas de gestão de informação são desenvolvidos. The correct answer is: confidencialidade, integridade e disponibilidade Question 41 Correct Mark 2.00 out of 2.00 Flag question Question text Quais os três protocolos que podem utilizar o Advanced Encryption Standard (AES)? (Escolha três.) Select one or more: WPA2 802.11q WEP TKIP 802.11i WPA Feedback Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para criar sistemas de comunicação seguros. AES é o algoritmo de criptografia mais forte. The correct answers are: 802.11i, WPA, WPA2 Question 42 Correct Mark 2.00 out of 2.00 Flag question Question text Um gestor executivo foi para uma reunião importante. O secretário no escritório recebe uma chamada de uma pessoa alegando que o gestor executivo está prestes a dar uma apresentação importante, mas os ficheiros de apresentação estão corrompidos. O autor da chamada recomenda firmemente que o secretário envie de imediato a apresentação para um endereço de e-mail pessoal. O autor da chamada também afirma que o executivo está a responsabilizar o secretário pelo sucesso da apresentação. Que tipo de tática de engenharia social descreveria este cenário? Select one: urgência familiaridade intimidação parceiros de confiança Feedback Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. The correct answer is: intimidação Question 43 Correct Mark 2.00 out of 2.00 Flag question Question text Como é chamado quando uma organização só instala aplicações que atendem às suas diretrizes, e os administradores aumentam a segurança ao eliminar todas as outras aplicações? Select one: disponibilidade de ativos identificação de ativos classificação de ativos normalização de ativos Feedback Refer to curriculum topic: 6.2.1 Uma organização precisa saber qual o hardware e software que estão presentes como um pré-requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um inventário completo de hardware e software. As normas de ativos identificam produtos específicos de hardware e software que a organização usa e suporta. Quando ocorre uma falha, a ação de alerta ajuda a manter o acesso e a segurança. The correct answer is: normalização de ativos Question 44 Correct Mark 2.00 out of 2.00 Flag question Question text Que abordagem à disponibilidade fornece a proteção mais abrangente porque várias defesas se coordenam para prevenir ataques? Select one: limitador camadas diversidade obscuridade Feedback Refer to curriculum topic: 6.2.2 A defesa em profundidade utiliza várias camadas de controlos de segurança. The correct answer is: camadas Question 45 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Select one: uma sala de segurança Hash SHA-1 um leitor de smart card uma impressão digital virtual Feedback Refer to curriculum topic: 2.2.1 Um especialista em cibersegurança deve conhecer as tecnologias disponíveis que suportam a tríade CIA. The correct answer is: um leitor de smart card Question 46 Correct Mark 2.00 out of 2.00 Flag question Question text Foi-lhe pedido para trabalhar com a equipa de recolha e introdução de dados na sua organização, a fim de melhorar a integridade dos dados durante as operações iniciais de entrada e modificação de dados. Vários membros da equipa pedem-lhe para que explique porque é que os novos formulários de entrada de dados limitam os tipos e o tamanho dos dados que podem ser inseridos em campos específicos. O que é um exemplo de um novo controlo de integridade de dados? Select one: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados uma regra de limitação que tenha sido implementada para evitar que pessoal não autorizado introduza dados confidenciais controlos de entrada de dados que permitem que a equipa de introdução de dados apenas visualize os dados existentes operações de cifra dos dados que impedem que utilizadores não autorizados acedam a dados confidenciais Feedback Refer to curriculum topic: 5.4.2 A integridade dos dados lida com a validação de dados. The correct answer is: uma regra de validação que foi implementada para garantir a integridade, exatidão e consistência dos dados Question 47 Correct Mark 2.00 out of 2.00 Flag question Question text Uma organização instalou software antivírus. Que tipo de controlo de segurança é que a empresa implementou? Select one: controlo de recuperação controlo de deteção controlo compensatório controlo dissuasivo Feedback Refer to curriculum topic: 4.2.7 Um especialista em cibersegurança deve estar ciente das tecnologias e medidas que são usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. The correct answer is: controlo de recuperação Question 48 Correct Mark 2.00 out of 2.00 Flag question Question text Que tecnologia deve implementar para garantir que um indivíduo não possa afirmar mais tarde que não assinou um determinado documento? Select one: certificado digital criptografia assimétrica assinatura digital HMAC Feedback Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer autenticiação, integridade e não-repúdio. The correct answer is: assinatura digital Question 49 Correct Mark 2.00 out of 2.00 Flag question Question text A equipa está em vias de realizar uma análise de risco nos serviços da base de dados. A informação recolhida inclui o valor inicial destes ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipa está a realizar calculando a expectativa de perda anual? Select one: análise de proteção análise quantitativa análise qualitativa análise de perdas Feedback Refer to curriculum topic: 6.2.1 Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. The correct answer is: análise quantitativa Question 50 Not answered Marked out of 2.00 Flag question Question text Quais são os dois valores que são necessários para calcular a expectativa de perda anual? (Escolha duas opções.) Select one or more: taxa anual de ocorrência expectativa de perda única valor de perda quantitativa valor do ativo fator de frequência fator de exposição Feedback Refer to curriculum topic: 6.2.1 Expectativa de perda única, taxa de ocorrência anual e expectativa de perda anual são utilizados numa análise quantitativa de risco The correct answers are: expectativa de perda única, taxa anual de ocorrência