Buscar

Cybersecurity - Preciso de Ajuda para responder

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1
Uma empresa está a registar um número esmagador de visitas num servidor Web principal. O departamento de TI está a desenvolver um plano para adicionar mais servidores Web para equilibrar a carga e a redundância. Qual é o requisito de segurança da informação abrangido na implementação do plano?
A-integridade
B-escalabilidade
C-confidencialidade
D-disponibilidade
2 Qual a ação adotada por um IDS ao detetar tráfego maligno?
A-bloquear ou negar todo o tráfego
B-descartar apenas os pacotes identificados como malignos
C-criar um alerta de rede e registar a deteção
D-reencaminhar o tráfego maligno para um honeypot
3 Qual é a tecnologia que cria um token de segurança que permite a um utilizador iniciar sessão na aplicação Web que desejar utilizando as credenciais do Web site de uma rede social?
A-Serviço VPN
B-modo de navegação anónima
C-gestor de palavras-passe
D-Autorização aberta
4-Qual é um exemplo de uma Cyber Kill Chain?
A-uma série de worms baseados no mesmo código nuclear
B-uma combinação de vírus, worm e trojan
C-um processo planeado de ciberataque
D-um grupo de botnets
5-Quando se descreve software maligno, qual é a diferença entre um vírus e um worm?
A-Um vírus concentra-se em obter acesso privilegiado a um dispositivo e um worm não.
B-Um vírus pode ser utilizado para fornecer anúncios sem a autorização do utilizador e um worm não.
C-Um vírus pode ser utilizado para iniciar um ataque DoS (mas não um DDoS), enquanto um worm pode ser utilizado para iniciar tanto ataques DoS como DDoS.
D-Um vírus repete-se a si próprio anexando-se a outro ficheiro, enquanto um worm pode repetir-se a si próprio de forma independente.
6-Quais são as duas implementações de segurança que utilizam dados biométricos? (Escolha duas.)
A-cartão de crédito
B-reconhecimento de voz
C-impressão digital
D-fob
E-telefone
7-Qual o tipo de ataque que utiliza zombies?
A-DDoS
B-Envenenamento SEO
C-spear phishing
D-Trojan
8-O administrador de um servidor Web está a configurar as definições de acesso para exigir que os utilizadores tenham de se autenticar antes de acederem a determinadas páginas Web. Qual é o requisito de segurança da informação abrangido através da configuração?
A-integridade
B-confidencialidade
C-escalabilidade
D-disponibilidade
9 Um administrador de rede poderia utilizar uma ferramenta Nmap com que finalidade?
A-identificação de anomalias específicas da rede
B-deteção e identificação de portas abertas
C-recolha e análise de alertas e registos de segurança
D-proteção de endereços IP privados de anfitriões internos
10 Qual é a afirmação que descreve cibersegurança?
A-É um esforço constante destinado a proteger os sistemas ligados à Internet e os dados associados a estes sistemas contra danos ou utilização não autorizada.
B-É uma estrutura para o desenvolvimento de políticas de segurança.
C-É o nome de uma aplicação alargada de segurança para que os utilizadores finais protejam as respetivas estações de trabalho de potenciais ataques.
D-É um modelo normalizado para o desenvolvimento de tecnologias de firewall destinadas a combater os cibercriminosos.
11-Qual é a principal finalidade da ciberguerra?
A-simular cenários possíveis de guerra entre os países
B-obter vantagens face aos adversários
C-desenvolver dispositivos avançados de rede
D-proteger centros de dados baseados na cloud
12 Qual é o melhor método para evitar a entrada de spyware numa máquina?
A-Instalar as atualizações mais recentes do browser.
B-Instalar software unicamente a partir de Web sites fidedignos.
C-Instalar as atualizações mais recentes do sistema operativo.
D-Instalar as atualizações mais recentes do antivírus.
13 Qual é a principal função da Equipa de Resposta a Incidentes de Segurança Informática da Cisco?
A-garantir a preservação da empresa, do sistema e dos dados
B-fornecer normas para novas técnicas de encriptação
C-conceber routers e switches de última geração que sejam menos suscetíveis a ataques
D-conceber software maligno polimorfo
14-O departamento de TI informa que um servidor Web da empresa está a receber um número anormalmente elevado de pedidos de uma página Web a partir de diferentes locais em simultâneo. Qual é o tipo de ataque de segurança que está em curso?
A-spyware
B-adware
C-DDoS
D-phishing
E-engenharia social
15-Verdadeiro ou Falso?
Um funcionário faz algo enquanto representante da empresa com o conhecimento da empresa em causa e esta ação é considerada ilegal. A empresa será legalmente responsável por esta ação.
falso
verdadeiro
16
O funcionário de um consultório médico envia e-mails aos pacientes sobre as últimas visitas destes às instalações. Qual a informação que poria a privacidade dos pacientes em risco caso fosse incluída no e-mail?
A-informações de contacto
B-a data da próxima consulta
C-registos do paciente
D-o nome e apelido
17
Quais são as duas ferramentas utilizadas na deteção de incidentes que podem ser utilizadas para detetar um comportamento anómalo, detetar comando e controlo de tráfego e para detetar anfitriões infetados? (Escolha duas.)
A-servidor proxy inverso
B-sistema de deteção de intrusões
C-Nmap
D-Honeypot
E-NetFlow
18-Qual é a ferramenta utilizada para atrair um atacante de modo a que um administrador possa capturar, registar e analisar o comportamento do ataque?
A-IDS
B-honeypot
C-Nmap
D-NetFlow
19-Qual é a fase da kill chain utilizada pelos atacantes que se foca na identificação e seleção de alvos?
A-armamentização
B-exploração
C-reconhecimento
D-envio
20 Qual é a melhor abordagem para impedir um dispositivo IoT comprometido de aceder de forma maligna a dados e dispositivos numa rede local?
A-Colocar todos os dispositivos IoT com acesso à Internet numa rede isolada.
B-Instalar software de firewall em cada um dos dispositivos da rede.
C-Configurar as definições de segurança dos navegadores Web de uma estação de trabalho para um nível superior.
D-Desligar todos os dispositivos IoT da Internet.
21-Quais são dois os objetivos de garantir a integridade dos dados? (Escolha duas.)
A-Acesso autenticado aos dados.
B-Dados disponíveis em qualquer momento.
C-Os dados são encriptados em trânsito e quando armazenados em discos.
D-Os dados não são modificados por entidades não autorizadas.
E-Os dados não são alterados em trânsito.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando