Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
1 Uma empresa está a registar um número esmagador de visitas num servidor Web principal. O departamento de TI está a desenvolver um plano para adicionar mais servidores Web para equilibrar a carga e a redundância. Qual é o requisito de segurança da informação abrangido na implementação do plano? A-integridade B-escalabilidade C-confidencialidade D-disponibilidade 2 Qual a ação adotada por um IDS ao detetar tráfego maligno? A-bloquear ou negar todo o tráfego B-descartar apenas os pacotes identificados como malignos C-criar um alerta de rede e registar a deteção D-reencaminhar o tráfego maligno para um honeypot 3 Qual é a tecnologia que cria um token de segurança que permite a um utilizador iniciar sessão na aplicação Web que desejar utilizando as credenciais do Web site de uma rede social? A-Serviço VPN B-modo de navegação anónima C-gestor de palavras-passe D-Autorização aberta 4-Qual é um exemplo de uma Cyber Kill Chain? A-uma série de worms baseados no mesmo código nuclear B-uma combinação de vírus, worm e trojan C-um processo planeado de ciberataque D-um grupo de botnets 5-Quando se descreve software maligno, qual é a diferença entre um vírus e um worm? A-Um vírus concentra-se em obter acesso privilegiado a um dispositivo e um worm não. B-Um vírus pode ser utilizado para fornecer anúncios sem a autorização do utilizador e um worm não. C-Um vírus pode ser utilizado para iniciar um ataque DoS (mas não um DDoS), enquanto um worm pode ser utilizado para iniciar tanto ataques DoS como DDoS. D-Um vírus repete-se a si próprio anexando-se a outro ficheiro, enquanto um worm pode repetir-se a si próprio de forma independente. 6-Quais são as duas implementações de segurança que utilizam dados biométricos? (Escolha duas.) A-cartão de crédito B-reconhecimento de voz C-impressão digital D-fob E-telefone 7-Qual o tipo de ataque que utiliza zombies? A-DDoS B-Envenenamento SEO C-spear phishing D-Trojan 8-O administrador de um servidor Web está a configurar as definições de acesso para exigir que os utilizadores tenham de se autenticar antes de acederem a determinadas páginas Web. Qual é o requisito de segurança da informação abrangido através da configuração? A-integridade B-confidencialidade C-escalabilidade D-disponibilidade 9 Um administrador de rede poderia utilizar uma ferramenta Nmap com que finalidade? A-identificação de anomalias específicas da rede B-deteção e identificação de portas abertas C-recolha e análise de alertas e registos de segurança D-proteção de endereços IP privados de anfitriões internos 10 Qual é a afirmação que descreve cibersegurança? A-É um esforço constante destinado a proteger os sistemas ligados à Internet e os dados associados a estes sistemas contra danos ou utilização não autorizada. B-É uma estrutura para o desenvolvimento de políticas de segurança. C-É o nome de uma aplicação alargada de segurança para que os utilizadores finais protejam as respetivas estações de trabalho de potenciais ataques. D-É um modelo normalizado para o desenvolvimento de tecnologias de firewall destinadas a combater os cibercriminosos. 11-Qual é a principal finalidade da ciberguerra? A-simular cenários possíveis de guerra entre os países B-obter vantagens face aos adversários C-desenvolver dispositivos avançados de rede D-proteger centros de dados baseados na cloud 12 Qual é o melhor método para evitar a entrada de spyware numa máquina? A-Instalar as atualizações mais recentes do browser. B-Instalar software unicamente a partir de Web sites fidedignos. C-Instalar as atualizações mais recentes do sistema operativo. D-Instalar as atualizações mais recentes do antivírus. 13 Qual é a principal função da Equipa de Resposta a Incidentes de Segurança Informática da Cisco? A-garantir a preservação da empresa, do sistema e dos dados B-fornecer normas para novas técnicas de encriptação C-conceber routers e switches de última geração que sejam menos suscetíveis a ataques D-conceber software maligno polimorfo 14-O departamento de TI informa que um servidor Web da empresa está a receber um número anormalmente elevado de pedidos de uma página Web a partir de diferentes locais em simultâneo. Qual é o tipo de ataque de segurança que está em curso? A-spyware B-adware C-DDoS D-phishing E-engenharia social 15-Verdadeiro ou Falso? Um funcionário faz algo enquanto representante da empresa com o conhecimento da empresa em causa e esta ação é considerada ilegal. A empresa será legalmente responsável por esta ação. falso verdadeiro 16 O funcionário de um consultório médico envia e-mails aos pacientes sobre as últimas visitas destes às instalações. Qual a informação que poria a privacidade dos pacientes em risco caso fosse incluída no e-mail? A-informações de contacto B-a data da próxima consulta C-registos do paciente D-o nome e apelido 17 Quais são as duas ferramentas utilizadas na deteção de incidentes que podem ser utilizadas para detetar um comportamento anómalo, detetar comando e controlo de tráfego e para detetar anfitriões infetados? (Escolha duas.) A-servidor proxy inverso B-sistema de deteção de intrusões C-Nmap D-Honeypot E-NetFlow 18-Qual é a ferramenta utilizada para atrair um atacante de modo a que um administrador possa capturar, registar e analisar o comportamento do ataque? A-IDS B-honeypot C-Nmap D-NetFlow 19-Qual é a fase da kill chain utilizada pelos atacantes que se foca na identificação e seleção de alvos? A-armamentização B-exploração C-reconhecimento D-envio 20 Qual é a melhor abordagem para impedir um dispositivo IoT comprometido de aceder de forma maligna a dados e dispositivos numa rede local? A-Colocar todos os dispositivos IoT com acesso à Internet numa rede isolada. B-Instalar software de firewall em cada um dos dispositivos da rede. C-Configurar as definições de segurança dos navegadores Web de uma estação de trabalho para um nível superior. D-Desligar todos os dispositivos IoT da Internet. 21-Quais são dois os objetivos de garantir a integridade dos dados? (Escolha duas.) A-Acesso autenticado aos dados. B-Dados disponíveis em qualquer momento. C-Os dados são encriptados em trânsito e quando armazenados em discos. D-Os dados não são modificados por entidades não autorizadas. E-Os dados não são alterados em trânsito.
Compartilhar