Buscar

PROVA - Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 49 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Capítulo 1: Cibersegurança - Um Mundo de Especialistas e Criminosos
Qual nome é dado aos hackers que executam ataques por uma causa?
Select one:
hacker
hackers de chapéu branco
chapéu azul
Hactivist
Feedback
O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa.
The correct answer is: hactivist
Question text
Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência?
Select one:
Providenciar com Segurança
Proteger e Defender
Supervisão e Desenvolvimento
Analisar
Feedback
A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade.
The correct answer is: Analisar
Question 3
O que representa o termo BYOD?
Select one:
traga o seu próprio almoço
traga a sua própira proteção
traga a sua própria decisão
traga o seu próprio dispositivo
Feedback
O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis.
The correct answer is: traga o seu próprio dispositivo
Question 4
Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.)
Select one or more:
emprego
educação
alimentação
jogo
médicos
música
Viagens
Feedback
Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais.
The correct answers are: médicos, educação, emprego
Question 5
Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU?
Select one:
algoritmo
APT
exaustão
DDoS
Feedback
Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU.
The correct answer is: algoritmo
Question 6
Qual o nome que é dado a um hacker amador?
Select one:
hacker de chapéu vermelho
script kiddie
equipa azul
hacker de chapéu preto
Feedback
Script Kiddies é um termo usado para descrever hackers inexperientes.
The correct answer is: script kiddie
Question 7
Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.)
Select one or more:
contratação de hackers
modificação de sistemas operativos
desligar a rede
partilha de informações de ciberinteligência
estabelecimento de sistemas de alerta precoce
Feedback
Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência.
The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência
Question 8
Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível?
Select one:
DDoS
varrimento de ping
falsificação
DoS
Feedback
DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque.
The correct answer is: DDoS
Question 9
O que é um exemplo de um domínio de dados na Internet?
Select one:
Palo Alto
LinkedIn
Cisco
Juniper
Feedback
Um domínio de dados é um  repositório  de dados.
The correct answer is: LinkedIn
Question 10
Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência?
Select one:
uma máquina alvo ou vítima conhecida
uma fraqueza que torna um alvo suscetível a um ataque
um método de ataque para explorar um alvo
uma ameaça potencial que um hacker cria
um computador que contém informações confidenciais
Feedback
Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques.
The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque
Question 11
O que significa o acrónimo IOT?
Select one:
Visão sobre Todas as Coisas
Internet das Coisas
Internet de Todos os Dias
Inteligência sobre Todas as Coisas
Feedback
Internet das Coisas é o termo usado para dispositivos ligados à Internet
The correct answer is: Internet das Coisas
Capítulo 2: O Cubo de Segurança Cibersegurança
Quais são os dois métodos que garantem a confidencialidade? (Escolha duas opções.)
Select one or more:
autenticação
disponibilidade
cifragem
não-repúdio
autorização
integridade
Feedback
Refer to curriculum topic: 2.2.1
A Confidencialidade significa a visualização de informação apenas para aqueles que precisam saber. Isto pode ser feito através da cifragem de dados e autenticando utilizadores que solicitam o acesso.
The correct answers are: cifragem, autenticação
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual serviço determina quais recursos um utilizador pode aceder junto com as operações que um utilizador pode executar?
Select one:
biométrico
registo
autorização
autenticação
testemunho
Feedback
Refer to curriculum topic: 2.2.1
A Autorização determina se um utilizador tem certos privilégios de acesso.
The correct answer is: autorização
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que nome é dado a um dispositivo de armazenamento ligado a uma rede?
Select one:
DAS
SAN
NAS
RAID
Nuvem
Feedback
Refer to curriculum topic: 2.3.1
NAS refere-se a um dispositivo de armazenamento ligado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por utilizadores de rede autorizados.
The correct answer is: NAS
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três serviços de segurança de controlo de acesso? (Escolha três.)
Select one or more:
repúdio
autorização
disponibilidade
registo
acesso
autenticação
Feedback
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à Autenticação, Autorização e Registo (AAA).
The correct answers are: autenticação, autorização, registo
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é um método de envio de informações de um dispositivo para outro usando um dispositivo de suporte removível?
Select one:
pacote
sem fios
infravermelho
rede de sapatos
LAN
com fios
Feedback
Refer to curriculum topic: 2.3.2
Rede de sapatos refere-se à entrega manual dos dados removíveis.
The correct answer is: rede de sapatos
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que princípio impede a divulgação de informações a pessoas, recursos e processos não autorizados?
Select one:
confidencialidade
disponibilidade
não-repúdio
integridade
registo
Feedback
Refer to curriculum topic: 2.2.1
O princípio da segurança da confidencialidade refere-se à prevenção da divulgação de informações a pessoas, recursos e processos não autorizados.
The correct answer is: confidencialidade
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as três tarefas que são realizadas por uma política de segurança abrangente? (Escolha três.)
Select one or more:
vagueza
útil para a gestão
define regras para o comportamento esperado
dá ao pessoal de segurança o apoio da gestão
não é juridicamente vinculativo
define consequências legais de violações
Feedback
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para o negócio.
The correct answers are: define regras para o comportamento esperado, define consequências legais de violações, dá ao pessoal de segurança o apoio da gestão
Question 8
Partially correct
Mark 1.33 out of 2.00
Flag question
Question text
Quais os três princípios de concepção que ajudam a garantir alta disponibilidade? (Escolha três.)
Select one or more:
usar cifra
fornecer uma transição confiável
eliminarpontos únicos de falha
detectar falhas à medida que estas ocorrem
garantir confidencialidade
verificar a consistência dos dados
Feedback
The correct answers are: detectar falhas à medida que estas ocorrem, fornecer uma transição confiável, eliminar pontos únicos de falha
Question 9
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os dois métodos que ajudam a garantir a integridade dos dados? (Escolha duas opções.)
Select one or more:
privacidade
disponibilidade
verificações da consistência de dados
hashing
autorização
repúdio
Feedback
Refer to curriculum topic: 2.2.2
Os sistemas de integridade de dados incluem um dos dois métodos de integridade de dados.
The correct answers are: hashing, verificações da consistência de dados
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que nome é dado a quaisquer alterações nos dados originais, tais como os utilizadores modificando manualmente dados, programas de processamento e alteração de dados e falhas de equipamentos?
Select one:
integridade
disseminação
modificação
corrupção
cópia de segurança
eliminação
Feedback
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não a eliminação completa dos dados.
The correct answer is: modificação
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que mecanismo as organizações podem usar para evitar alterações acidentais por utilizadores autorizados?
Select one:
controlo de versões
SHA-1
cópias de segurança
hashing
cifragem
Feedback
Refer to curriculum topic: 2.2.2
O controle de versões garante que dois utilizadores não possam atualizar o mesmo objeto.
The correct answer is: controlo de versões
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três princípios fundamentais do mundo da cibersegurança? (Escolha três.)
Select one or more:
integridade
disponibilidade
segurança
confidencialidade
política
cifragem
Feedback
Refer to curriculum topic: 2.1.1
Três princípios básicos de segurança são a confidencialidade, a integridade e a disponibilidade.
The correct answers are: confidencialidade, integridade, disponibilidade
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é identificado pela primeira dimensão do cubo de cibersegurança?
Select one:
ferramentas
conhecimento
objetivos
salvaguardas
regras
Feedback
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo de cibersegurança identifica os objetivos ou princípios de segurança necessários para proteger o ciberespaço.
The correct answer is: objetivos
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três tipos de informações confidenciais? (Escolha três.)
Select one or more:
público
publicado
negócio
PII
desclassificado
confidencial
Feedback
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que de outra forma causariam danos a uma empresa ou indivíduo se fossem divulgadas publicamente.
The correct answers are: PII, negócio, confidencial
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Como é chamada uma rede virtual segura que usa a rede pública?
Select one:
IPS
NAC
IDS
Firewall
MPLS
VPN
Feedback
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia para proteger os dados quando estes viajam através do meio da Internet.
The correct answer is: VPN
Question 16
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolha duas opções.)
Select one or more:
atualização de sistemas operativos
backups do sistema
manutenção de equipamentos
extintores de incêndio
resiliência do sistema
verificação de integridade
Feedback
Refer to curriculum topic: 2.2.3
The correct answers are: manutenção de equipamentos, atualização de sistemas operativos
Question 17
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas funções de hashing comuns? (Escolha duas opções.)
Select one or more:
RC4
SHA
ECC
Blowfish
RSA
MD5
Feedback
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash.
The correct answers are: SHA, MD5
Question 18
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Para fins de autenticação, quais são os três métodos que são usados para verificar a identidade? (Escolha três.)
Select one or more:
algo que é
onde está
algo que sabe
algo que faz
algo que tem
Feedback
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que se sabe, tem ou é.
The correct answers are: algo que sabe, algo que tem, algo que é
Question 19
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três estados dos dados? (Escolha três.)
Select one or more:
suspenso
cifrado
em processamento
na nuvem
em repouso
em trânsito
Feedback
Refer to curriculum topic: 2.3.1
A proteção do cibermundo exige que os profissionais de cibersegurança respondam pela salvaguarda de dados em trânsito, em processamento e em repouso.
The correct answers are: em repouso, em trânsito, em processamento
Question 20
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de leis de cibersegurança protegem-nos de uma organização que pode querer compartilhar os nossos dados confidenciais?
Select one:
privacidade
não-repúdio
confidencialidade
integridade
autenticação
Feedback
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o acesso aos dados.
The correct answer is: privacidade
Capítulo 3: Ameaças, Vulnerabilidades e Ataques de Cibersegurança
Qual é o nome dado a um programa ou código de programa que contorna a autenticação normal?
Select one:
vírus
backdoor
cavalo de troia
ransomware
verme
Feedback
Refer to curriculum topic: 3.1.1
Um backdoor é um programa ou código de programa implementado por um criminoso para contornar a autenticação normal que é usada para aceder um sistema.
The correct answer is: backdoor
Question 2
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um criminoso está a utilizar software para obter informações sobre o computador de um utilizador. Qual é o nome deste tipo de software?
Select one:
vírus
adware
phishing
spyware
Feedback
Refer to curriculum topic: 3.1.2
Spyware é um software que rastreia a atividade de um utilizador e obtém informações sobre esse utilizador.
The correct answer is: spyware
Question 3
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são as duas razões que descrevem porque é que o WEP é um protocolo fraco? (Escolha duas opções.)
Select one or more:
Todos na rede usam uma chave diferente.
O WEP usa os mesmos recursos de criptografia que o Bluetooth.
As configurações padrão não podem ser modificadas.
A chave é estática e repete-se numa rede congestionada.
A chave é transmitida em texto claro.
Feedback
Refer to curriculum topic: 3.3.2
O vetor de inicialização (IV) do WEP é o seguinte:
· É um campo de 24 bits, que é demasiado pequeno
· É texto claro e legível
· É estático e faz com que os fluxos de chave idênticos se repitam numa rede ocupada
The correct answers are: A chave é transmitida em texto claro., A chave é estática e repete-se numa rede congestionada.
Question 4
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual é o termo usado para descrever um e-mail que é direcionando a uma pessoa específica empregada uma instituição financeira?
Select one:
vishing
spear phishing
alvo de phishing
spam
spyware
Feedback
Refer to curriculum topic: 3.1.2
Spear phishing é um ataque de phishing personalizado para atingir uma pessoa ou alvo específico.
The correct answer is: spear phishing
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que ocorre num computador quando os dados ultrapassam os limites de um buffer?
Select one:
scripting entre sites
uma injeção SQL
uma exceção de sistema
um transbordamento do buffer
Feedback
Referto curriculum topic: 3.3.3
Um transbordamento de buffer ocorre alterando dados além dos limites de um buffer e pode levar a uma falha do sistema, comprometimento de dados ou causar escalonamento de privilégios.
The correct answer is: um transbordamento do buffer
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um computador apresenta a um utilizador um ecrã que solicita o pagamento antes que os dados do utilizador possam ser acedidos pelo mesmo utilizador. Que tipo de software malicioso é este?
Select one:
um tipo de bomba lógica
um tipo de verme
um tipo de vírus
um tipo de ransomware
Feedback
Refer to curriculum topic: 3.1.1
Ransomware geralmente cifra os dados de um computador e torna os dados indisponíveis até que o utilizador do computador pague uma certa quantia em dinheiro.
The correct answer is: um tipo de ransomware
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas formas de proteger um computador contra software malicioso? (Escolha duas.)
Select one or more:
Desfragmentar o disco rígido.
Manter o software atualizado.
Usar software antivírus.
Limpar a cache do navegador.
Remover o software não utilizado.
Feedback
Refer to curriculum topic: 3.1.1
No mínimo, um computador deve usar software antivírus e ter todo o software atualizado para se defender contra software malicioso.
The correct answers are: Usar software antivírus., Manter o software atualizado.
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é uma vulnerabilidade que permite que os criminosos injetem scripts em páginas web visualizadas pelos utilizadores?
Select one:
Injeção XML
capacidade da memória intermédia excedida
Scripting entre sites
Injeção SQL
Feedback
Refer to curriculum topic: 3.3.3
Cross-site scripting (XSS) permite que os criminosos injetem scripts que contêm código malicioso em aplicações web.
The correct answer is: Scripting entre sites
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é a diferença entre um vírus e um verme?
Select one:
Os vírus escondem-se em programas legítimos, mas os vermes não.
Os vermes auto-replicam-se, mas os vírus não.
Os vírus auto-replicam-se, mas os vermes não.
Os vermes requerem um ficheiro hospedeiro, mas os vírus não.
Feedback
Refer to curriculum topic: 3.1.1
Os vermes são capazes de se auto-replicar e explorar vulnerabilidades nas redes de computadores sem a participação do utilizador.
The correct answer is: Os vermes auto-replicam-se, mas os vírus não.
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um atacante está sentado em frente a uma loja e copia e-mails e listas de contatos de dispositivos sem fios dos utilizadores próximos. Que tipo de ataque é este?
Select one:
bluejacking
bluesnarfing
Bloqueio de RF
smishing
Feedback
Refer to curriculum topic: 3.3.2
Blusnarfing é a cópia de informação do utilizador através de transmissões Bluetooth não autorizadas.
The correct answer is: bluesnarfing
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas táticas usadas por um engenheiro social para obter informações pessoais de um alvo insuspeito? (Escolha duas opções.)
Select one or more:
urgência
intimidação
integridade
honestidade
compaixão
Feedback
Refer to curriculum topic: 3.2.1
As táticas de engenharia social incluem o seguinte:
· Autoridade
· Intimidação
· Consensos/Prova Social
· Escassez
· Urgência
· Familiaridade/Liking
· Confiança
The correct answers are: intimidação, urgência
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é o significado do termo bomba lógica?
Select one:
um verme malicioso
um vírus malicioso
um programa malicioso que usa um gatilho para despertar o código malicioso
um programa malicioso que se esconde num programa legítimo
Feedback
Refer to curriculum topic: 3.1.1
Uma bomba lógica permanece inativa até que um evento de ativação ocorra. Uma vez ativada, uma bomba lógica implementa um código malicioso que causa danos a um computador.
The correct answer is: um programa malicioso que usa um gatilho para despertar o código malicioso
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são dois indicadores comuns de correio electrónico não solicitado (spam)? (Escolha duas opções.)
Select one or more:
O e-mail é do seu supervisor.
O e-mail tem um anexo que é um recibo para uma compra recente.
O e-mail tem palavras ou erros ortográficos ou pontuação ou ambos.
O e-mail não tem a linha de assunto.
O e-mail é de um amigo.
O e-mail tem nele palavras-chave.
Feedback
Refer to curriculum topic: 3.1.2
O spam é um método comum de publicidade através do uso de e-mails não solicitados e que pode conter software malicioso.
The correct answers are: O e-mail não tem a linha de assunto., O e-mail tem palavras ou erros ortográficos ou pontuação ou ambos.
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual o termo que descreve o envio de uma mensagem SMS enganosa curta usada para enganar um alvo a visitar um website?
Select one:
smishing
imitação
correio electrónico não solicitado
grayware
Feedback
Refer to curriculum topic: 3.3.2
Smishing também é conhecido como SMS phishing e é usado para enviar mensagens de texto enganosas para enganar um utilizador a ligar para um número de telefone ou visitar um website específico.
The correct answer is: smishing
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é que um rootkit modifica?
Select one:
protetores de ecrã
programas
Bloco de notas
Microsoft Word
sistema operativo
Feedback
Refer to curriculum topic: 3.1.1
Um rootkit geralmente modifica um sistema operativo para criar um backdoor para ignorar os mecanismos de autenticação normais.
The correct answer is: sistema operativo
Question 16
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é o nome para o tipo de software que gera receita ao gerar pop-ups irritantes?
Select one:
pop-ups
trackers
adware
spyware
Feedback
Refer to curriculum topic: 3.1.2
Adware é um tipo de software malicioso que exibe pop-ups num computador para gerar receita para o criador do software malicioso.
The correct answer is: adware
Question 17
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é o termo usado quando uma parte mal-intecionada envia um e-mail fraudulento disfarçando-se de uma fonte legítima e de confiança?
Select one:
vishing
engenharia social
phishing
cavalo de troia
backdoor
Feedback
Refer to curriculum topic: 3.1.2
O phishing é usado por partes maliciosas que criam mensagens fraudulentas que tentam enganar um utilizador a partilhar informações confidenciais ou instalar software malicioso.
The correct answer is: phishing
Question 18
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque tem como alvo uma base de dados SQL usando o campo de entrada de um utilizador?
Select one:
capacidade da memória intermédia excedida
Injeção SQL
Injeção XML
Scripting entre sites
Feedback
Refer to curriculum topic: 3.3.3
Um criminoso pode inserir uma instrução SQL maliciosa num campo de entrada num website onde o sistema não filtra corretamente a entrada do utilizador.
The correct answer is: Injeção SQL
Capítulo 4: A Arte de Proteger Segredos
Question 1
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada?
Select one:
3DES
Vignere
César
AES
Skipjack
Feedback
Refer to curriculum topic: 4.1.2
O Advanced Encryption Standard (AES) é usado pelo governo dos EUA para proteger informações confidenciais, sendo um algoritmo forte que usa chaves com comprimentos mais longos.
The correct answer is: AES
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento?
Selectone:
hash
bloco
fluxo
simétrico
transformação
Feedback
Refer to curriculum topic: 4.1.2
As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco de texto cifrado. Para decifrar o texto cifrado, a mesma chave secreta para criptografar é usada no sentido inverso.
The correct answer is: bloco
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Efectue a correspondência entre o tipo de autenticação multifator com a descrição.
	uma leitura da impressão digital
	Answer 1 
	um fob chave de segurança
	Answer 2 
	uma palavra-passe
	Answer 3 
Feedback
The correct answer is: uma leitura da impressão digital → algo que é, um fob chave de segurança → algo que tem, uma palavra-passe → algo que sabe
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo de criptografia usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados?
Select one:
assimétrico
simétrico
transposição
cifra de uso único ou chave de uso único
Feedback
Refer to curriculum topic: 4.1.1
A criptografia assimétrica usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados.
The correct answer is: assimétrico
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos?
Select one:
imitação
factorização
falsificação
interferência
criptologia
Feedback
Refer to curriculum topic: 4.1.1
Criptologia é a ciência de fazer e quebrar códigos para garantir que os cibercriminosos não possam comprometer facilmente informações protegidas.
The correct answer is: criptologia
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.)
Select one or more:
fechaduras ou cadeados
firewalls
cartões de furto
câmaras de video
servidores
routers
Feedback
Refer to curriculum topic: 4.2.1
· Os controlos de acesso físico incluem, mas não estão limitados ao seguinte:
Guardas
· Cercas
· Detectores de movimento
· Cadeados para portáteis
· Portas trancadas
· Cartões magnéticos
· Cães de guarda
· Câmeras de vídeo
· Controlo de acesso
· Alarmes
The correct answers are: fechaduras ou cadeados, cartões de furto, câmaras de video
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que termo é usado para descrever a tecnologia que substitui a informação confidencial por uma versão não sensível?
Select one:
mascaramento
apagamento
esconder
whiteout
retracção
Feedback
Refer to curriculum topic: 4.3.1
O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão não sensível parece e age como o original.
The correct answer is: mascaramento
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:
Telnet
Shell Seguro (SSH)
Pretty Good Privacy (PGP)
Secure File Transfer Protocol (SFTP)
Secure Sockets Layer (SSL)
Advanced Encryption Standard (AES)
Feedback
Refer to curriculum topic: 4.1.4
Quatro protocolos usam algoritmos de chave assimétrica:
· Internet Key Exchange (IKE)
· Secure Socket Layer (SSL)
· Shell Seguro (SSH)
· Pretty Good Privacy (PGP)
The correct answers are: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Shell Seguro (SSH)
Question 9
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que termo é usado para descrever dados ocultos noutro ficheiro, como um gráfico, áudio ou outro ficheiro de texto?
Select one:
esconder
mascaramento
esteganografia
ofuscação
Feedback
Refer to curriculum topic: 4.3.2
A esteganografia esconde dados num ficheiro, como um gráfico, áudio ou outro ficheiro de texto e é usado para evitar atenção extra aos dados cifrados porque os dados não são facilmente visualizados.
The correct answer is: esteganografia
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo criptográfico é usado pela NSA e que inclui o uso de curvas elípticas para geração de assinaturas digitais e troca de chaves?
Select one:
ECC
RSA
AES
IDEIA
El-Gamal
Feedback
Refer to curriculum topic: 4.1.3
A criptografia de curva elíptica (ECC) usa curvas elípticas como parte do algoritmo para geração de assinaturas digitais e troca de chaves.
The correct answer is: ECC
Question 11
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Um banner de aviso que lista os resultados negativos de quebra da política da empresa é exibido sempre que um utilizador de computador faz login na máquina. Que tipo de controlo de acesso é implementado?
Select one:
dissuasivo
controlo de detective
mascaramento
preventivo
Feedback
Refer to curriculum topic: 4.2.7
Os dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa maliciosa.
The correct answer is: dissuasivo
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez?
Select one:
bloco
elíptico
fluxo
enigma
hash
Feedback
Refer to curriculum topic: 4.1.2
As cifras de fluxos cifram o texto simples um byte ou um bit de cada vez, e podem ser muito mais rápidas do que as cifras de bloco.
The correct answer is: fluxo
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que três processos são exemplos de controlos de acesso lógico? (Escolha três.)
Select one or more:
guardas para monitorizar ecrãs de segurança
Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede
cercas para proteger o perímetro de um edifício
biometria para validar características físicas
firewalls para monitorizar o tráfego
cartões magnéticos para permitir o acesso a uma área restrita
Feedback
Refer to curriculum topic: 4.2.1
Os controlos de acesso lógico incluem, mas não se limitam ao seguinte:
· Cifragem
· Smart cards
· Palavra-passe
· Biométrica
· Listas de Controlo de Acesso (ACL)
· Protocolos
· Firewalls
· Sistemas de Deteção de Intrusão (IDS)
The correct answers are: firewalls para monitorizar o tráfego, biometria para validar características físicas, Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados?
Select one:
cifra de uso único ou chave de uso único
simétrico
assimétrico
hash
Feedback
Refer to curriculum topic: 4.1.1
Os algoritmos de criptografia simétrica usam a mesma chave pré-partilhada para cifrar e decifrar os dados.
The correct answer is: simétrico
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três exemplos de controlos de acesso administrativo? (Escolha três.)
Select one or more:
Sistemas de Deteção de Intrusão (IDS)
políticas e procedimentos
cães de guarda
cifragem
práticas de contratação
verificação de antecedentes
Feedback
Refer to curriculum topic: 4.2.1
Os controlos de acesso administrativos são definidos pelas organizações para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte:
· Políticas
· Procedimentos
· Práticas de contratação
· Verificação de antecedentes
· Classificação de dados
· Treino de segurança
· Comentários
The correct answers are: políticas e procedimentos, verificação de antecedentes, práticas de contratação
Question 16
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta?
Select one:
Diffie-Hellman
hashing
RSA
WEP
DES
Feedback
Refer to curriculum topic: 4.1.3
O Diffie-Hellman fornece um método eletrónico de troca para partilhar uma chave secreta e é usado por vários protocolos seguros.
The correct answer is: Diffie-Hellman
Question 17
Correct
Mark 2.00 out of 2.00
Flag questionQuestion text
Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado?
Select one:
enigma
transposição
substituição
cifra de uso único ou chave de uso único
Feedback
Refer to curriculum topic: 4.1.1
O texto cifrado pode ser criado usando o seguinte:
· Transposição — as letras são reorganizadas
· Substituição — as letras são substituídas
· Cifra de uso único — texto simples combinado com uma chave secreta cria um novo caractere, que de seguida combina com o texto simples para produzir texto cifrado
·  
The correct answer is: transposição
Question 18
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.)
Select one or more:
aleatoriedade da chave
comprimento da chave
espaço de chaves
keylogging
Feedback
Refer to curriculum topic: 4.1.4
Os dois termos usados para descrever chaves são os seguintes:
· Comprimento da chave- Também chamado de chave, esta é a medida em bits.
· Espaço de chaves- Este é o número de possibilidades que um comprimento de chave específico pode gerar.
À medida que o comprimento da chave aumenta, o espaço de chaves aumenta exponencialmente.
The correct answers are: comprimento da chave, espaço de chaves
Question 19
Partially correct
Mark 0.50 out of 2.00
Flag question
Question text
Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.)
	esteganografia social
	Answer 1 
	esteganografia
	Answer 2 
	ofuscação
	Answer 3 
	esteganálise
	Answer 4 
Feedback
The correct answer is: esteganografia social → criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico, esteganografia → ocultar dados num ficheiro de áudio, ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender, esteganálise → descobrir que existem informações ocultas dentro de um ficheiro de gráfico
algo que é
algo que tem
algo que sabe
criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico
substituir informações confidenciais num ficheiro por informações não confidenciais
ocultar dados num ficheiro de áudio
tornar uma mensagem confusa por isso é mais difícil de entender

Outros materiais

Outros materiais