Baixe o app para aproveitar ainda mais
Prévia do material em texto
Capítulo 1: Cibersegurança - Um Mundo de Especialistas e Criminosos Qual nome é dado aos hackers que executam ataques por uma causa? Select one: hacker hackers de chapéu branco chapéu azul Hactivist Feedback O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa. The correct answer is: hactivist Question text Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência? Select one: Providenciar com Segurança Proteger e Defender Supervisão e Desenvolvimento Analisar Feedback A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade. The correct answer is: Analisar Question 3 O que representa o termo BYOD? Select one: traga o seu próprio almoço traga a sua própira proteção traga a sua própria decisão traga o seu próprio dispositivo Feedback O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis. The correct answer is: traga o seu próprio dispositivo Question 4 Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.) Select one or more: emprego educação alimentação jogo médicos música Viagens Feedback Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais. The correct answers are: médicos, educação, emprego Question 5 Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU? Select one: algoritmo APT exaustão DDoS Feedback Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU. The correct answer is: algoritmo Question 6 Qual o nome que é dado a um hacker amador? Select one: hacker de chapéu vermelho script kiddie equipa azul hacker de chapéu preto Feedback Script Kiddies é um termo usado para descrever hackers inexperientes. The correct answer is: script kiddie Question 7 Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.) Select one or more: contratação de hackers modificação de sistemas operativos desligar a rede partilha de informações de ciberinteligência estabelecimento de sistemas de alerta precoce Feedback Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência. The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência Question 8 Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível? Select one: DDoS varrimento de ping falsificação DoS Feedback DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque. The correct answer is: DDoS Question 9 O que é um exemplo de um domínio de dados na Internet? Select one: Palo Alto LinkedIn Cisco Juniper Feedback Um domínio de dados é um repositório de dados. The correct answer is: LinkedIn Question 10 Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência? Select one: uma máquina alvo ou vítima conhecida uma fraqueza que torna um alvo suscetível a um ataque um método de ataque para explorar um alvo uma ameaça potencial que um hacker cria um computador que contém informações confidenciais Feedback Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques. The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque Question 11 O que significa o acrónimo IOT? Select one: Visão sobre Todas as Coisas Internet das Coisas Internet de Todos os Dias Inteligência sobre Todas as Coisas Feedback Internet das Coisas é o termo usado para dispositivos ligados à Internet The correct answer is: Internet das Coisas Capítulo 2: O Cubo de Segurança Cibersegurança Quais são os dois métodos que garantem a confidencialidade? (Escolha duas opções.) Select one or more: autenticação disponibilidade cifragem não-repúdio autorização integridade Feedback Refer to curriculum topic: 2.2.1 A Confidencialidade significa a visualização de informação apenas para aqueles que precisam saber. Isto pode ser feito através da cifragem de dados e autenticando utilizadores que solicitam o acesso. The correct answers are: cifragem, autenticação Question 2 Correct Mark 2.00 out of 2.00 Flag question Question text Qual serviço determina quais recursos um utilizador pode aceder junto com as operações que um utilizador pode executar? Select one: biométrico registo autorização autenticação testemunho Feedback Refer to curriculum topic: 2.2.1 A Autorização determina se um utilizador tem certos privilégios de acesso. The correct answer is: autorização Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Que nome é dado a um dispositivo de armazenamento ligado a uma rede? Select one: DAS SAN NAS RAID Nuvem Feedback Refer to curriculum topic: 2.3.1 NAS refere-se a um dispositivo de armazenamento ligado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por utilizadores de rede autorizados. The correct answer is: NAS Question 4 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os três serviços de segurança de controlo de acesso? (Escolha três.) Select one or more: repúdio autorização disponibilidade registo acesso autenticação Feedback Refer to curriculum topic: 2.2.1 Esta pergunta refere-se à Autenticação, Autorização e Registo (AAA). The correct answers are: autenticação, autorização, registo Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text O que é um método de envio de informações de um dispositivo para outro usando um dispositivo de suporte removível? Select one: pacote sem fios infravermelho rede de sapatos LAN com fios Feedback Refer to curriculum topic: 2.3.2 Rede de sapatos refere-se à entrega manual dos dados removíveis. The correct answer is: rede de sapatos Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text Que princípio impede a divulgação de informações a pessoas, recursos e processos não autorizados? Select one: confidencialidade disponibilidade não-repúdio integridade registo Feedback Refer to curriculum topic: 2.2.1 O princípio da segurança da confidencialidade refere-se à prevenção da divulgação de informações a pessoas, recursos e processos não autorizados. The correct answer is: confidencialidade Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as três tarefas que são realizadas por uma política de segurança abrangente? (Escolha três.) Select one or more: vagueza útil para a gestão define regras para o comportamento esperado dá ao pessoal de segurança o apoio da gestão não é juridicamente vinculativo define consequências legais de violações Feedback Refer to curriculum topic: 2.4.3 A política define o estabelecimento de regras e diretrizes para o negócio. The correct answers are: define regras para o comportamento esperado, define consequências legais de violações, dá ao pessoal de segurança o apoio da gestão Question 8 Partially correct Mark 1.33 out of 2.00 Flag question Question text Quais os três princípios de concepção que ajudam a garantir alta disponibilidade? (Escolha três.) Select one or more: usar cifra fornecer uma transição confiável eliminarpontos únicos de falha detectar falhas à medida que estas ocorrem garantir confidencialidade verificar a consistência dos dados Feedback The correct answers are: detectar falhas à medida que estas ocorrem, fornecer uma transição confiável, eliminar pontos únicos de falha Question 9 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais são os dois métodos que ajudam a garantir a integridade dos dados? (Escolha duas opções.) Select one or more: privacidade disponibilidade verificações da consistência de dados hashing autorização repúdio Feedback Refer to curriculum topic: 2.2.2 Os sistemas de integridade de dados incluem um dos dois métodos de integridade de dados. The correct answers are: hashing, verificações da consistência de dados Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Que nome é dado a quaisquer alterações nos dados originais, tais como os utilizadores modificando manualmente dados, programas de processamento e alteração de dados e falhas de equipamentos? Select one: integridade disseminação modificação corrupção cópia de segurança eliminação Feedback Refer to curriculum topic: 2.3.3 A modificação envolve alterações nos dados originais e não a eliminação completa dos dados. The correct answer is: modificação Question 11 Correct Mark 2.00 out of 2.00 Flag question Question text Que mecanismo as organizações podem usar para evitar alterações acidentais por utilizadores autorizados? Select one: controlo de versões SHA-1 cópias de segurança hashing cifragem Feedback Refer to curriculum topic: 2.2.2 O controle de versões garante que dois utilizadores não possam atualizar o mesmo objeto. The correct answer is: controlo de versões Question 12 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os três princípios fundamentais do mundo da cibersegurança? (Escolha três.) Select one or more: integridade disponibilidade segurança confidencialidade política cifragem Feedback Refer to curriculum topic: 2.1.1 Três princípios básicos de segurança são a confidencialidade, a integridade e a disponibilidade. The correct answers are: confidencialidade, integridade, disponibilidade Question 13 Correct Mark 2.00 out of 2.00 Flag question Question text O que é identificado pela primeira dimensão do cubo de cibersegurança? Select one: ferramentas conhecimento objetivos salvaguardas regras Feedback Refer to curriculum topic: 2.1.1 A primeira dimensão do cubo de cibersegurança identifica os objetivos ou princípios de segurança necessários para proteger o ciberespaço. The correct answer is: objetivos Question 14 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os três tipos de informações confidenciais? (Escolha três.) Select one or more: público publicado negócio PII desclassificado confidencial Feedback Refer to curriculum topic: 2.2.1 Informações confidenciais são informações que de outra forma causariam danos a uma empresa ou indivíduo se fossem divulgadas publicamente. The correct answers are: PII, negócio, confidencial Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text Como é chamada uma rede virtual segura que usa a rede pública? Select one: IPS NAC IDS Firewall MPLS VPN Feedback Refer to curriculum topic: 2.4.1 O termo VPN descreve uma rede virtual que usa criptografia para proteger os dados quando estes viajam através do meio da Internet. The correct answer is: VPN Question 16 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolha duas opções.) Select one or more: atualização de sistemas operativos backups do sistema manutenção de equipamentos extintores de incêndio resiliência do sistema verificação de integridade Feedback Refer to curriculum topic: 2.2.3 The correct answers are: manutenção de equipamentos, atualização de sistemas operativos Question 17 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas funções de hashing comuns? (Escolha duas opções.) Select one or more: RC4 SHA ECC Blowfish RSA MD5 Feedback Refer to curriculum topic: 2.2.2 SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash. The correct answers are: SHA, MD5 Question 18 Correct Mark 2.00 out of 2.00 Flag question Question text Para fins de autenticação, quais são os três métodos que são usados para verificar a identidade? (Escolha três.) Select one or more: algo que é onde está algo que sabe algo que faz algo que tem Feedback Refer to curriculum topic: 2.2.1 As formas de autenticação são algo que se sabe, tem ou é. The correct answers are: algo que sabe, algo que tem, algo que é Question 19 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os três estados dos dados? (Escolha três.) Select one or more: suspenso cifrado em processamento na nuvem em repouso em trânsito Feedback Refer to curriculum topic: 2.3.1 A proteção do cibermundo exige que os profissionais de cibersegurança respondam pela salvaguarda de dados em trânsito, em processamento e em repouso. The correct answers are: em repouso, em trânsito, em processamento Question 20 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de leis de cibersegurança protegem-nos de uma organização que pode querer compartilhar os nossos dados confidenciais? Select one: privacidade não-repúdio confidencialidade integridade autenticação Feedback Refer to curriculum topic: 2.2.1 As leis de privacidade controlam o uso adequado dos dados e o acesso aos dados. The correct answer is: privacidade Capítulo 3: Ameaças, Vulnerabilidades e Ataques de Cibersegurança Qual é o nome dado a um programa ou código de programa que contorna a autenticação normal? Select one: vírus backdoor cavalo de troia ransomware verme Feedback Refer to curriculum topic: 3.1.1 Um backdoor é um programa ou código de programa implementado por um criminoso para contornar a autenticação normal que é usada para aceder um sistema. The correct answer is: backdoor Question 2 Incorrect Mark 0.00 out of 2.00 Flag question Question text Um criminoso está a utilizar software para obter informações sobre o computador de um utilizador. Qual é o nome deste tipo de software? Select one: vírus adware phishing spyware Feedback Refer to curriculum topic: 3.1.2 Spyware é um software que rastreia a atividade de um utilizador e obtém informações sobre esse utilizador. The correct answer is: spyware Question 3 Incorrect Mark 0.00 out of 2.00 Flag question Question text Quais são as duas razões que descrevem porque é que o WEP é um protocolo fraco? (Escolha duas opções.) Select one or more: Todos na rede usam uma chave diferente. O WEP usa os mesmos recursos de criptografia que o Bluetooth. As configurações padrão não podem ser modificadas. A chave é estática e repete-se numa rede congestionada. A chave é transmitida em texto claro. Feedback Refer to curriculum topic: 3.3.2 O vetor de inicialização (IV) do WEP é o seguinte: · É um campo de 24 bits, que é demasiado pequeno · É texto claro e legível · É estático e faz com que os fluxos de chave idênticos se repitam numa rede ocupada The correct answers are: A chave é transmitida em texto claro., A chave é estática e repete-se numa rede congestionada. Question 4 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual é o termo usado para descrever um e-mail que é direcionando a uma pessoa específica empregada uma instituição financeira? Select one: vishing spear phishing alvo de phishing spam spyware Feedback Refer to curriculum topic: 3.1.2 Spear phishing é um ataque de phishing personalizado para atingir uma pessoa ou alvo específico. The correct answer is: spear phishing Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text O que ocorre num computador quando os dados ultrapassam os limites de um buffer? Select one: scripting entre sites uma injeção SQL uma exceção de sistema um transbordamento do buffer Feedback Referto curriculum topic: 3.3.3 Um transbordamento de buffer ocorre alterando dados além dos limites de um buffer e pode levar a uma falha do sistema, comprometimento de dados ou causar escalonamento de privilégios. The correct answer is: um transbordamento do buffer Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text Um computador apresenta a um utilizador um ecrã que solicita o pagamento antes que os dados do utilizador possam ser acedidos pelo mesmo utilizador. Que tipo de software malicioso é este? Select one: um tipo de bomba lógica um tipo de verme um tipo de vírus um tipo de ransomware Feedback Refer to curriculum topic: 3.1.1 Ransomware geralmente cifra os dados de um computador e torna os dados indisponíveis até que o utilizador do computador pague uma certa quantia em dinheiro. The correct answer is: um tipo de ransomware Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas formas de proteger um computador contra software malicioso? (Escolha duas.) Select one or more: Desfragmentar o disco rígido. Manter o software atualizado. Usar software antivírus. Limpar a cache do navegador. Remover o software não utilizado. Feedback Refer to curriculum topic: 3.1.1 No mínimo, um computador deve usar software antivírus e ter todo o software atualizado para se defender contra software malicioso. The correct answers are: Usar software antivírus., Manter o software atualizado. Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text O que é uma vulnerabilidade que permite que os criminosos injetem scripts em páginas web visualizadas pelos utilizadores? Select one: Injeção XML capacidade da memória intermédia excedida Scripting entre sites Injeção SQL Feedback Refer to curriculum topic: 3.3.3 Cross-site scripting (XSS) permite que os criminosos injetem scripts que contêm código malicioso em aplicações web. The correct answer is: Scripting entre sites Question 9 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é a diferença entre um vírus e um verme? Select one: Os vírus escondem-se em programas legítimos, mas os vermes não. Os vermes auto-replicam-se, mas os vírus não. Os vírus auto-replicam-se, mas os vermes não. Os vermes requerem um ficheiro hospedeiro, mas os vírus não. Feedback Refer to curriculum topic: 3.1.1 Os vermes são capazes de se auto-replicar e explorar vulnerabilidades nas redes de computadores sem a participação do utilizador. The correct answer is: Os vermes auto-replicam-se, mas os vírus não. Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Um atacante está sentado em frente a uma loja e copia e-mails e listas de contatos de dispositivos sem fios dos utilizadores próximos. Que tipo de ataque é este? Select one: bluejacking bluesnarfing Bloqueio de RF smishing Feedback Refer to curriculum topic: 3.3.2 Blusnarfing é a cópia de informação do utilizador através de transmissões Bluetooth não autorizadas. The correct answer is: bluesnarfing Question 11 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são as duas táticas usadas por um engenheiro social para obter informações pessoais de um alvo insuspeito? (Escolha duas opções.) Select one or more: urgência intimidação integridade honestidade compaixão Feedback Refer to curriculum topic: 3.2.1 As táticas de engenharia social incluem o seguinte: · Autoridade · Intimidação · Consensos/Prova Social · Escassez · Urgência · Familiaridade/Liking · Confiança The correct answers are: intimidação, urgência Question 12 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é o significado do termo bomba lógica? Select one: um verme malicioso um vírus malicioso um programa malicioso que usa um gatilho para despertar o código malicioso um programa malicioso que se esconde num programa legítimo Feedback Refer to curriculum topic: 3.1.1 Uma bomba lógica permanece inativa até que um evento de ativação ocorra. Uma vez ativada, uma bomba lógica implementa um código malicioso que causa danos a um computador. The correct answer is: um programa malicioso que usa um gatilho para despertar o código malicioso Question 13 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são dois indicadores comuns de correio electrónico não solicitado (spam)? (Escolha duas opções.) Select one or more: O e-mail é do seu supervisor. O e-mail tem um anexo que é um recibo para uma compra recente. O e-mail tem palavras ou erros ortográficos ou pontuação ou ambos. O e-mail não tem a linha de assunto. O e-mail é de um amigo. O e-mail tem nele palavras-chave. Feedback Refer to curriculum topic: 3.1.2 O spam é um método comum de publicidade através do uso de e-mails não solicitados e que pode conter software malicioso. The correct answers are: O e-mail não tem a linha de assunto., O e-mail tem palavras ou erros ortográficos ou pontuação ou ambos. Question 14 Correct Mark 2.00 out of 2.00 Flag question Question text Qual o termo que descreve o envio de uma mensagem SMS enganosa curta usada para enganar um alvo a visitar um website? Select one: smishing imitação correio electrónico não solicitado grayware Feedback Refer to curriculum topic: 3.3.2 Smishing também é conhecido como SMS phishing e é usado para enviar mensagens de texto enganosas para enganar um utilizador a ligar para um número de telefone ou visitar um website específico. The correct answer is: smishing Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text O que é que um rootkit modifica? Select one: protetores de ecrã programas Bloco de notas Microsoft Word sistema operativo Feedback Refer to curriculum topic: 3.1.1 Um rootkit geralmente modifica um sistema operativo para criar um backdoor para ignorar os mecanismos de autenticação normais. The correct answer is: sistema operativo Question 16 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é o nome para o tipo de software que gera receita ao gerar pop-ups irritantes? Select one: pop-ups trackers adware spyware Feedback Refer to curriculum topic: 3.1.2 Adware é um tipo de software malicioso que exibe pop-ups num computador para gerar receita para o criador do software malicioso. The correct answer is: adware Question 17 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é o termo usado quando uma parte mal-intecionada envia um e-mail fraudulento disfarçando-se de uma fonte legítima e de confiança? Select one: vishing engenharia social phishing cavalo de troia backdoor Feedback Refer to curriculum topic: 3.1.2 O phishing é usado por partes maliciosas que criam mensagens fraudulentas que tentam enganar um utilizador a partilhar informações confidenciais ou instalar software malicioso. The correct answer is: phishing Question 18 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque tem como alvo uma base de dados SQL usando o campo de entrada de um utilizador? Select one: capacidade da memória intermédia excedida Injeção SQL Injeção XML Scripting entre sites Feedback Refer to curriculum topic: 3.3.3 Um criminoso pode inserir uma instrução SQL maliciosa num campo de entrada num website onde o sistema não filtra corretamente a entrada do utilizador. The correct answer is: Injeção SQL Capítulo 4: A Arte de Proteger Segredos Question 1 Incorrect Mark 0.00 out of 2.00 Flag question Question text Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada? Select one: 3DES Vignere César AES Skipjack Feedback Refer to curriculum topic: 4.1.2 O Advanced Encryption Standard (AES) é usado pelo governo dos EUA para proteger informações confidenciais, sendo um algoritmo forte que usa chaves com comprimentos mais longos. The correct answer is: AES Question 2 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento? Selectone: hash bloco fluxo simétrico transformação Feedback Refer to curriculum topic: 4.1.2 As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco de texto cifrado. Para decifrar o texto cifrado, a mesma chave secreta para criptografar é usada no sentido inverso. The correct answer is: bloco Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Efectue a correspondência entre o tipo de autenticação multifator com a descrição. uma leitura da impressão digital Answer 1 um fob chave de segurança Answer 2 uma palavra-passe Answer 3 Feedback The correct answer is: uma leitura da impressão digital → algo que é, um fob chave de segurança → algo que tem, uma palavra-passe → algo que sabe Question 4 Correct Mark 2.00 out of 2.00 Flag question Question text Que algoritmo de criptografia usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados? Select one: assimétrico simétrico transposição cifra de uso único ou chave de uso único Feedback Refer to curriculum topic: 4.1.1 A criptografia assimétrica usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados. The correct answer is: assimétrico Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos? Select one: imitação factorização falsificação interferência criptologia Feedback Refer to curriculum topic: 4.1.1 Criptologia é a ciência de fazer e quebrar códigos para garantir que os cibercriminosos não possam comprometer facilmente informações protegidas. The correct answer is: criptologia Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.) Select one or more: fechaduras ou cadeados firewalls cartões de furto câmaras de video servidores routers Feedback Refer to curriculum topic: 4.2.1 · Os controlos de acesso físico incluem, mas não estão limitados ao seguinte: Guardas · Cercas · Detectores de movimento · Cadeados para portáteis · Portas trancadas · Cartões magnéticos · Cães de guarda · Câmeras de vídeo · Controlo de acesso · Alarmes The correct answers are: fechaduras ou cadeados, cartões de furto, câmaras de video Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text Que termo é usado para descrever a tecnologia que substitui a informação confidencial por uma versão não sensível? Select one: mascaramento apagamento esconder whiteout retracção Feedback Refer to curriculum topic: 4.3.1 O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão não sensível parece e age como o original. The correct answer is: mascaramento Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Select one or more: Telnet Shell Seguro (SSH) Pretty Good Privacy (PGP) Secure File Transfer Protocol (SFTP) Secure Sockets Layer (SSL) Advanced Encryption Standard (AES) Feedback Refer to curriculum topic: 4.1.4 Quatro protocolos usam algoritmos de chave assimétrica: · Internet Key Exchange (IKE) · Secure Socket Layer (SSL) · Shell Seguro (SSH) · Pretty Good Privacy (PGP) The correct answers are: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Shell Seguro (SSH) Question 9 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que termo é usado para descrever dados ocultos noutro ficheiro, como um gráfico, áudio ou outro ficheiro de texto? Select one: esconder mascaramento esteganografia ofuscação Feedback Refer to curriculum topic: 4.3.2 A esteganografia esconde dados num ficheiro, como um gráfico, áudio ou outro ficheiro de texto e é usado para evitar atenção extra aos dados cifrados porque os dados não são facilmente visualizados. The correct answer is: esteganografia Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Que algoritmo criptográfico é usado pela NSA e que inclui o uso de curvas elípticas para geração de assinaturas digitais e troca de chaves? Select one: ECC RSA AES IDEIA El-Gamal Feedback Refer to curriculum topic: 4.1.3 A criptografia de curva elíptica (ECC) usa curvas elípticas como parte do algoritmo para geração de assinaturas digitais e troca de chaves. The correct answer is: ECC Question 11 Incorrect Mark 0.00 out of 2.00 Flag question Question text Um banner de aviso que lista os resultados negativos de quebra da política da empresa é exibido sempre que um utilizador de computador faz login na máquina. Que tipo de controlo de acesso é implementado? Select one: dissuasivo controlo de detective mascaramento preventivo Feedback Refer to curriculum topic: 4.2.7 Os dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa maliciosa. The correct answer is: dissuasivo Question 12 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez? Select one: bloco elíptico fluxo enigma hash Feedback Refer to curriculum topic: 4.1.2 As cifras de fluxos cifram o texto simples um byte ou um bit de cada vez, e podem ser muito mais rápidas do que as cifras de bloco. The correct answer is: fluxo Question 13 Correct Mark 2.00 out of 2.00 Flag question Question text Que três processos são exemplos de controlos de acesso lógico? (Escolha três.) Select one or more: guardas para monitorizar ecrãs de segurança Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede cercas para proteger o perímetro de um edifício biometria para validar características físicas firewalls para monitorizar o tráfego cartões magnéticos para permitir o acesso a uma área restrita Feedback Refer to curriculum topic: 4.2.1 Os controlos de acesso lógico incluem, mas não se limitam ao seguinte: · Cifragem · Smart cards · Palavra-passe · Biométrica · Listas de Controlo de Acesso (ACL) · Protocolos · Firewalls · Sistemas de Deteção de Intrusão (IDS) The correct answers are: firewalls para monitorizar o tráfego, biometria para validar características físicas, Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede Question 14 Correct Mark 2.00 out of 2.00 Flag question Question text Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados? Select one: cifra de uso único ou chave de uso único simétrico assimétrico hash Feedback Refer to curriculum topic: 4.1.1 Os algoritmos de criptografia simétrica usam a mesma chave pré-partilhada para cifrar e decifrar os dados. The correct answer is: simétrico Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os três exemplos de controlos de acesso administrativo? (Escolha três.) Select one or more: Sistemas de Deteção de Intrusão (IDS) políticas e procedimentos cães de guarda cifragem práticas de contratação verificação de antecedentes Feedback Refer to curriculum topic: 4.2.1 Os controlos de acesso administrativos são definidos pelas organizações para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte: · Políticas · Procedimentos · Práticas de contratação · Verificação de antecedentes · Classificação de dados · Treino de segurança · Comentários The correct answers are: políticas e procedimentos, verificação de antecedentes, práticas de contratação Question 16 Incorrect Mark 0.00 out of 2.00 Flag question Question text Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta? Select one: Diffie-Hellman hashing RSA WEP DES Feedback Refer to curriculum topic: 4.1.3 O Diffie-Hellman fornece um método eletrónico de troca para partilhar uma chave secreta e é usado por vários protocolos seguros. The correct answer is: Diffie-Hellman Question 17 Correct Mark 2.00 out of 2.00 Flag questionQuestion text Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado? Select one: enigma transposição substituição cifra de uso único ou chave de uso único Feedback Refer to curriculum topic: 4.1.1 O texto cifrado pode ser criado usando o seguinte: · Transposição — as letras são reorganizadas · Substituição — as letras são substituídas · Cifra de uso único — texto simples combinado com uma chave secreta cria um novo caractere, que de seguida combina com o texto simples para produzir texto cifrado · The correct answer is: transposição Question 18 Correct Mark 2.00 out of 2.00 Flag question Question text Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.) Select one or more: aleatoriedade da chave comprimento da chave espaço de chaves keylogging Feedback Refer to curriculum topic: 4.1.4 Os dois termos usados para descrever chaves são os seguintes: · Comprimento da chave- Também chamado de chave, esta é a medida em bits. · Espaço de chaves- Este é o número de possibilidades que um comprimento de chave específico pode gerar. À medida que o comprimento da chave aumenta, o espaço de chaves aumenta exponencialmente. The correct answers are: comprimento da chave, espaço de chaves Question 19 Partially correct Mark 0.50 out of 2.00 Flag question Question text Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.) esteganografia social Answer 1 esteganografia Answer 2 ofuscação Answer 3 esteganálise Answer 4 Feedback The correct answer is: esteganografia social → criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico, esteganografia → ocultar dados num ficheiro de áudio, ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender, esteganálise → descobrir que existem informações ocultas dentro de um ficheiro de gráfico algo que é algo que tem algo que sabe criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico substituir informações confidenciais num ficheiro por informações não confidenciais ocultar dados num ficheiro de áudio tornar uma mensagem confusa por isso é mais difícil de entender
Compartilhar