A) Mede a temperatura B) Monitoriza e controla o tráfego de entrada e de saída da rede C) Tira fotografias D) Gravações de música
A) Utilizar dois teclados diferentes B) Método de verificação que utiliza dois factores: algo que se sabe e algo que se tem C) Escrever duas palavras-passe D) Dactilografar muito depressa
A) Software para cópia de segurança de dados B) Malware que encripta ficheiros e exige pagamento pela desencriptação C) Software para processamento de texto D) Software para edição de fotografias
A) Software com zero bugs B) Suporte técnico disponível 24 horas por dia, 7 dias por semana C) Contagem decrescente para o lançamento de novos produtos D) Falha de segurança que é desconhecida pelo fornecedor do software
A) Planear as férias B) Analisar os padrões climáticos C) Processo de identificação dos pontos fracos de segurança de um sistema D) Encontrar oportunidades de emprego
A) Reparação de aparelhos electrónicos B) Comunicação em linha segura através da encriptação dos dados transmitidos entre um sítio Web e um utilizador C) Ordenar os documentos por ordem alfabética D) Criar listas de reprodução de música
A) Para corrigir vulnerabilidades e erros de segurança B) Para organizar ficheiros C) Para melhorar a qualidade da transmissão de vídeo D) Para alterar os fundos do ambiente de trabalho
A) Escrever palavras-passe em notas autocolantes B) Partilhar palavras-passe com amigos C) Utilizar palavras-passe fortes e únicas para cada conta D) Reutilizar a mesma palavra-passe
A) Segurança biométrica B) Segurança física C) Segurança de redes D) Segurança cibernética
A) Atualizações de hardware e software. B) Otimização da velocidade da rede. C) Divulgação não autorizada de informações, roubo ou danos. D) Defeitos no design da interface do usuário.
A) Uma vulnerabilidade que possui pelo menos um ataque ou método de exploração funcional. B) Uma vulnerabilidade que aumenta a segurança. C) Uma vulnerabilidade que não pode ser descoberta. D) Uma vulnerabilidade sem nenhum método de exploração conhecido.
A) Apenas grandes empresas B) Apenas especialistas em segurança cibernética C) Apenas agências governamentais D) Usuários comuns da internet
A) Falsificação de mensagens B) Falsificação de DNS C) Falsificação de endereço IP D) Falsificação do SSID da rede Wi-Fi
A) 2017 B) 2020 C) 1999 D) 2005
A) Mensagem de texto B) Chamada telefônica C) Mensagens instantâneas D) Falsificação de e-mails
A) Escalada horizontal B) Escalada vertical C) Phishing direcionado (spear-phishing) D) Phishing genérico
A) Técnicas de engenharia social, frequentemente phishing. B) Ataque direto ao hardware do sistema. C) Exploração de vulnerabilidades de canais laterais. D) Envio de ransomware para grandes redes.
A) Aproveitamento de falhas na implementação de hardware B) Análise dos efeitos residuais nas células de memória RAM C) Exploração da radiação eletromagnética emitida por dispositivos D) Phishing por meio de mensagens de texto
A) Phishing B) Escalada horizontal C) Spear-phishing D) Escalada vertical
A) Ataques de script entre sites (Cross-Site Scripting - XSS). B) Ataques de negação de serviço distribuídos (DDoS). C) Ataques do tipo "Evil Maid". D) Ataques de injeção SQL.
A) 70% B) 10% C) 50% D) 30%
A) Planejamento operacional B) Avaliação preliminar C) Avaliação pós D) Planejamento estratégico
A) Três seções. B) Dez seções. C) Sete seções. D) Cinco seções.
A) Gravidade suficiente para causar interrupções significativas. B) Impacto máximo para testar as defesas. C) Acesso ilimitado para os atacantes. D) Gravidade mínima.
A) Software de design gráfico. B) Aplicativos de processamento de texto. C) Firewalls (cortafogo). D) Ferramentas de análise de dados.
A) Padrão Avançado de Criptografia (AES) B) Triple DES C) Padrão de Criptografia de Dados (DES) D) RSA
A) Sistemas de bloqueio de disco B) Sistemas de detecção de intrusão C) Acesso habilitado para dispositivos móveis D) Capacidades criptográficas
A) Dispositivos de acesso compatíveis com dispositivos móveis. B) Programas de bloqueio de disco. C) Dispositivos USB infectados conectados dentro de um firewall. D) Módulos de plataforma confiáveis (TPM).
A) IOMMUs B) TPMs C) Dispositivos de bloqueio de disco D) Adaptadores USB
A) Interfaces de gerenciamento de memória de entrada/saída (IOMMUs) B) Leitores de impressão digital C) Travas de disco rígido D) Módulos de plataforma confiável (TPMs)
A) Six Sigma B) Manufatura Enxuta (Lean Manufacturing) C) ISO 9001 D) Critérios Comuns (CC)
A) Controle de acesso obrigatório (MAC) B) Listas de controle de acesso (ACLs) C) Segurança baseada em capacidades D) Controle de acesso baseado em funções (RBAC)
A) No nível da rede. B) No nível do hardware. C) No nível da linguagem. D) No nível da interface do usuário.
A) Python B) Java C) A linguagem E D) C++
A) Mais de 90% B) Aproximadamente 70% C) Menos de 50% D) Exatamente 100%
A) Padrões de sono B) Higiene pessoal C) Condição física D) Hábitos alimentares
A) Steve Jobs B) Bill Gates C) Vint Cerf D) Tim Berners-Lee
A) Programa de autenticação por chip B) Sistemas de autenticação biométrica C) Autenticação de dois fatores via SMS D) Redes privadas virtuais (VPNs)
A) Leitura de códigos QR B) Tecnologia de emissão instantânea C) Sistemas de pagamento sem contato D) Transações baseadas em blockchain
A) A Agência Nacional de Segurança (NSA). B) A equipe de resposta a emergências de segurança da informação. C) A Agência Central de Inteligência (CIA). D) O Federal Bureau of Investigation (FBI).
A) Afeta apenas a área local. B) Pode melhorar a eficiência do aeroporto. C) Pode causar repercussões em todo o mundo. D) Não tem um impacto significativo.
A) Transações de bilhetes eletrônicos B) Vendas de bilhetes manuais C) Sistemas de troca (escambo) D) Bilhetes de papel
A) 75% B) 62% C) 80% D) 50%
A) Smartphones e tablets. B) Redes de prestadores de serviços de saúde. C) Computadores de mesa. D) Dispositivos de automação residencial, como o termostato Nest.
A) Sony Pictures B) HBGary Federal C) Home Depot D) Nest
A) Sistema de acionamento de airbags B) Sistema de controle de cruzeiro C) Um disco compacto malicioso D) Comunicação Bluetooth
A) 5 quilômetros B) 15 quilômetros C) 10 quilômetros D) 20 quilômetros
A) ICV B) FedEx C) Tesla D) UPS
A) RFID (Identificação por Radiofrequência) B) Bluetooth C) GPS D) Códigos de barras
A) Puebla B) Guadalajara C) Monterrey D) Cidade do México
A) 30 de junho de 2018 B) 15 de novembro de 2015 C) 1º de janeiro de 2017 D) 28 de dezembro de 2016
A) Equipamentos de diagnóstico utilizados nos hospitais B) Simuladores de treinamento médico C) Sistemas de refeitórios hospitalares D) Veículos de transporte de pacientes
A) Um telefone fixo. B) O cartão SIM (Módulo de Identidade do Assinante). C) Um smartwatch (relógio inteligente). D) Um rádio analógico.
A) Um operador de rede elétrica ucraniana B) Um ativista da internet C) Clifford Stoll D) Markus Hess
A) Cibersegurança e Guerra Cibernética: O Que Todos Precisam Saber B) Dados e Golias C) Um Fantasma nos Fios D) O Ovo da Cucarana
A) Uma violação de dados de um banco em 2021. B) O ataque à rede elétrica da Ucrânia em 2015. C) Um ataque a uma plataforma de mídia social. D) Um ataque de ransomware a instalações de saúde.
A) Preparação B) Atividades pós-incidente C) Contenção, erradicação e recuperação D) Detecção e análise
A) Adrian Lamo B) Kevin Mitnick C) John McAfee D) Robert Tappan Morris
A) 1988 B) 1994 C) 2000 D) 2010
A) Injeção SQL B) Cavalos de Troia C) Ataques de força bruta D) E-mails de phishing
A) Office of Personnel Management B) Target Corporation C) TJX D) Home Depot
A) Centrífugas nucleares do Irã B) Redes de distribuição de energia europeias C) Redes do governo israelense D) Sistemas militares dos Estados Unidos
A) Edward Snowden B) Mark Zuckerberg C) Julian Assange D) Chelsea Manning
A) NotPetya B) Rescator C) Guccifer D) Lazarus Group
A) Aproximadamente 40 milhões B) 10 milhões C) 25 milhões D) 60 milhões
A) Os alertas foram ignorados. B) Eles atualizaram seus softwares de segurança. C) Eles corrigiram imediatamente todas as vulnerabilidades. D) Eles desativaram temporariamente seus sistemas.
A) Hackers chineses B) Hackers russos C) Hackers iranianos D) Hackers norte-coreanos
A) Facebook B) Twitter C) Ashley Madison D) LinkedIn
A) Ele negou qualquer irregularidade. B) Ele renunciou ao cargo. C) Ele tomou medidas legais contra o grupo The Impact Team. D) Ele aumentou as medidas de segurança.
A) Gerenciar a segurança de redes europeias. B) Garantir a segurança dos sistemas governamentais. C) Regular as leis internacionais de proteção de dados. D) Coordenar centros de resposta a incidentes cibernéticos (CSIRT) em nível global.
A) Conselho da Europa B) Agência Europeia de Segurança de Redes e Informações (ENISA) C) Fórum de Equipes de Resposta a Incidentes e Segurança (FIRST) D) Centro Canadense de Resposta a Incidentes Cibernéticos (CCIRC)
A) Centro Canadense de Resposta a Incidentes Cibernéticos (CCIRC) B) PARE. PENSE. CONECTE. C) Agência da União Europeia para a Segurança das Redes e da Informação (ENISA) D) Conselho da Europa
A) Ministério de Eletrônicos e Tecnologia da Informação B) CERT-In C) Agência Nacional de Segurança Cibernética D) Equipe Nacional de Resposta a Incidentes de Computadores (Indian Computer Emergency Response Team)
A) 2008 B) 2013 C) 2020 D) 1999
A) Centro Nacional de Crimes Financeiros (NW3C) B) Departamento de Segurança Interna C) Agência de Segurança Cibernética e Infraestrutura D) Comissão Federal de Comunicações
A) NEI B) US-CERT C) NRC D) CERT/CC
A) 2010 B) 2008 C) 2009 D) 2015
A) 28% B) 46% C) 50% D) 35%
A) Sistemas biométricos. B) Cartões inteligentes. C) Senhas. D) Varredura de portas.
A) Registrar a atividade dos usuários em uma rede. B) Detectar e eliminar malware. C) Criptografar dados para transmissão segura. D) Identificar quem executou um ataque cibernético.
A) Anos 1980 B) Anos 1990 C) Anos 2000 D) Anos 1970
A) Markus Hess B) Willis Ware C) Bob Thomas D) Ray Tomlinson
A) Blaster B) Reaper C) Creeper D) Morris worm
A) Markus Hess B) Ray Tomlinson C) Bob Thomas D) Willis Ware
A) Microsoft B) Apple C) Netscape D) IBM |