Cibersegurança
  • 1. O que faz uma firewall na cibersegurança?
A) Mede a temperatura
B) Monitoriza e controla o tráfego de entrada e de saída da rede
C) Tira fotografias
D) Gravações de música
  • 2. O que é a autenticação de dois factores na cibersegurança?
A) Utilizar dois teclados diferentes
B) Método de verificação que utiliza dois factores: algo que se sabe e algo que se tem
C) Escrever duas palavras-passe
D) Dactilografar muito depressa
  • 3. O que é o ransomware na cibersegurança?
A) Software para cópia de segurança de dados
B) Malware que encripta ficheiros e exige pagamento pela desencriptação
C) Software para processamento de texto
D) Software para edição de fotografias
  • 4. O que é uma vulnerabilidade de dia zero?
A) Software com zero bugs
B) Suporte técnico disponível 24 horas por dia, 7 dias por semana
C) Contagem decrescente para o lançamento de novos produtos
D) Falha de segurança que é desconhecida pelo fornecedor do software
  • 5. O que é uma avaliação de vulnerabilidades em cibersegurança?
A) Planear as férias
B) Analisar os padrões climáticos
C) Processo de identificação dos pontos fracos de segurança de um sistema
D) Encontrar oportunidades de emprego
  • 6. Qual é o objetivo dos certificados SSL na cibersegurança?
A) Reparação de aparelhos electrónicos
B) Comunicação em linha segura através da encriptação dos dados transmitidos entre um sítio Web e um utilizador
C) Ordenar os documentos por ordem alfabética
D) Criar listas de reprodução de música
  • 7. Porque é que a aplicação regular de patches de software é importante para a cibersegurança?
A) Para corrigir vulnerabilidades e erros de segurança
B) Para organizar ficheiros
C) Para melhorar a qualidade da transmissão de vídeo
D) Para alterar os fundos do ambiente de trabalho
  • 8. O que é uma boa prática de palavra-passe para a cibersegurança?
A) Escrever palavras-passe em notas autocolantes
B) Partilhar palavras-passe com amigos
C) Utilizar palavras-passe fortes e únicas para cada conta
D) Reutilizar a mesma palavra-passe
  • 9. Qual termo é sinônimo de segurança de computadores?
A) Segurança biométrica
B) Segurança física
C) Segurança de redes
D) Segurança cibernética
  • 10. Qual é o principal objetivo da segurança de computadores?
A) Atualizações de hardware e software.
B) Otimização da velocidade da rede.
C) Divulgação não autorizada de informações, roubo ou danos.
D) Defeitos no design da interface do usuário.
  • 11. O que é uma vulnerabilidade explorável?
A) Uma vulnerabilidade que possui pelo menos um ataque ou método de exploração funcional.
B) Uma vulnerabilidade que aumenta a segurança.
C) Uma vulnerabilidade que não pode ser descoberta.
D) Uma vulnerabilidade sem nenhum método de exploração conhecido.
  • 12. Quem é mais propenso a ser afetado por ataques cibernéticos não direcionados?
A) Apenas grandes empresas
B) Apenas especialistas em segurança cibernética
C) Apenas agências governamentais
D) Usuários comuns da internet
  • 13. Qual tipo de ataque Man-in-the-Middle (MitM) envolve a interceptação de protocolos de roteamento?
A) Falsificação de mensagens
B) Falsificação de DNS
C) Falsificação de endereço IP
D) Falsificação do SSID da rede Wi-Fi
  • 14. Quando surgiram pela primeira vez os ataques polimórficos multi-vetor?
A) 2017
B) 2020
C) 1999
D) 2005
  • 15. Qual das seguintes opções NÃO é um método comum utilizado em ataques de phishing?
A) Mensagem de texto
B) Chamada telefônica
C) Mensagens instantâneas
D) Falsificação de e-mails
  • 16. Qual tipo de ataque de phishing utiliza informações pessoais ou específicas de uma organização para parecer confiável?
A) Escalada horizontal
B) Escalada vertical
C) Phishing direcionado (spear-phishing)
D) Phishing genérico
  • 17. O que é frequentemente usado como ponto de partida em ataques de escalada de privilégios?
A) Técnicas de engenharia social, frequentemente phishing.
B) Ataque direto ao hardware do sistema.
C) Exploração de vulnerabilidades de canais laterais.
D) Envio de ransomware para grandes redes.
  • 18. Qual das seguintes opções NÃO é uma forma de ataque de canal lateral?
A) Aproveitamento de falhas na implementação de hardware
B) Análise dos efeitos residuais nas células de memória RAM
C) Exploração da radiação eletromagnética emitida por dispositivos
D) Phishing por meio de mensagens de texto
  • 19. Qual tipo de escalada de privilégios envolve o acesso a contas de nível superior?
A) Phishing
B) Escalada horizontal
C) Spear-phishing
D) Escalada vertical
  • 20. Pode dar um exemplo de manipulação que envolva um ataque físico?
A) Ataques de script entre sites (Cross-Site Scripting - XSS).
B) Ataques de negação de serviço distribuídos (DDoS).
C) Ataques do tipo "Evil Maid".
D) Ataques de injeção SQL.
  • 21. De acordo com o relatório Verizon Data Breach Investigations Report de 2020, qual a porcentagem de incidentes de segurança cibernética que envolveram agentes internos?
A) 70%
B) 10%
C) 50%
D) 30%
  • 22. Qual etapa na gestão da cultura de segurança da informação envolve a definição de metas claras e a formação de uma equipe qualificada?
A) Planejamento operacional
B) Avaliação preliminar
C) Avaliação pós
D) Planejamento estratégico
  • 23. Em quantas seções o Centro Nacional de Segurança Cibernética do governo do Reino Unido divide os princípios de design seguro para sistemas cibernéticos?
A) Três seções.
B) Dez seções.
C) Sete seções.
D) Cinco seções.
  • 24. Qual deve ser a gravidade de qualquer ataque bem-sucedido a um sistema seguro?
A) Gravidade suficiente para causar interrupções significativas.
B) Impacto máximo para testar as defesas.
C) Acesso ilimitado para os atacantes.
D) Gravidade mínima.
  • 25. Qual das seguintes opções é uma medida preventiva em segurança de computadores?
A) Software de design gráfico.
B) Aplicativos de processamento de texto.
C) Firewalls (cortafogo).
D) Ferramentas de análise de dados.
  • 26. Qual é o padrão de criptografia mais comumente utilizado em dispositivos USB para aumentar a segurança?
A) Padrão Avançado de Criptografia (AES)
B) Triple DES
C) Padrão de Criptografia de Dados (DES)
D) RSA
  • 27. O que os Módulos de Plataforma Confiável (TPMs) integram nos dispositivos para aumentar a segurança?
A) Sistemas de bloqueio de disco
B) Sistemas de detecção de intrusão
C) Acesso habilitado para dispositivos móveis
D) Capacidades criptográficas
  • 28. De acordo com a Network World, qual é a ameaça de hardware mais comum enfrentada pelas redes de computadores?
A) Dispositivos de acesso compatíveis com dispositivos móveis.
B) Programas de bloqueio de disco.
C) Dispositivos USB infectados conectados dentro de um firewall.
D) Módulos de plataforma confiáveis (TPM).
  • 29. Qual tecnologia permite o isolamento de componentes em computadores por meio de hardware?
A) IOMMUs
B) TPMs
C) Dispositivos de bloqueio de disco
D) Adaptadores USB
  • 30. Qual característica dos telefones celulares aumenta a segurança ao fornecer validação biométrica?
A) Interfaces de gerenciamento de memória de entrada/saída (IOMMUs)
B) Leitores de impressão digital
C) Travas de disco rígido
D) Módulos de plataforma confiável (TPMs)
  • 31. Qual é a certificação mais popular para sistemas operacionais seguros?
A) Six Sigma
B) Manufatura Enxuta (Lean Manufacturing)
C) ISO 9001
D) Critérios Comuns (CC)
  • 32. Qual modelo de segurança utiliza uma lista de permissões associadas a um objeto?
A) Controle de acesso obrigatório (MAC)
B) Listas de controle de acesso (ACLs)
C) Segurança baseada em capacidades
D) Controle de acesso baseado em funções (RBAC)
  • 33. Em quais níveis a segurança baseada em capacidades pode ser implementada?
A) No nível da rede.
B) No nível do hardware.
C) No nível da linguagem.
D) No nível da interface do usuário.
  • 34. Qual projeto de código aberto está associado à segurança baseada em capacidades?
A) Python
B) Java
C) A linguagem E
D) C++
  • 35. Qual a porcentagem estimada de incidentes de segurança que envolvem erro humano?
A) Mais de 90%
B) Aproximadamente 70%
C) Menos de 50%
D) Exatamente 100%
  • 36. A que se assemelha a higiene digital?
A) Padrões de sono
B) Higiene pessoal
C) Condição física
D) Hábitos alimentares
  • 37. Quem cunhou o termo 'higiene cibernética'?
A) Steve Jobs
B) Bill Gates
C) Vint Cerf
D) Tim Berners-Lee
  • 38. Qual tecnologia permite que os clientes realizem transações online seguras utilizando leitores de cartão portáteis?
A) Programa de autenticação por chip
B) Sistemas de autenticação biométrica
C) Autenticação de dois fatores via SMS
D) Redes privadas virtuais (VPNs)
  • 39. Qual tecnologia permite que os quiosques em shoppings emitam cartões de crédito instantaneamente?
A) Leitura de códigos QR
B) Tecnologia de emissão instantânea
C) Sistemas de pagamento sem contato
D) Transações baseadas em blockchain
  • 40. Qual organização investigou 79 incidentes de invasão em empresas de energia em 2014?
A) A Agência Nacional de Segurança (NSA).
B) A equipe de resposta a emergências de segurança da informação.
C) A Agência Central de Inteligência (CIA).
D) O Federal Bureau of Investigation (FBI).
  • 41. Qual é uma consequência de uma simples falta de energia em um aeroporto?
A) Afeta apenas a área local.
B) Pode melhorar a eficiência do aeroporto.
C) Pode causar repercussões em todo o mundo.
D) Não tem um impacto significativo.
  • 42. Que tecnologias as empresas de ônibus de longa distância estão adotando?
A) Transações de bilhetes eletrônicos
B) Vendas de bilhetes manuais
C) Sistemas de troca (escambo)
D) Bilhetes de papel
  • 43. Qual a porcentagem de organizações que não aumentaram o treinamento em segurança em 2015?
A) 75%
B) 62%
C) 80%
D) 50%
  • 44. Quais tipos de dispositivos estão se tornando alvos mais frequentes de ataques cibernéticos devido ao seu número crescente?
A) Smartphones e tablets.
B) Redes de prestadores de serviços de saúde.
C) Computadores de mesa.
D) Dispositivos de automação residencial, como o termostato Nest.
  • 45. Pode dar um exemplo de uma grande empresa que sofreu uma violação de dados envolvendo informações de cartões de crédito de seus clientes?
A) Sony Pictures
B) HBGary Federal
C) Home Depot
D) Nest
  • 46. Qual sistema do veículo foi utilizado como ponto de ataque em vulnerabilidades de segurança básicas?
A) Sistema de acionamento de airbags
B) Sistema de controle de cruzeiro
C) Um disco compacto malicioso
D) Comunicação Bluetooth
  • 47. No teste de 2015, a que distância os hackers conseguiram controlar remotamente um veículo?
A) 5 quilômetros
B) 15 quilômetros
C) 10 quilômetros
D) 20 quilômetros
  • 48. Qual empresa disponibilizou correções de segurança por meio de atualizações sem fio em 2016?
A) ICV
B) FedEx
C) Tesla
D) UPS
  • 49. Que tecnologias a FedEx e a UPS utilizam para rastrear as encomendas?
A) RFID (Identificação por Radiofrequência)
B) Bluetooth
C) GPS
D) Códigos de barras
  • 50. Qual cidade no México foi a primeira a receber carteiras de motorista digitais utilizando uma plataforma de cartão inteligente?
A) Puebla
B) Guadalajara
C) Monterrey
D) Cidade do México
  • 51. Em que data a FDA dos EUA divulgou suas recomendações para manter a segurança em dispositivos médicos conectados à internet?
A) 30 de junho de 2018
B) 15 de novembro de 2015
C) 1º de janeiro de 2017
D) 28 de dezembro de 2016
  • 52. Que tipo de equipamento foi alvo de ataques bem-sucedidos em hospitais?
A) Equipamentos de diagnóstico utilizados nos hospitais
B) Simuladores de treinamento médico
C) Sistemas de refeitórios hospitalares
D) Veículos de transporte de pacientes
  • 53. Qual é um dispositivo de telecomunicações digitalmente seguro amplamente conhecido?
A) Um telefone fixo.
B) O cartão SIM (Módulo de Identidade do Assinante).
C) Um smartwatch (relógio inteligente).
D) Um rádio analógico.
  • 54. Quem foi um dos primeiros exemplos de um hacker patrocinado pelo Estado?
A) Um operador de rede elétrica ucraniana
B) Um ativista da internet
C) Clifford Stoll
D) Markus Hess
  • 55. Qual livro relata as atividades de hacking de Markus Hess para o KGB?
A) Cibersegurança e Guerra Cibernética: O Que Todos Precisam Saber
B) Dados e Golias
C) Um Fantasma nos Fios
D) O Ovo da Cucarana
  • 56. Qual ataque envolveu phishing direcionado, destruição de arquivos e negação de serviço?
A) Uma violação de dados de um banco em 2021.
B) O ataque à rede elétrica da Ucrânia em 2015.
C) Um ataque a uma plataforma de mídia social.
D) Um ataque de ransomware a instalações de saúde.
  • 57. Qual é o primeiro componente fundamental de um plano de resposta a incidentes de segurança da informação?
A) Preparação
B) Atividades pós-incidente
C) Contenção, erradicação e recuperação
D) Detecção e análise
  • 58. Quem criou o primeiro worm para computadores na internet em 1988?
A) Adrian Lamo
B) Kevin Mitnick
C) John McAfee
D) Robert Tappan Morris
  • 59. Em que ano ocorreram mais de cem incidentes de segurança no Laboratório de Roma?
A) 1988
B) 1994
C) 2000
D) 2010
  • 60. Qual método os hackers utilizaram para obter acesso aos sistemas do laboratório de Roma?
A) Injeção SQL
B) Cavalos de Troia
C) Ataques de força bruta
D) E-mails de phishing
  • 61. Qual empresa foi afetada por uma violação de dados de cartões de crédito no início de 2007?
A) Office of Personnel Management
B) Target Corporation
C) TJX
D) Home Depot
  • 62. Qual foi o principal alvo do ataque Stuxnet em 2010?
A) Centrífugas nucleares do Irã
B) Redes de distribuição de energia europeias
C) Redes do governo israelense
D) Sistemas militares dos Estados Unidos
  • 63. Quem forneceu os documentos que revelaram a vigilância global da NSA em 2013?
A) Edward Snowden
B) Mark Zuckerberg
C) Julian Assange
D) Chelsea Manning
  • 64. Qual hacker ucraniano esteve envolvido na violação de segurança da Target Corporation?
A) NotPetya
B) Rescator
C) Guccifer
D) Lazarus Group
  • 65. Quantos cartões de crédito foram roubados da Target Corporation em 2013?
A) Aproximadamente 40 milhões
B) 10 milhões
C) 25 milhões
D) 60 milhões
  • 66. Qual foi a reação da Target e da Home Depot aos alertas sobre violações de segurança?
A) Os alertas foram ignorados.
B) Eles atualizaram seus softwares de segurança.
C) Eles corrigiram imediatamente todas as vulnerabilidades.
D) Eles desativaram temporariamente seus sistemas.
  • 67. Quem é considerado o responsável pelo ataque ao Departamento de Gestão de Pessoal (Office of Personnel Management)?
A) Hackers chineses
B) Hackers russos
C) Hackers iranianos
D) Hackers norte-coreanos
  • 68. Qual site foi invadido pelo grupo The Impact Team em julho de 2015?
A) Facebook
B) Twitter
C) Ashley Madison
D) LinkedIn
  • 69. Qual foi a ação tomada pelo CEO da Avid Life Media, Noel Biderman, após a violação de dados do Ashley Madison?
A) Ele negou qualquer irregularidade.
B) Ele renunciou ao cargo.
C) Ele tomou medidas legais contra o grupo The Impact Team.
D) Ele aumentou as medidas de segurança.
  • 70. Qual é um dos pilares principais da estratégia de segurança cibernética do Canadá?
A) Gerenciar a segurança de redes europeias.
B) Garantir a segurança dos sistemas governamentais.
C) Regular as leis internacionais de proteção de dados.
D) Coordenar centros de resposta a incidentes cibernéticos (CSIRT) em nível global.
  • 71. Qual organização canadense é responsável por mitigar as ameaças à infraestrutura crítica do Canadá?
A) Conselho da Europa
B) Agência Europeia de Segurança de Redes e Informações (ENISA)
C) Fórum de Equipes de Resposta a Incidentes e Segurança (FIRST)
D) Centro Canadense de Resposta a Incidentes Cibernéticos (CCIRC)
  • 72. Com qual coalizão o Ministério da Segurança Pública do Canadá fez parceria para lançar o Programa de Cooperação em Segurança Cibernética?
A) Centro Canadense de Resposta a Incidentes Cibernéticos (CCIRC)
B) PARE. PENSE. CONECTE.
C) Agência da União Europeia para a Segurança das Redes e da Informação (ENISA)
D) Conselho da Europa
  • 73. Qual agência monitora as ameaças cibernéticas na Índia?
A) Ministério de Eletrônicos e Tecnologia da Informação
B) CERT-In
C) Agência Nacional de Segurança Cibernética
D) Equipe Nacional de Resposta a Incidentes de Computadores (Indian Computer Emergency Response Team)
  • 74. Quando a Política Nacional de Segurança Cibernética de 2013 foi implementada na Índia?
A) 2008
B) 2013
C) 2020
D) 1999
  • 75. Com qual organização o FBI colabora para formar uma força-tarefa composta por várias agências?
A) Centro Nacional de Crimes Financeiros (NW3C)
B) Departamento de Segurança Interna
C) Agência de Segurança Cibernética e Infraestrutura
D) Comissão Federal de Comunicações
  • 76. Qual organização faz parte da Divisão Nacional de Segurança Cibernética do Departamento de Segurança Interna dos Estados Unidos?
A) NEI
B) US-CERT
C) NRC
D) CERT/CC
  • 77. Quando foi criado o Comando Cibernético dos Estados Unidos?
A) 2010
B) 2008
C) 2009
D) 2015
  • 78. Qual a porcentagem de organizações que relataram uma 'escassez significativa' de profissionais com habilidades em segurança cibernética em 2016?
A) 28%
B) 46%
C) 50%
D) 35%
  • 79. Qual das seguintes opções NÃO é um método utilizado na autorização de acesso?
A) Sistemas biométricos.
B) Cartões inteligentes.
C) Senhas.
D) Varredura de portas.
  • 80. O que é a atribuição cibernética?
A) Registrar a atividade dos usuários em uma rede.
B) Detectar e eliminar malware.
C) Criptografar dados para transmissão segura.
D) Identificar quem executou um ataque cibernético.
  • 81. Em qual década a segurança da informação começou a se expandir para além do meio acadêmico, devido ao aumento da conectividade?
A) Anos 1980
B) Anos 1990
C) Anos 2000
D) Anos 1970
  • 82. Quem organizou a sessão inaugural sobre segurança em computação na Conferência Conjunta de Computação da Primavera, em abril de 1967?
A) Markus Hess
B) Willis Ware
C) Bob Thomas
D) Ray Tomlinson
  • 83. Qual era o nome de um dos primeiros programas maliciosos (worms) criados por Bob Thomas?
A) Blaster
B) Reaper
C) Creeper
D) Morris worm
  • 84. Quem escreveu o programa Reaper para destruir o worm Creeper?
A) Markus Hess
B) Ray Tomlinson
C) Bob Thomas
D) Willis Ware
  • 85. Qual empresa começou a oferecer sistemas de controle de acesso comercial e produtos de software de segurança para computadores no final da década de 1970?
A) Microsoft
B) Apple
C) Netscape
D) IBM
Criado com That Quiz — onde a realização de um teste de matemática está a um clique de distância.