A ciência informática da cibersegurança
  • 1. A ciência informática da cibersegurança é uma disciplina multifacetada que engloba vários domínios do conhecimento e da prática, com o objetivo de proteger os sistemas informáticos, as redes e os dados das ciberameaças. Combina princípios de informática, tecnologia da informação e engenharia para compreender, conceber e implementar sistemas seguros. Os tópicos fundamentais neste domínio incluem a criptografia, que envolve a codificação de informações para proteger a sua confidencialidade e integridade; a segurança da rede, que se centra na transmissão segura de dados através de redes e na proteção contra intrusões; e a segurança do software, que aborda as vulnerabilidades das aplicações que podem ser exploradas por atacantes. Além disso, a cibersegurança também envolve a gestão do risco, em que os profissionais avaliam e atenuam as potenciais ameaças aos activos de informação, bem como o desenvolvimento de políticas e protocolos para garantir a conformidade com os regulamentos e as normas da indústria. O aumento de ciberataques sofisticados e a crescente dependência de infra-estruturas digitais tornaram a cibersegurança uma área de estudo crítica, promovendo a necessidade de inovação e adaptação contínuas a novas tecnologias e métodos. Além disso, as considerações éticas desempenham um papel significativo neste domínio, uma vez que os peritos em cibersegurança devem equilibrar as práticas de segurança com os direitos de privacidade e as liberdades civis, promovendo simultaneamente uma sociedade resiliente e informada, capaz de responder a ciberameaças em constante evolução.

    O que significa o acrónimo "CIA" em cibersegurança?
A) Confidencialidade, Integridade, Disponibilidade
B) Escolha, Intenção, Acesso
C) Classificação, Informação, Disposição
D) Controlo, identidade, análise
  • 2. Qual é o principal objetivo de uma firewall?
A) Para criar cópias de segurança de dados
B) Para controlar a atividade dos empregados
C) Para bloquear o acesso não autorizado a uma rede
D) Para encriptar informações sensíveis
  • 3. Qual das seguintes opções é um tipo de malware?
A) Navegador
B) Ransomware
C) Router
D) Software
  • 4. Qual é o objetivo da encriptação?
A) Para melhorar a velocidade de processamento
B) Para aumentar a capacidade de armazenamento
C) Para proteger a confidencialidade dos dados
D) Para analisar os padrões de tráfego
  • 5. O que é que uma VPN faz?
A) Analisa os seus hábitos de navegação
B) Cria uma rede privada segura através da Internet
C) Aumenta a velocidade da Internet
D) Armazena os seus dados na nuvem
  • 6. Qual é o objetivo de um sistema de deteção de intrusões (IDS)?
A) Para criar contas de utilizador
B) Para monitorizar o tráfego de rede em busca de actividades suspeitas
C) Para efetuar cópias de segurança dos dados regularmente
D) Para instalar actualizações de software
  • 7. O que é um ataque de força bruta?
A) Utilização de engenharia social para enganar os utilizadores
B) Um ataque que utiliza malware para se infiltrar em redes
C) Um tipo de ataque de phishing
D) Adivinhar sistematicamente as palavras-passe até encontrar a palavra-passe correta
  • 8. A que é que se refere o termo "ransomware"?
A) Um programa antivírus
B) Um tipo de firewall
C) Malware que encripta ficheiros e exige o pagamento da chave de desencriptação
D) Software que monitoriza o tráfego de rede
  • 9. Que protocolo é normalmente utilizado para a transmissão segura de dados?
A) HTTP
B) SMTP
C) HTTPS
D) FTP
  • 10. Qual é o objetivo dos testes de penetração?
A) Avaliar a segurança de um sistema através da simulação de um ataque
B) Desenvolver novas funcionalidades de software
C) Para melhorar a velocidade da rede
D) Criar estratégias de vendas
  • 11. Que tipo de ataque envolve a interceção e alteração de comunicações?
A) Ataque de força bruta
B) Ataque Man-in-the-middle
C) Ataque de phishing
D) Ataque de negação de serviço
  • 12. O que é um rootkit?
A) Um tipo de software concebido para obter acesso não autorizado a um computador ou rede
B) Uma forma de encriptação
C) Um tipo de firewall
D) Uma ferramenta de sistema legítima
  • 13. Qual dos seguintes é geralmente considerado o método mais seguro de armazenamento de palavras-passe?
A) Ofuscação
B) Codificação
C) Texto simples
D) Hashing
  • 14. Qual dos seguintes é um método de autenticação?
A) Encriptação
B) Malware
C) Firewall
D) Palavra-passe
  • 15. O que é um patch de segurança?
A) Um tipo de malware
B) Uma técnica de recuperação de dados
C) Uma solução de cópia de segurança
D) Uma atualização de software que corrige vulnerabilidades
  • 16. Qual dos seguintes é um tipo comum de malware?
A) Interruptor
B) Router
C) Vírus
D) Firewall
Criado com That Quiz — a página para criar testes de Matemática e de outras áreas.