ThatQuiz Biblioteca de Testes Faça o teste agora
Cibersegurança
Contribuição de: Cruz
  • 1. O que faz uma firewall na cibersegurança?
A) Tira fotografias
B) Monitoriza e controla o tráfego de entrada e de saída da rede
C) Mede a temperatura
D) Gravações de música
  • 2. O que é a autenticação de dois factores na cibersegurança?
A) Dactilografar muito depressa
B) Utilizar dois teclados diferentes
C) Escrever duas palavras-passe
D) Método de verificação que utiliza dois factores: algo que se sabe e algo que se tem
  • 3. O que é o ransomware na cibersegurança?
A) Malware que encripta ficheiros e exige pagamento pela desencriptação
B) Software para edição de fotografias
C) Software para cópia de segurança de dados
D) Software para processamento de texto
  • 4. O que é uma vulnerabilidade de dia zero?
A) Software com zero bugs
B) Contagem decrescente para o lançamento de novos produtos
C) Falha de segurança que é desconhecida pelo fornecedor do software
D) Suporte técnico disponível 24 horas por dia, 7 dias por semana
  • 5. O que é uma avaliação de vulnerabilidades em cibersegurança?
A) Encontrar oportunidades de emprego
B) Planear as férias
C) Analisar os padrões climáticos
D) Processo de identificação dos pontos fracos de segurança de um sistema
  • 6. Qual é o objetivo dos certificados SSL na cibersegurança?
A) Criar listas de reprodução de música
B) Ordenar os documentos por ordem alfabética
C) Reparação de aparelhos electrónicos
D) Comunicação em linha segura através da encriptação dos dados transmitidos entre um sítio Web e um utilizador
  • 7. Porque é que a aplicação regular de patches de software é importante para a cibersegurança?
A) Para corrigir vulnerabilidades e erros de segurança
B) Para organizar ficheiros
C) Para alterar os fundos do ambiente de trabalho
D) Para melhorar a qualidade da transmissão de vídeo
  • 8. O que é uma boa prática de palavra-passe para a cibersegurança?
A) Reutilizar a mesma palavra-passe
B) Partilhar palavras-passe com amigos
C) Utilizar palavras-passe fortes e únicas para cada conta
D) Escrever palavras-passe em notas autocolantes
  • 9. Qual termo é sinônimo de segurança de computadores?
A) Segurança de redes
B) Segurança cibernética
C) Segurança física
D) Segurança biométrica
  • 10. Qual é o principal objetivo da segurança de computadores?
A) Atualizações de hardware e software.
B) Defeitos no design da interface do usuário.
C) Otimização da velocidade da rede.
D) Divulgação não autorizada de informações, roubo ou danos.
  • 11. O que é uma vulnerabilidade explorável?
A) Uma vulnerabilidade que aumenta a segurança.
B) Uma vulnerabilidade que possui pelo menos um ataque ou método de exploração funcional.
C) Uma vulnerabilidade que não pode ser descoberta.
D) Uma vulnerabilidade sem nenhum método de exploração conhecido.
  • 12. Quem é mais propenso a ser afetado por ataques cibernéticos não direcionados?
A) Apenas especialistas em segurança cibernética
B) Apenas agências governamentais
C) Apenas grandes empresas
D) Usuários comuns da internet
  • 13. Qual tipo de ataque Man-in-the-Middle (MitM) envolve a interceptação de protocolos de roteamento?
A) Falsificação de mensagens
B) Falsificação de DNS
C) Falsificação do SSID da rede Wi-Fi
D) Falsificação de endereço IP
  • 14. Quando surgiram pela primeira vez os ataques polimórficos multi-vetor?
A) 2005
B) 1999
C) 2020
D) 2017
  • 15. Qual das seguintes opções NÃO é um método comum utilizado em ataques de phishing?
A) Chamada telefônica
B) Mensagem de texto
C) Mensagens instantâneas
D) Falsificação de e-mails
  • 16. Qual tipo de ataque de phishing utiliza informações pessoais ou específicas de uma organização para parecer confiável?
A) Escalada horizontal
B) Phishing genérico
C) Escalada vertical
D) Phishing direcionado (spear-phishing)
  • 17. O que é frequentemente usado como ponto de partida em ataques de escalada de privilégios?
A) Envio de ransomware para grandes redes.
B) Técnicas de engenharia social, frequentemente phishing.
C) Ataque direto ao hardware do sistema.
D) Exploração de vulnerabilidades de canais laterais.
  • 18. Qual das seguintes opções NÃO é uma forma de ataque de canal lateral?
A) Aproveitamento de falhas na implementação de hardware
B) Phishing por meio de mensagens de texto
C) Exploração da radiação eletromagnética emitida por dispositivos
D) Análise dos efeitos residuais nas células de memória RAM
  • 19. Qual tipo de escalada de privilégios envolve o acesso a contas de nível superior?
A) Spear-phishing
B) Escalada vertical
C) Escalada horizontal
D) Phishing
  • 20. Pode dar um exemplo de manipulação que envolva um ataque físico?
A) Ataques do tipo "Evil Maid".
B) Ataques de injeção SQL.
C) Ataques de script entre sites (Cross-Site Scripting - XSS).
D) Ataques de negação de serviço distribuídos (DDoS).
  • 21. De acordo com o relatório Verizon Data Breach Investigations Report de 2020, qual a porcentagem de incidentes de segurança cibernética que envolveram agentes internos?
A) 50%
B) 70%
C) 10%
D) 30%
  • 22. Qual etapa na gestão da cultura de segurança da informação envolve a definição de metas claras e a formação de uma equipe qualificada?
A) Avaliação pós
B) Planejamento estratégico
C) Avaliação preliminar
D) Planejamento operacional
  • 23. Em quantas seções o Centro Nacional de Segurança Cibernética do governo do Reino Unido divide os princípios de design seguro para sistemas cibernéticos?
A) Sete seções.
B) Dez seções.
C) Cinco seções.
D) Três seções.
  • 24. Qual deve ser a gravidade de qualquer ataque bem-sucedido a um sistema seguro?
A) Acesso ilimitado para os atacantes.
B) Gravidade mínima.
C) Gravidade suficiente para causar interrupções significativas.
D) Impacto máximo para testar as defesas.
  • 25. Qual das seguintes opções é uma medida preventiva em segurança de computadores?
A) Firewalls (cortafogo).
B) Software de design gráfico.
C) Aplicativos de processamento de texto.
D) Ferramentas de análise de dados.
  • 26. Qual é o padrão de criptografia mais comumente utilizado em dispositivos USB para aumentar a segurança?
A) Padrão Avançado de Criptografia (AES)
B) Triple DES
C) Padrão de Criptografia de Dados (DES)
D) RSA
  • 27. O que os Módulos de Plataforma Confiável (TPMs) integram nos dispositivos para aumentar a segurança?
A) Sistemas de detecção de intrusão
B) Capacidades criptográficas
C) Acesso habilitado para dispositivos móveis
D) Sistemas de bloqueio de disco
  • 28. De acordo com a Network World, qual é a ameaça de hardware mais comum enfrentada pelas redes de computadores?
A) Dispositivos USB infectados conectados dentro de um firewall.
B) Dispositivos de acesso compatíveis com dispositivos móveis.
C) Programas de bloqueio de disco.
D) Módulos de plataforma confiáveis (TPM).
  • 29. Qual tecnologia permite o isolamento de componentes em computadores por meio de hardware?
A) TPMs
B) Dispositivos de bloqueio de disco
C) IOMMUs
D) Adaptadores USB
  • 30. Qual característica dos telefones celulares aumenta a segurança ao fornecer validação biométrica?
A) Travas de disco rígido
B) Módulos de plataforma confiável (TPMs)
C) Leitores de impressão digital
D) Interfaces de gerenciamento de memória de entrada/saída (IOMMUs)
  • 31. Qual é a certificação mais popular para sistemas operacionais seguros?
A) Six Sigma
B) ISO 9001
C) Manufatura Enxuta (Lean Manufacturing)
D) Critérios Comuns (CC)
  • 32. Qual modelo de segurança utiliza uma lista de permissões associadas a um objeto?
A) Segurança baseada em capacidades
B) Controle de acesso baseado em funções (RBAC)
C) Controle de acesso obrigatório (MAC)
D) Listas de controle de acesso (ACLs)
  • 33. Em quais níveis a segurança baseada em capacidades pode ser implementada?
A) No nível da rede.
B) No nível da interface do usuário.
C) No nível do hardware.
D) No nível da linguagem.
  • 34. Qual projeto de código aberto está associado à segurança baseada em capacidades?
A) Python
B) Java
C) A linguagem E
D) C++
  • 35. Qual a porcentagem estimada de incidentes de segurança que envolvem erro humano?
A) Menos de 50%
B) Mais de 90%
C) Aproximadamente 70%
D) Exatamente 100%
  • 36. A que se assemelha a higiene digital?
A) Higiene pessoal
B) Hábitos alimentares
C) Padrões de sono
D) Condição física
  • 37. Quem cunhou o termo 'higiene cibernética'?
A) Vint Cerf
B) Bill Gates
C) Steve Jobs
D) Tim Berners-Lee
  • 38. Qual tecnologia permite que os clientes realizem transações online seguras utilizando leitores de cartão portáteis?
A) Programa de autenticação por chip
B) Autenticação de dois fatores via SMS
C) Sistemas de autenticação biométrica
D) Redes privadas virtuais (VPNs)
  • 39. Qual tecnologia permite que os quiosques em shoppings emitam cartões de crédito instantaneamente?
A) Transações baseadas em blockchain
B) Tecnologia de emissão instantânea
C) Leitura de códigos QR
D) Sistemas de pagamento sem contato
  • 40. Qual organização investigou 79 incidentes de invasão em empresas de energia em 2014?
A) A Agência Nacional de Segurança (NSA).
B) O Federal Bureau of Investigation (FBI).
C) A equipe de resposta a emergências de segurança da informação.
D) A Agência Central de Inteligência (CIA).
  • 41. Qual é uma consequência de uma simples falta de energia em um aeroporto?
A) Pode causar repercussões em todo o mundo.
B) Pode melhorar a eficiência do aeroporto.
C) Não tem um impacto significativo.
D) Afeta apenas a área local.
  • 42. Que tecnologias as empresas de ônibus de longa distância estão adotando?
A) Bilhetes de papel
B) Transações de bilhetes eletrônicos
C) Sistemas de troca (escambo)
D) Vendas de bilhetes manuais
  • 43. Qual a porcentagem de organizações que não aumentaram o treinamento em segurança em 2015?
A) 75%
B) 50%
C) 80%
D) 62%
  • 44. Quais tipos de dispositivos estão se tornando alvos mais frequentes de ataques cibernéticos devido ao seu número crescente?
A) Computadores de mesa.
B) Smartphones e tablets.
C) Dispositivos de automação residencial, como o termostato Nest.
D) Redes de prestadores de serviços de saúde.
  • 45. Pode dar um exemplo de uma grande empresa que sofreu uma violação de dados envolvendo informações de cartões de crédito de seus clientes?
A) Nest
B) Home Depot
C) HBGary Federal
D) Sony Pictures
  • 46. Qual sistema do veículo foi utilizado como ponto de ataque em vulnerabilidades de segurança básicas?
A) Comunicação Bluetooth
B) Sistema de controle de cruzeiro
C) Um disco compacto malicioso
D) Sistema de acionamento de airbags
  • 47. No teste de 2015, a que distância os hackers conseguiram controlar remotamente um veículo?
A) 10 quilômetros
B) 20 quilômetros
C) 15 quilômetros
D) 5 quilômetros
  • 48. Qual empresa disponibilizou correções de segurança por meio de atualizações sem fio em 2016?
A) UPS
B) FedEx
C) Tesla
D) ICV
  • 49. Que tecnologias a FedEx e a UPS utilizam para rastrear as encomendas?
A) RFID (Identificação por Radiofrequência)
B) GPS
C) Bluetooth
D) Códigos de barras
  • 50. Qual cidade no México foi a primeira a receber carteiras de motorista digitais utilizando uma plataforma de cartão inteligente?
A) Cidade do México
B) Monterrey
C) Guadalajara
D) Puebla
  • 51. Em que data a FDA dos EUA divulgou suas recomendações para manter a segurança em dispositivos médicos conectados à internet?
A) 30 de junho de 2018
B) 15 de novembro de 2015
C) 28 de dezembro de 2016
D) 1º de janeiro de 2017
  • 52. Que tipo de equipamento foi alvo de ataques bem-sucedidos em hospitais?
A) Equipamentos de diagnóstico utilizados nos hospitais
B) Sistemas de refeitórios hospitalares
C) Simuladores de treinamento médico
D) Veículos de transporte de pacientes
  • 53. Qual é um dispositivo de telecomunicações digitalmente seguro amplamente conhecido?
A) Um smartwatch (relógio inteligente).
B) O cartão SIM (Módulo de Identidade do Assinante).
C) Um telefone fixo.
D) Um rádio analógico.
  • 54. Quem foi um dos primeiros exemplos de um hacker patrocinado pelo Estado?
A) Um ativista da internet
B) Clifford Stoll
C) Um operador de rede elétrica ucraniana
D) Markus Hess
  • 55. Qual livro relata as atividades de hacking de Markus Hess para o KGB?
A) O Ovo da Cucarana
B) Um Fantasma nos Fios
C) Cibersegurança e Guerra Cibernética: O Que Todos Precisam Saber
D) Dados e Golias
  • 56. Qual ataque envolveu phishing direcionado, destruição de arquivos e negação de serviço?
A) Um ataque a uma plataforma de mídia social.
B) Uma violação de dados de um banco em 2021.
C) O ataque à rede elétrica da Ucrânia em 2015.
D) Um ataque de ransomware a instalações de saúde.
  • 57. Qual é o primeiro componente fundamental de um plano de resposta a incidentes de segurança da informação?
A) Atividades pós-incidente
B) Detecção e análise
C) Contenção, erradicação e recuperação
D) Preparação
  • 58. Quem criou o primeiro worm para computadores na internet em 1988?
A) Adrian Lamo
B) John McAfee
C) Kevin Mitnick
D) Robert Tappan Morris
  • 59. Em que ano ocorreram mais de cem incidentes de segurança no Laboratório de Roma?
A) 2000
B) 1988
C) 1994
D) 2010
  • 60. Qual método os hackers utilizaram para obter acesso aos sistemas do laboratório de Roma?
A) Ataques de força bruta
B) E-mails de phishing
C) Injeção SQL
D) Cavalos de Troia
  • 61. Qual empresa foi afetada por uma violação de dados de cartões de crédito no início de 2007?
A) Office of Personnel Management
B) TJX
C) Target Corporation
D) Home Depot
  • 62. Qual foi o principal alvo do ataque Stuxnet em 2010?
A) Redes de distribuição de energia europeias
B) Centrífugas nucleares do Irã
C) Redes do governo israelense
D) Sistemas militares dos Estados Unidos
  • 63. Quem forneceu os documentos que revelaram a vigilância global da NSA em 2013?
A) Edward Snowden
B) Julian Assange
C) Mark Zuckerberg
D) Chelsea Manning
  • 64. Qual hacker ucraniano esteve envolvido na violação de segurança da Target Corporation?
A) Rescator
B) Guccifer
C) Lazarus Group
D) NotPetya
  • 65. Quantos cartões de crédito foram roubados da Target Corporation em 2013?
A) Aproximadamente 40 milhões
B) 25 milhões
C) 10 milhões
D) 60 milhões
  • 66. Qual foi a reação da Target e da Home Depot aos alertas sobre violações de segurança?
A) Eles atualizaram seus softwares de segurança.
B) Os alertas foram ignorados.
C) Eles corrigiram imediatamente todas as vulnerabilidades.
D) Eles desativaram temporariamente seus sistemas.
  • 67. Quem é considerado o responsável pelo ataque ao Departamento de Gestão de Pessoal (Office of Personnel Management)?
A) Hackers norte-coreanos
B) Hackers russos
C) Hackers iranianos
D) Hackers chineses
  • 68. Qual site foi invadido pelo grupo The Impact Team em julho de 2015?
A) LinkedIn
B) Facebook
C) Twitter
D) Ashley Madison
  • 69. Qual foi a ação tomada pelo CEO da Avid Life Media, Noel Biderman, após a violação de dados do Ashley Madison?
A) Ele aumentou as medidas de segurança.
B) Ele tomou medidas legais contra o grupo The Impact Team.
C) Ele negou qualquer irregularidade.
D) Ele renunciou ao cargo.
  • 70. Qual é um dos pilares principais da estratégia de segurança cibernética do Canadá?
A) Coordenar centros de resposta a incidentes cibernéticos (CSIRT) em nível global.
B) Regular as leis internacionais de proteção de dados.
C) Gerenciar a segurança de redes europeias.
D) Garantir a segurança dos sistemas governamentais.
  • 71. Qual organização canadense é responsável por mitigar as ameaças à infraestrutura crítica do Canadá?
A) Fórum de Equipes de Resposta a Incidentes e Segurança (FIRST)
B) Conselho da Europa
C) Agência Europeia de Segurança de Redes e Informações (ENISA)
D) Centro Canadense de Resposta a Incidentes Cibernéticos (CCIRC)
  • 72. Com qual coalizão o Ministério da Segurança Pública do Canadá fez parceria para lançar o Programa de Cooperação em Segurança Cibernética?
A) Conselho da Europa
B) Centro Canadense de Resposta a Incidentes Cibernéticos (CCIRC)
C) Agência da União Europeia para a Segurança das Redes e da Informação (ENISA)
D) PARE. PENSE. CONECTE.
  • 73. Qual agência monitora as ameaças cibernéticas na Índia?
A) Equipe Nacional de Resposta a Incidentes de Computadores (Indian Computer Emergency Response Team)
B) Ministério de Eletrônicos e Tecnologia da Informação
C) CERT-In
D) Agência Nacional de Segurança Cibernética
  • 74. Quando a Política Nacional de Segurança Cibernética de 2013 foi implementada na Índia?
A) 2013
B) 1999
C) 2020
D) 2008
  • 75. Com qual organização o FBI colabora para formar uma força-tarefa composta por várias agências?
A) Departamento de Segurança Interna
B) Centro Nacional de Crimes Financeiros (NW3C)
C) Agência de Segurança Cibernética e Infraestrutura
D) Comissão Federal de Comunicações
  • 76. Qual organização faz parte da Divisão Nacional de Segurança Cibernética do Departamento de Segurança Interna dos Estados Unidos?
A) CERT/CC
B) NRC
C) NEI
D) US-CERT
  • 77. Quando foi criado o Comando Cibernético dos Estados Unidos?
A) 2015
B) 2009
C) 2008
D) 2010
  • 78. Qual a porcentagem de organizações que relataram uma 'escassez significativa' de profissionais com habilidades em segurança cibernética em 2016?
A) 28%
B) 50%
C) 35%
D) 46%
  • 79. Qual das seguintes opções NÃO é um método utilizado na autorização de acesso?
A) Senhas.
B) Sistemas biométricos.
C) Cartões inteligentes.
D) Varredura de portas.
  • 80. O que é a atribuição cibernética?
A) Detectar e eliminar malware.
B) Criptografar dados para transmissão segura.
C) Registrar a atividade dos usuários em uma rede.
D) Identificar quem executou um ataque cibernético.
  • 81. Em qual década a segurança da informação começou a se expandir para além do meio acadêmico, devido ao aumento da conectividade?
A) Anos 2000
B) Anos 1970
C) Anos 1990
D) Anos 1980
  • 82. Quem organizou a sessão inaugural sobre segurança em computação na Conferência Conjunta de Computação da Primavera, em abril de 1967?
A) Bob Thomas
B) Willis Ware
C) Ray Tomlinson
D) Markus Hess
  • 83. Qual era o nome de um dos primeiros programas maliciosos (worms) criados por Bob Thomas?
A) Reaper
B) Blaster
C) Creeper
D) Morris worm
  • 84. Quem escreveu o programa Reaper para destruir o worm Creeper?
A) Ray Tomlinson
B) Markus Hess
C) Bob Thomas
D) Willis Ware
  • 85. Qual empresa começou a oferecer sistemas de controle de acesso comercial e produtos de software de segurança para computadores no final da década de 1970?
A) Microsoft
B) Apple
C) Netscape
D) IBM
Criado com That Quiz — onde a realização de um teste de matemática está a um clique de distância.