A) Tira fotografias B) Monitoriza e controla o tráfego de entrada e de saída da rede C) Mede a temperatura D) Gravações de música
A) Dactilografar muito depressa B) Utilizar dois teclados diferentes C) Escrever duas palavras-passe D) Método de verificação que utiliza dois factores: algo que se sabe e algo que se tem
A) Malware que encripta ficheiros e exige pagamento pela desencriptação B) Software para edição de fotografias C) Software para cópia de segurança de dados D) Software para processamento de texto
A) Software com zero bugs B) Contagem decrescente para o lançamento de novos produtos C) Falha de segurança que é desconhecida pelo fornecedor do software D) Suporte técnico disponível 24 horas por dia, 7 dias por semana
A) Encontrar oportunidades de emprego B) Planear as férias C) Analisar os padrões climáticos D) Processo de identificação dos pontos fracos de segurança de um sistema
A) Criar listas de reprodução de música B) Ordenar os documentos por ordem alfabética C) Reparação de aparelhos electrónicos D) Comunicação em linha segura através da encriptação dos dados transmitidos entre um sítio Web e um utilizador
A) Para corrigir vulnerabilidades e erros de segurança B) Para organizar ficheiros C) Para alterar os fundos do ambiente de trabalho D) Para melhorar a qualidade da transmissão de vídeo
A) Reutilizar a mesma palavra-passe B) Partilhar palavras-passe com amigos C) Utilizar palavras-passe fortes e únicas para cada conta D) Escrever palavras-passe em notas autocolantes
A) Segurança de redes B) Segurança cibernética C) Segurança física D) Segurança biométrica
A) Atualizações de hardware e software. B) Defeitos no design da interface do usuário. C) Otimização da velocidade da rede. D) Divulgação não autorizada de informações, roubo ou danos.
A) Uma vulnerabilidade que aumenta a segurança. B) Uma vulnerabilidade que possui pelo menos um ataque ou método de exploração funcional. C) Uma vulnerabilidade que não pode ser descoberta. D) Uma vulnerabilidade sem nenhum método de exploração conhecido.
A) Apenas especialistas em segurança cibernética B) Apenas agências governamentais C) Apenas grandes empresas D) Usuários comuns da internet
A) Falsificação de mensagens B) Falsificação de DNS C) Falsificação do SSID da rede Wi-Fi D) Falsificação de endereço IP
A) 2005 B) 1999 C) 2020 D) 2017
A) Chamada telefônica B) Mensagem de texto C) Mensagens instantâneas D) Falsificação de e-mails
A) Escalada horizontal B) Phishing genérico C) Escalada vertical D) Phishing direcionado (spear-phishing)
A) Envio de ransomware para grandes redes. B) Técnicas de engenharia social, frequentemente phishing. C) Ataque direto ao hardware do sistema. D) Exploração de vulnerabilidades de canais laterais.
A) Aproveitamento de falhas na implementação de hardware B) Phishing por meio de mensagens de texto C) Exploração da radiação eletromagnética emitida por dispositivos D) Análise dos efeitos residuais nas células de memória RAM
A) Spear-phishing B) Escalada vertical C) Escalada horizontal D) Phishing
A) Ataques do tipo "Evil Maid". B) Ataques de injeção SQL. C) Ataques de script entre sites (Cross-Site Scripting - XSS). D) Ataques de negação de serviço distribuídos (DDoS).
A) 50% B) 70% C) 10% D) 30%
A) Avaliação pós B) Planejamento estratégico C) Avaliação preliminar D) Planejamento operacional
A) Sete seções. B) Dez seções. C) Cinco seções. D) Três seções.
A) Acesso ilimitado para os atacantes. B) Gravidade mínima. C) Gravidade suficiente para causar interrupções significativas. D) Impacto máximo para testar as defesas.
A) Firewalls (cortafogo). B) Software de design gráfico. C) Aplicativos de processamento de texto. D) Ferramentas de análise de dados.
A) Padrão Avançado de Criptografia (AES) B) Triple DES C) Padrão de Criptografia de Dados (DES) D) RSA
A) Sistemas de detecção de intrusão B) Capacidades criptográficas C) Acesso habilitado para dispositivos móveis D) Sistemas de bloqueio de disco
A) Dispositivos USB infectados conectados dentro de um firewall. B) Dispositivos de acesso compatíveis com dispositivos móveis. C) Programas de bloqueio de disco. D) Módulos de plataforma confiáveis (TPM).
A) TPMs B) Dispositivos de bloqueio de disco C) IOMMUs D) Adaptadores USB
A) Travas de disco rígido B) Módulos de plataforma confiável (TPMs) C) Leitores de impressão digital D) Interfaces de gerenciamento de memória de entrada/saída (IOMMUs)
A) Six Sigma B) ISO 9001 C) Manufatura Enxuta (Lean Manufacturing) D) Critérios Comuns (CC)
A) Segurança baseada em capacidades B) Controle de acesso baseado em funções (RBAC) C) Controle de acesso obrigatório (MAC) D) Listas de controle de acesso (ACLs)
A) No nível da rede. B) No nível da interface do usuário. C) No nível do hardware. D) No nível da linguagem.
A) Python B) Java C) A linguagem E D) C++
A) Menos de 50% B) Mais de 90% C) Aproximadamente 70% D) Exatamente 100%
A) Higiene pessoal B) Hábitos alimentares C) Padrões de sono D) Condição física
A) Vint Cerf B) Bill Gates C) Steve Jobs D) Tim Berners-Lee
A) Programa de autenticação por chip B) Autenticação de dois fatores via SMS C) Sistemas de autenticação biométrica D) Redes privadas virtuais (VPNs)
A) Transações baseadas em blockchain B) Tecnologia de emissão instantânea C) Leitura de códigos QR D) Sistemas de pagamento sem contato
A) A Agência Nacional de Segurança (NSA). B) O Federal Bureau of Investigation (FBI). C) A equipe de resposta a emergências de segurança da informação. D) A Agência Central de Inteligência (CIA).
A) Pode causar repercussões em todo o mundo. B) Pode melhorar a eficiência do aeroporto. C) Não tem um impacto significativo. D) Afeta apenas a área local.
A) Bilhetes de papel B) Transações de bilhetes eletrônicos C) Sistemas de troca (escambo) D) Vendas de bilhetes manuais
A) 75% B) 50% C) 80% D) 62%
A) Computadores de mesa. B) Smartphones e tablets. C) Dispositivos de automação residencial, como o termostato Nest. D) Redes de prestadores de serviços de saúde.
A) Nest B) Home Depot C) HBGary Federal D) Sony Pictures
A) Comunicação Bluetooth B) Sistema de controle de cruzeiro C) Um disco compacto malicioso D) Sistema de acionamento de airbags
A) 10 quilômetros B) 20 quilômetros C) 15 quilômetros D) 5 quilômetros
A) UPS B) FedEx C) Tesla D) ICV
A) RFID (Identificação por Radiofrequência) B) GPS C) Bluetooth D) Códigos de barras
A) Cidade do México B) Monterrey C) Guadalajara D) Puebla
A) 30 de junho de 2018 B) 15 de novembro de 2015 C) 28 de dezembro de 2016 D) 1º de janeiro de 2017
A) Equipamentos de diagnóstico utilizados nos hospitais B) Sistemas de refeitórios hospitalares C) Simuladores de treinamento médico D) Veículos de transporte de pacientes
A) Um smartwatch (relógio inteligente). B) O cartão SIM (Módulo de Identidade do Assinante). C) Um telefone fixo. D) Um rádio analógico.
A) Um ativista da internet B) Clifford Stoll C) Um operador de rede elétrica ucraniana D) Markus Hess
A) O Ovo da Cucarana B) Um Fantasma nos Fios C) Cibersegurança e Guerra Cibernética: O Que Todos Precisam Saber D) Dados e Golias
A) Um ataque a uma plataforma de mídia social. B) Uma violação de dados de um banco em 2021. C) O ataque à rede elétrica da Ucrânia em 2015. D) Um ataque de ransomware a instalações de saúde.
A) Atividades pós-incidente B) Detecção e análise C) Contenção, erradicação e recuperação D) Preparação
A) Adrian Lamo B) John McAfee C) Kevin Mitnick D) Robert Tappan Morris
A) 2000 B) 1988 C) 1994 D) 2010
A) Ataques de força bruta B) E-mails de phishing C) Injeção SQL D) Cavalos de Troia
A) Office of Personnel Management B) TJX C) Target Corporation D) Home Depot
A) Redes de distribuição de energia europeias B) Centrífugas nucleares do Irã C) Redes do governo israelense D) Sistemas militares dos Estados Unidos
A) Edward Snowden B) Julian Assange C) Mark Zuckerberg D) Chelsea Manning
A) Rescator B) Guccifer C) Lazarus Group D) NotPetya
A) Aproximadamente 40 milhões B) 25 milhões C) 10 milhões D) 60 milhões
A) Eles atualizaram seus softwares de segurança. B) Os alertas foram ignorados. C) Eles corrigiram imediatamente todas as vulnerabilidades. D) Eles desativaram temporariamente seus sistemas.
A) Hackers norte-coreanos B) Hackers russos C) Hackers iranianos D) Hackers chineses
A) LinkedIn B) Facebook C) Twitter D) Ashley Madison
A) Ele aumentou as medidas de segurança. B) Ele tomou medidas legais contra o grupo The Impact Team. C) Ele negou qualquer irregularidade. D) Ele renunciou ao cargo.
A) Coordenar centros de resposta a incidentes cibernéticos (CSIRT) em nível global. B) Regular as leis internacionais de proteção de dados. C) Gerenciar a segurança de redes europeias. D) Garantir a segurança dos sistemas governamentais.
A) Fórum de Equipes de Resposta a Incidentes e Segurança (FIRST) B) Conselho da Europa C) Agência Europeia de Segurança de Redes e Informações (ENISA) D) Centro Canadense de Resposta a Incidentes Cibernéticos (CCIRC)
A) Conselho da Europa B) Centro Canadense de Resposta a Incidentes Cibernéticos (CCIRC) C) Agência da União Europeia para a Segurança das Redes e da Informação (ENISA) D) PARE. PENSE. CONECTE.
A) Equipe Nacional de Resposta a Incidentes de Computadores (Indian Computer Emergency Response Team) B) Ministério de Eletrônicos e Tecnologia da Informação C) CERT-In D) Agência Nacional de Segurança Cibernética
A) 2013 B) 1999 C) 2020 D) 2008
A) Departamento de Segurança Interna B) Centro Nacional de Crimes Financeiros (NW3C) C) Agência de Segurança Cibernética e Infraestrutura D) Comissão Federal de Comunicações
A) CERT/CC B) NRC C) NEI D) US-CERT
A) 2015 B) 2009 C) 2008 D) 2010
A) 28% B) 50% C) 35% D) 46%
A) Senhas. B) Sistemas biométricos. C) Cartões inteligentes. D) Varredura de portas.
A) Detectar e eliminar malware. B) Criptografar dados para transmissão segura. C) Registrar a atividade dos usuários em uma rede. D) Identificar quem executou um ataque cibernético.
A) Anos 2000 B) Anos 1970 C) Anos 1990 D) Anos 1980
A) Bob Thomas B) Willis Ware C) Ray Tomlinson D) Markus Hess
A) Reaper B) Blaster C) Creeper D) Morris worm
A) Ray Tomlinson B) Markus Hess C) Bob Thomas D) Willis Ware
A) Microsoft B) Apple C) Netscape D) IBM |