Projeto AICY
Cadastro para Autoavaliação
Tenha cuidado, use o mesmo endereço de e-mail com o qual você se cadastrará na plataforma

Gênero

84 1
Qual dos seguintes cenários ilustra melhor um caso em que a encriptação simétrica pode ser mais adequada do que a encriptação assimétrica?
79 2
Um invasor que executa um ataque de envenenamento ARP numa rede atualiza a tabela ARP do computador alvo e executa um ataque man-in-the-middle. Qual das seguintes situações ocorre como resultado deste ataque?
90 3
Uma empresa quer desenvolver um plano de segurança abrangente para se defender contra uma variedade de ameaças cibernéticas, incluindo ataques de senha, tentativas de phishing e ataques man-in-the-middle (MitM). Que combinação das seguintes estratégias forneceria a defesa mais eficaz entre esses diferentes tipos de ameaça?
83 4
O objetivo da encriptação é garantir a confidencialidade dos dados. Isto é especialmente importante no caso da correspondência confidencial. A encriptação assimétrica pode ser utilizada para enviar e-mails?
72 5
Qual das seguintes frases é verdadeira para Testes de Caixa Preta?
65 6
Qual é o principal papel de um Especialista em Segurança da Informação numa organização?
82 7
Que tipos de esteganografia pode indicar?
88 8
Uma empresa está preocupada com possíveis ataques de força bruta em sua rede interna. Com base no que você sabe sobre segurança de senha, qual das seguintes ações protegeria melhor a empresa desse tipo de ataque?
77 9
Um administrador de rede quer gerir todo o tráfego de uma rede usando o Wireshark. No entanto, só quer inspecionar pacotes que têm o endereço IP do computador de destino
73 10
O uso de testes de penetração é obrigatório na segurança de qualquer sistema de TI?
75 11
Numa determinada empresa de tecnologia, os executivos querem testar qual é a vulnerabilidade do sistema a ataques lançados a partir de uma rede externa de computadores? Tendo desenvolvido um cenário de teste, a empresa quer que esses testes sejam realizados periodicamente sem muito envolvimento da equipa técnica e sem análise demorada da documentação técnica do sistema de informação que suporta as operações da empresa. Que tipo de teste de penetração será mais adequado para esta empresa?
68 12
Um sistema alimentado por IA num hospital pode diagnosticar doenças e tomar decisões clínicas analisando os ritmos cardíacos, valores sanguíneos e resultados de exames laboratoriais dos pacientes. Neste caso, qual dos subcampos da inteligência artificial incluídos nas notas acima é considerado o componente mais importante deste sistema?
86 13
Qual das seguintes opções é o objetivo principal da segurança de senha?
89 14
Uma organização notou um aumento nas tentativas de login fracassadas em várias contas do utilizador num curto período. Depois de analisar o tráfego da rede, a equipa de segurança identifica um padrão onde inúmeras tentativas de login são feitas a partir do mesmo endereço IP, utilizando diferentes combinações de nomes de utilizadores e senhas. Qual das seguintes opções seria a estratégia mais adequada para mitigar esta ameaça?
69 15
Qual das seguintes situações é adequada para o uso do algoritmo K-Means Clustering?
64 16
A Política de Segurança da Informação é ?
80 17
Está a lidar com um problema de rede onde um servidor está a enfrentar tempos de resposta lentos. Suspeita que pode ser devido ao tráfego excessivo numa porta específica. Que comando tcpdump seria mais útil para confirmar isso?
66 18
Qual dos seguintes cenários melhor exemplifica a aplicação da aprendizagem supervisionada?
71 19
Qual dos seguintes ensaios não é um ensaio de penetração?
61 20
No âmbito da cibersegurança, hacking refere-se ao uso indevido de dispositivos (como computadores, smartphones, tablets) e redes para?
63 21
Qual dos seguintes princípios de Segurança da Informação garante que a informação seja acessível apenas aos autorizados?
70 22
Numa empresa de e-commerce, querem desenvolver um modelo de machine learning para fazer previsões sobre se os clientes vão comprar um produto ou não. Além das características do produto, teem vários dados, como informações demográficas dos clientes, comportamentos de compras anteriores e interações no site. Qual dos seguintes algoritmos pode ser mais adequado para este cenário?
67 23
Como se chama quando um modelo de machine learning aprende muito bem padrões nos dados de treinamento, mas perde a capacidade de generalizar para dados novos e invisíveis?
74 24
Qual dos seguintes conjuntos de ferramentas de TI deve utilizar para testar seu sistema de TI contra ataques ao servidor FTP?
87 25
Qual é um método comum usado em ataques de força bruta para comprometer senhas?
81 26
O que é a encriptação simétrica?
62 27
Qual das seguintes afirmações define o tipo de ataque black hat?
85 28
A organização gere os dados financeiros dos clientes. Devido ao aumento dos ciberataques destinados a intercetar dados sensíveis transmitidos através da rede, é necessário aplicar uma abordagem adequada para reforçar a segurança dos dados transmitidos. Qual das seguintes soluções aumentaria significativamente o nível de segurança?
78 29
Qual das seguintes probabilidades melhor descreve esta situação?
76 30
O que é Sniffing?