Buscar

Fundamentos em CiberSegurança - Questionário do Capítulo 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos em CiberSegurança
	Started on
	Sunday, 27 March 2022, 12:51 AM
	State
	Finished
	Completed on
	Sunday, 27 March 2022, 1:06 AM
	Time taken
	15 mins 43 secs
	Marks
	20.00/40.00
	Grade
	50.00 out of 100.00
Parte superior do formulário
Question 1
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Que nome é dado a quaisquer alterações nos dados originais, tais como os utilizadores modificando manualmente dados, programas de processamento e alteração de dados e falhas de equipamentos?
Select one:
eliminação
modificação
corrupção
disseminação
integridade
cópia de segurança
Feedback
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não a eliminação completa dos dados.
The correct answer is: modificação
Question 2
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Para fins de autenticação, quais são os três métodos que são usados para verificar a identidade? (Escolha três.)
Select one or more:
algo que tem
algo que sabe
onde está
algo que faz
algo que é
Feedback
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que se sabe, tem ou é.
The correct answers are: algo que sabe, algo que tem, algo que é
Question 3
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os três estados dos dados? (Escolha três.)
Select one or more:
cifrado
em processamento
em trânsito
em repouso
suspenso
na nuvem
Feedback
Refer to curriculum topic: 2.3.1
A proteção do cibermundo exige que os profissionais de cibersegurança respondam pela salvaguarda de dados em trânsito, em processamento e em repouso.
The correct answers are: em repouso, em trânsito, em processamento
Question 4
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os três princípios fundamentais do mundo da cibersegurança? (Escolha três.)
Select one or more:
segurança
integridade
cifragem
confidencialidade
política
disponibilidade
Feedback
Refer to curriculum topic: 2.1.1
Três princípios básicos de segurança são a confidencialidade, a integridade e a disponibilidade.
The correct answers are: confidencialidade, integridade, disponibilidade
Question 5
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são as três tarefas que são realizadas por uma política de segurança abrangente? (Escolha três.)
Select one or more:
define regras para o comportamento esperado
útil para a gestão
não é juridicamente vinculativo
vagueza
define consequências legais de violações
dá ao pessoal de segurança o apoio da gestão
Feedback
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para o negócio.
The correct answers are: define regras para o comportamento esperado, define consequências legais de violações, dá ao pessoal de segurança o apoio da gestão
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que mecanismo as organizações podem usar para evitar alterações acidentais por utilizadores autorizados?
Select one:
cópias de segurança
controlo de versões
hashing
SHA-1
cifragem
Feedback
Refer to curriculum topic: 2.2.2
O controle de versões garante que dois utilizadores não possam atualizar o mesmo objeto.
The correct answer is: controlo de versões
Question 7
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os três serviços de segurança de controlo de acesso? (Escolha três.)
Select one or more:
disponibilidade
registo
repúdio
autorização
acesso
autenticação
Feedback
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à Autenticação, Autorização e Registo (AAA).
The correct answers are: autenticação, autorização, registo
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é um método de envio de informações de um dispositivo para outro usando um dispositivo de suporte removível?
Select one:
rede de sapatos
infravermelho
com fios
LAN
pacote
sem fios
Feedback
Refer to curriculum topic: 2.3.2
Rede de sapatos refere-se à entrega manual dos dados removíveis.
The correct answer is: rede de sapatos
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que nome é dado a um dispositivo de armazenamento ligado a uma rede?
Select one:
Nuvem
RAID
DAS
NAS
SAN
Feedback
Refer to curriculum topic: 2.3.1
NAS refere-se a um dispositivo de armazenamento ligado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por utilizadores de rede autorizados.
The correct answer is: NAS
Question 10
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolha duas opções.)
Select one or more:
extintores de incêndio
backups do sistema
atualização de sistemas operativos
resiliência do sistema
verificação de integridade
manutenção de equipamentos
Feedback
Refer to curriculum topic: 2.2.3
The correct answers are: manutenção de equipamentos, atualização de sistemas operativos
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é identificado pela primeira dimensão do cubo de cibersegurança?
Select one:
salvaguardas
objetivos
ferramentas
conhecimento
regras
Feedback
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo de cibersegurança identifica os objetivos ou princípios de segurança necessários para proteger o ciberespaço.
The correct answer is: objetivos
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são as duas funções de hashing comuns? (Escolha duas opções.)
Select one or more:
RSA
MD5
Blowfish
SHA
RC4
ECC
Feedback
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash.
The correct answers are: SHA, MD5
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de leis de cibersegurança protegem-nos de uma organização que pode querer compartilhar os nossos dados confidenciais?
Select one:
privacidade
autenticação
confidencialidade
integridade
não-repúdio
Feedback
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o acesso aos dados.
The correct answer is: privacidade
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Como é chamada uma rede virtual segura que usa a rede pública?
Select one:
VPN
Firewall
MPLS
IPS
NAC
IDS
Feedback
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia para proteger os dados quando estes viajam através do meio da Internet.
The correct answer is: VPN
Question 15
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os dois métodos que garantem a confidencialidade? (Escolha duas opções.)
Select one or more:
autenticação
disponibilidade
não-repúdio
cifragem
integridade
autorização
Feedback
Refer to curriculum topic: 2.2.1
A Confidencialidade significa a visualização de informação apenas para aqueles que precisam saber. Isto pode ser feito através da cifragem de dados e autenticando utilizadores que solicitam o acesso.
The correct answers are: cifragem, autenticação
Question 16
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Qual serviço determina quais recursos um utilizador pode aceder junto com as operações que um utilizador pode executar?
Select one:
registo
autenticação
autorização
testemunho
biométrico
Feedback
Refer to curriculum topic: 2.2.1
A Autorização determina se um utilizador tem certos privilégios de acesso.
The correct answer is: autorização
Question 17
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais os três princípios de concepção que ajudam a garantir alta disponibilidade? (Escolha três.)
Select one or more:
fornecer uma transição confiável
usar cifra
detectar falhas à medida que estas ocorrem
garantir confidencialidade
verificar a consistência dos dados
eliminar pontos únicos de falha
Feedback
Refer to curriculum topic: 2.2.3
Os sistemas de alta disponibilidade tipicamente incluem estes três princípios de concepção.
The correctanswers are: detectar falhas à medida que estas ocorrem, fornecer uma transição confiável, eliminar pontos únicos de falha
Question 18
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os dois métodos que ajudam a garantir a integridade dos dados? (Escolha duas opções.)
Select one or more:
disponibilidade
privacidade
verificações da consistência de dados
autorização
hashing
repúdio
Feedback
Refer to curriculum topic: 2.2.2
Os sistemas de integridade de dados incluem um dos dois métodos de integridade de dados.
The correct answers are: hashing, verificações da consistência de dados
Question 19
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que princípio impede a divulgação de informações a pessoas, recursos e processos não autorizados?
Select one:
registo
disponibilidade
confidencialidade
integridade
não-repúdio
Feedback
Refer to curriculum topic: 2.2.1
O princípio da segurança da confidencialidade refere-se à prevenção da divulgação de informações a pessoas, recursos e processos não autorizados.
The correct answer is: confidencialidade
Question 20
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três tipos de informações confidenciais? (Escolha três.)
Select one or more:
desclassificado
PII
publicado
negócio
público
confidencial
Feedback
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que de outra forma causariam danos a uma empresa ou indivíduo se fossem divulgadas publicamente.
The correct answers are: PII, negócio, confidencial
Parte inferior do formulário