Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 Coincidindo. Selecione nas listas e envie. Um perfil de usuário individual em um site de rede social é um exemplo de uma conectados identidade. Conclusão Pergunta 2 Pergunta 2 Correspondência Selecione nas listas e depois envie. Segurança cibernética é um esforço contínuo para proteger indivíduos, organizações e governos de ataques digitais por proteger Qual nível de proteção digital é necessário para cada um dos seguintes fatores? Sua Identidade On-Line Especial Um banco de dados de clientes Organizacional Estabilidade econômica Governo Concluída Pergunta 3 Pergunta 3 Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo Seu vizinho diz que não tem uma identidade online. Eles não têm contas de mídia social e usam apenas a Internet para navegar. Seu vizinho está certo? Sim Não Concluída Pergunta 4 Pergunta 4 Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo Quais das seguintes informações seriam classificadas como dados pessoais? Selecione as três respostas corretas Número da Previdência Social Número da carteira de habilitação Data e local de nascimento Carga Endereço IP Conclusão Pergunta 5 Pergunta 5 Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo Quais são os princípios básicos para proteger os sistemas de informação vivenciados no Cubo McCumber? Selecione as três respostas corretas. Acesse Integridade escalabilidade Disponibilidade Confidencialidade intervenção Concluída Pergunta 6 Pergunta 6 Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo Quais são os três métodos que podem ser usados para garantir a confidencialidade da informação? Selecione as três respostas corretas. Cópia de segurança Controle de versão Criptografia de dados Configurações de permissão do arquivo Autenticação de dois fatores ID do nome do usuário e senha Conclusão Pergunta 7 Pergunta 7 Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo Qual é a motivação de um invasor white hat? aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal ajustar com precisão os dispositivos de rede para melhorar o desempenho e eficiência estudo dos sistemas operacionais de várias plataformas para desenvolver um novo sistema descoberta dos pontos falhados de redes e sistemas para melhorar o nível de segurança destes sistemas Conclusão Pergunta 8 Pergunta 8 Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo Qual um motivo pelo qual as ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externa? Usuários internos têm melhor habilidade de hacking. Os usuários internos têm acesso direto aos dispositivos de infraestrutura. Os usuários internos podem acessar os dados corporativos sem autenticação. Os usuários internos podem acessar os dispositivos de infraestrutura pela Internet. Conclusão Pergunta 9 Pergunta 9 Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo Qual afirmação descreve corretamente a segurança cibernética? A cibernética é o esforço contínuo para proteger indivíduos, organizações e segurança governos de ataques digitais A segurança cibernética é o esforço contínuo para proteger indivíduos, organizações e governos de crimes que acontecem apenas no ciberespaço A segurança cibernética é o esforço contínuo para proteger computadores, redes e dados de ataques maliciosos Conclusão Pergunta 10 Pergunta 10 Correspondência Selecione nas listas e depois envie. Você consegue identificar o tipo de invasor digital pelas seguintes sequências? Fazer declarações políticas a fim de criar uma conscientização de questões consideradas importantes Hacktivistas Reunir informações ou cometer sabotagem com objetivos específicos em nome de seu governo Invasores patrocinados pelo Estado Use as ferramentas atuais na Internet para lançar um ataque digital Script kiddies
Compartilhar