Buscar

Teste do Capítulo 2_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 1/14
Teste do Capítulo 2
Entrega Sem prazo Pontos 40 Perguntas 20
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 29 minutos 40 de 40
Enviado 1 abr em 1:13
Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 2. Ele foi criado para
fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no
capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será
incluída no histórico de notas.
Há vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33934
Fazer o teste novamente
2 / 2 ptsPergunta 1
Quais são os dois métodos que ajudam a garantir a integridade de
dados? (Escolher dois.)
 verificações de consistência de dados Correto!Correto!
 privacidade 
 hashing Correto!Correto!
 rejeição 
https://1567814761.netacad.com/courses/990129/quizzes/8889127/history?version=1
https://1567814761.netacad.com/courses/990129/quizzes/8889127/take?user_id=11057884
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 2/14
 autorização 
 disponibilidade 
Refer to curriculum topic: 2.2.2
Sistemas de integridade de dados incluem um dos dois
métodos de integridade de dados.
2 / 2 ptsPergunta 2
Quais são os três princípios fundamentais do mundo da segurança
cibernética? (Escolha três.)
 confidencialidade Correto!Correto!
 criptografia 
 segurança 
 disponibilidade Correto!Correto!
 política 
 integridade Correto!Correto!
Refer to curriculum topic: 2.1.1
Três princípios fundamentais são confidencialidade, integridade
e disponibilidade.
2 / 2 ptsPergunta 3
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 3/14
Qual nome é dado às alterações nos dados originais, como
modificação manual dos dados pelos usuários, processamento de
programas e alteração dos dados, além de falhas em equipamentos?
 modificação Correto!Correto!
 exclusão 
 integridade 
 backup 
 divulgação 
 corrupção 
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não
completa a exclusão dos dados.
2 / 2 ptsPergunta 4
Quais são os três tipos de informações confidenciais? (Escolha três.)
 publicadas 
 públicas 
 não confidenciais 
 PII Correto!Correto!
 corporativas Correto!Correto!
 confidenciais Correto!Correto!
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 4/14
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que, de outro modo,
prejudicariam uma empresa ou um indivíduo se fossem
divulgadas publicamente.
2 / 2 ptsPergunta 5
Quais das opções são dois métodos que garantem a
confidencialidade? (Escolher dois.)
 autorização 
 integridade 
 não-repúdio 
 autenticação Correto!Correto!
 disponibilidade 
 criptografia Correto!Correto!
Refer to curriculum topic: 2.2.1
Confidencialidade significa que as informações serão
visualizadas apenas por aqueles que precisam saber delas.
Isso pode ser feito pela criptografia de dados e autenticação de
usuários que solicitarem acesso.
2 / 2 ptsPergunta 6
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 5/14
Quais serviços determinam quais recursos os usuários podem acessar,
além das operações que podem executar?
 autorização Correto!Correto!
 token 
 biometria 
 auditoria 
 autenticação 
Refer to curriculum topic: 2.2.1
A autorização determina se um usuário tem certos privilégios de
acesso.
2 / 2 ptsPergunta 7
Qual nome é dado a um dispositivo de armazenamento conectado a
uma rede?
 SAN 
 DAS 
 RAID 
 NAS Correto!Correto!
 Nuvem 
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 6/14
Refer to curriculum topic: 2.3.1
NAS se refere a um dispositivo de armazenamento conectado a
uma rede que permite o armazenamento e a recuperação de
dados de um local centralizado por usuários de rede
autorizados.
2 / 2 ptsPergunta 8
Quais são os três serviços de segurança de controle de acesso?
(Escolha três.)
 autenticação Correto!Correto!
 rejeição 
 autorização Correto!Correto!
 acesso 
 disponibilidade 
 auditoria Correto!Correto!
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à autenticação AAA, autorização e
auditoria.
2 / 2 ptsPergunta 9
Quais são as duas funções hash comuns? (Escolher dois.)
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 7/14
 Blowfish 
 RSA 
 RC4 
 ECC 
 MD5 Correto!Correto!
 SHA Correto!Correto!
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para
calcular valores de hash.
2 / 2 ptsPergunta 10
Qual opção é um método de envio de informações de um dispositivo
para outro usando mídias removíveis?
 rede sigilosa Correto!Correto!
 infravermelho 
 sem fio 
 LAN (Rede de área local) 
 com fio 
 pacote 
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 8/14
Refer to curriculum topic: 2.3.2
Rede sigilosa refere-se à entrega em mãos de dados
removíveis.
2 / 2 ptsPergunta 11
Qual tipo de leis de segurança cibernética protege você de uma
empresa que possa querer compartilhar seus dados confidenciais?
 não-repúdio 
 confidencialidade 
 integridade 
 privacidade Correto!Correto!
 autenticação 
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o
acesso a eles.
2 / 2 ptsPergunta 12
Quais são os princípios de projeto que ajudam a garantir a alta
disponibilidade? (Escolha três.)
 uso de criptografia 
 verificação de consistência dos dados 
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 9/14
 detecção de falhas à medida que ocorrem Correto!Correto!
 fornecimento de cruzamento confiável Correto!Correto!
 garantia da confidencialidade 
 eliminação de pontos únicos de falha Correto!Correto!
Refer to curriculum topic: 2.2.3
Sistemas de alta disponibilidade normalmente incluem estes
três princípios de projeto.
2 / 2 ptsPergunta 13
Qual mecanismo as empresas podem usar para evitar alterações
acidentais feitas por usuários autorizados?
 SHA-1 
 hashing 
 criptografia 
 controle da versão Correto!Correto!
 backups 
Refer to curriculum topic: 2.2.2
O controle da versão garante que dois usuários não consigam
atualizar o mesmo objeto.
2 / 2 ptsPergunta 14
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 10/14
Quais são os dois métodos que ajudam a garantir a disponibilidade do
sistema? (Escolher dois.)
 resiliência do sistema 
 extintores de incêndio 
 backups de sistema 
 verificações de integridade 
 sistemas operacionais atualizados Correto!Correto!
 manutenção de equipamentos Correto!Correto!
Refer to curriculum topic: 2.2.3
2 / 2 ptsPergunta 15
Qual princípio impede a divulgação de informações para pessoas,
recursos ou processos não autorizados?
 disponibilidade 
 não-repúdio 
 integridade 
 auditoria 
 confidencialidade Correto!Correto!
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 11/14
Refer to curriculum topic: 2.2.1
O princípio de segurançada confidencialidade refere-se à
prevenção da divulgação de informações para pessoas,
recursos e processos não autorizados.
2 / 2 ptsPergunta 16
Quais são os três estados de dados? (Escolha três.)
 suspensos 
 em processo Correto!Correto!
 criptografado 
 inativos Correto!Correto!
 em trânsito Correto!Correto!
 na nuvem 
Refer to curriculum topic: 2.3.1
A proteção do mundo digital exige que os profissionais de
segurança cibernética se responsabilizem pela segurança dos
dados em trânsito, na nuvem e inativos.
2 / 2 ptsPergunta 17
Quais são as três tarefas realizadas por uma política de segurança
abrangente? (Escolha três.)
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 12/14
 definição das regras de comportamento esperado Correto!Correto!
 não ser juridicamente vinculativo 
 oferecimento de apoio da gestão aos funcionários de segurança Correto!Correto!
 imprecisão 
 definição das consequências jurídicas das violações Correto!Correto!
 utilidade para a gestão 
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para a
empresa.
2 / 2 ptsPergunta 18
Para fins de autenticação, quais são os três métodos usados para
verificar a identidade? (Es-colha três.)
 algo que você é Correto!Correto!
 algo que você sabe Correto!Correto!
 o local onde você está 
 algo que você faz 
 algo que você tem Correto!Correto!
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que você sabe, tem ou é.
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 13/14
2 / 2 ptsPergunta 19
Como é chamada uma rede virtual segura que usa a rede pública?
 IPS 
 IDS 
 Firewall 
 VPN Correto!Correto!
 MPLS 
 NAC 
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia
para proteger dados quando trafegam pelos meios de
comunicação da Internet.
2 / 2 ptsPergunta 20
O que é identificado pela primeira dimensão do cubo de segurança
cibernética?
 regras 
 conhecimento 
 metas Correto!Correto!
 Ferramentas 
 proteções 
01/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1567814761.netacad.com/courses/990129/quizzes/8889127 14/14
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo mágico da segurança cibernética
identifica os objetivos da proteção do mundo digital.

Continue navegando