Buscar

Teste do Capítulo 2_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 1/19
Teste do Capítulo 2
Entrega Sem prazo Pontos 40 Perguntas 20 Limite de tempo Nenhum
Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 15 minutos 38 de 40
Enviado 13 abr em 15:08
Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 2. Ele foi criado para fornecer uma oportunidade adicional de praticar
as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não
será incluída no histórico de notas.
Há vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem
também ser deduzidos por respostas incorretas.
Formulário 33934
Fazer o teste novamente
2 / 2 ptsPergunta 1
https://1363048.netacad.com/courses/1005510/quizzes/8983903/history?version=1
https://1363048.netacad.com/courses/1005510/quizzes/8983903/take?user_id=3511190
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 2/19
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários
autorizados?
 criptografia 
 hashing 
 backups 
 controle da versão Correto!Correto!
 SHA-1 
Refer to curriculum topic: 2.2.2
O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto.
2 / 2 ptsPergunta 2
Como é chamada uma rede virtual segura que usa a rede pública?
 VPN Correto!Correto!
 Firewall 
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 3/19
 IPS 
 MPLS 
 NAC 
 IDS 
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia para proteger dados quando trafegam
pelos meios de comunicação da Internet.
2 / 2 ptsPergunta 3
Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)
 autenticação Correto!Correto!
 criptografia Correto!Correto!
 disponibilidade 
 autorização 
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 4/19
 não-repúdio 
 integridade 
Refer to curriculum topic: 2.2.1
Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam
saber delas. Isso pode ser feito pela criptografia de dados e autenticação de usuários que solicitarem
acesso.
2 / 2 ptsPergunta 4
Qual nome é dado a um dispositivo de armazenamento conectado a uma rede?
 NAS Correto!Correto!
 SAN 
 RAID 
 DAS 
 Nuvem 
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 5/19
Refer to curriculum topic: 2.3.1
NAS se refere a um dispositivo de armazenamento conectado a uma rede que permite o
armazenamento e a recuperação de dados de um local centralizado por usuários de rede
autorizados.
2 / 2 ptsPergunta 5
Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?
 integridade 
 disponibilidade 
 não-repúdio 
 auditoria 
 confidencialidade Correto!Correto!
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 6/19
Refer to curriculum topic: 2.2.1
O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações
para pessoas, recursos e processos não autorizados.
2 / 2 ptsPergunta 6
Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.)
 o local onde você está 
 algo que você tem Correto!Correto!
 algo que você faz 
 algo que você é Correto!Correto!
 algo que você sabe Correto!Correto!
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que você sabe, tem ou é.
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 7/19
2 / 2 ptsPergunta 7
Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis?
 LAN (Rede de área local) 
 pacote 
 infravermelho 
 sem fio 
 rede sigilosa Correto!Correto!
 com fio 
Refer to curriculum topic: 2.3.2
Rede sigilosa refere-se à entrega em mãos de dados removíveis.
2 / 2 ptsPergunta 8
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 8/19
Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.)
 uso de criptografia 
 verificação de consistência dos dados 
 garantia da confidencialidade 
 detecção de falhas à medida que ocorrem Correto!Correto!
 eliminação de pontos únicos de falha Correto!Correto!
 fornecimento de cruzamento confiável Correto!Correto!
Refer to curriculum topic: 2.2.3
Sistemas de alta disponibilidade normalmente incluem estes três princípios de projeto.
2 / 2 ptsPergunta 9
Quais são as duas funções hash comuns? (Escolher dois.)
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 9/19
 MD5 Correto!Correto!
 Blowfish 
 ECC 
 SHA Correto!Correto!
 RC4 
 RSA 
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash.
2 / 2 ptsPergunta 10
O que é identificado pela primeira dimensão do cubo de segurança cibernética?
 metas Correto!Correto!
 regras 
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 10/19
 proteções 
 Ferramentas 
 conhecimento 
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo mágico da segurança cibernética identifica os objetivos da proteção do
mundo digital.
0 / 2 ptsPergunta 11
Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)
 autorização Você respondeuVocê respondeu
 hashing Resposta corretaResposta correta
 disponibilidade 
 verificações de consistência de dados Correto!Correto!
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 11/19
 privacidade 
 rejeição 
Refer to curriculum topic: 2.2.2
Sistemas de integridade de dados incluem um dos dois métodos de integridade de dados.
2 / 2 ptsPergunta 12
Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
 disponibilidade 
 autorização Correto!Correto!
 autenticação Correto!Correto!
 auditoria Correto!Correto!
 acesso 
 rejeição 
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 12/19
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à autenticação AAA, autorização e auditoria.
2 / 2 ptsPergunta 13
Quais são os três estados de dados? (Escolha três.)
 em processo Correto!Correto!
 criptografado 
 na nuvem 
 inativos Correto!Correto!
 em trânsito Correto!Correto!
 suspensos 
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 13/19
Refer to curriculum topic: 2.3.1
A proteção do mundo digital exige que os profissionais de segurança cibernética se responsabilizem
pela segurança dos dados em trânsito, na nuvem e inativos.
2 / 2 ptsPergunta 14
Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem
executar?
 biometria 
 auditoria 
 autorização Correto!Correto!
 autenticação 
 token 
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 14/19
Refer to curriculum topic: 2.2.1
A autorização determina se um usuário tem certosprivilégios de acesso.
2 / 2 ptsPergunta 15
Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários,
processamento de programas e alteração dos dados, além de falhas em equipamentos?
 exclusão 
 integridade 
 modificação Correto!Correto!
 divulgação 
 backup 
 corrupção 
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 15/19
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não completa a exclusão dos dados.
2 / 2 ptsPergunta 16
Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)
 definição das regras de comportamento esperado Correto!Correto!
 utilidade para a gestão 
 definição das consequências jurídicas das violações Correto!Correto!
 não ser juridicamente vinculativo 
 imprecisão 
 oferecimento de apoio da gestão aos funcionários de segurança Correto!Correto!
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 16/19
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para a empresa.
2 / 2 ptsPergunta 17
Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar
seus dados confidenciais?
 autenticação 
 privacidade Correto!Correto!
 confidencialidade 
 não-repúdio 
 integridade 
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o acesso a eles.
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 17/19
2 / 2 ptsPergunta 18
Quais são os três tipos de informações confidenciais? (Escolha três.)
 não confidenciais 
 corporativas Correto!Correto!
 públicas 
 confidenciais Correto!Correto!
 publicadas 
 PII Correto!Correto!
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que, de outro modo, prejudicariam uma empresa ou um
indivíduo se fossem divulgadas publicamente.
2 / 2 ptsPergunta 19
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 18/19
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.)
 resiliência do sistema 
 manutenção de equipamentos Correto!Correto!
 extintores de incêndio 
 sistemas operacionais atualizados Correto!Correto!
 backups de sistema 
 verificações de integridade 
Refer to curriculum topic: 2.2.3
2 / 2 ptsPergunta 20
Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.)
 integridade Correto!Correto!
 política 
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 19/19
 confidencialidade Correto!Correto!
 disponibilidade Correto!Correto!
 criptografia 
 segurança 
Refer to curriculum topic: 2.1.1
Três princípios fundamentais são confidencialidade, integridade e disponibilidade.