Prévia do material em texto
13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 1/19 Teste do Capítulo 2 Entrega Sem prazo Pontos 40 Perguntas 20 Limite de tempo Nenhum Tentativas permitidas Sem limite Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 15 minutos 38 de 40 Enviado 13 abr em 15:08 Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 2. Ele foi criado para fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no histórico de notas. Há vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33934 Fazer o teste novamente 2 / 2 ptsPergunta 1 https://1363048.netacad.com/courses/1005510/quizzes/8983903/history?version=1 https://1363048.netacad.com/courses/1005510/quizzes/8983903/take?user_id=3511190 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 2/19 Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados? criptografia hashing backups controle da versão Correto!Correto! SHA-1 Refer to curriculum topic: 2.2.2 O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto. 2 / 2 ptsPergunta 2 Como é chamada uma rede virtual segura que usa a rede pública? VPN Correto!Correto! Firewall 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 3/19 IPS MPLS NAC IDS Refer to curriculum topic: 2.4.1 O termo VPN descreve uma rede virtual que usa criptografia para proteger dados quando trafegam pelos meios de comunicação da Internet. 2 / 2 ptsPergunta 3 Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.) autenticação Correto!Correto! criptografia Correto!Correto! disponibilidade autorização 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 4/19 não-repúdio integridade Refer to curriculum topic: 2.2.1 Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam saber delas. Isso pode ser feito pela criptografia de dados e autenticação de usuários que solicitarem acesso. 2 / 2 ptsPergunta 4 Qual nome é dado a um dispositivo de armazenamento conectado a uma rede? NAS Correto!Correto! SAN RAID DAS Nuvem 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 5/19 Refer to curriculum topic: 2.3.1 NAS se refere a um dispositivo de armazenamento conectado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por usuários de rede autorizados. 2 / 2 ptsPergunta 5 Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados? integridade disponibilidade não-repúdio auditoria confidencialidade Correto!Correto! 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 6/19 Refer to curriculum topic: 2.2.1 O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações para pessoas, recursos e processos não autorizados. 2 / 2 ptsPergunta 6 Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.) o local onde você está algo que você tem Correto!Correto! algo que você faz algo que você é Correto!Correto! algo que você sabe Correto!Correto! Refer to curriculum topic: 2.2.1 As formas de autenticação são algo que você sabe, tem ou é. 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 7/19 2 / 2 ptsPergunta 7 Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis? LAN (Rede de área local) pacote infravermelho sem fio rede sigilosa Correto!Correto! com fio Refer to curriculum topic: 2.3.2 Rede sigilosa refere-se à entrega em mãos de dados removíveis. 2 / 2 ptsPergunta 8 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 8/19 Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.) uso de criptografia verificação de consistência dos dados garantia da confidencialidade detecção de falhas à medida que ocorrem Correto!Correto! eliminação de pontos únicos de falha Correto!Correto! fornecimento de cruzamento confiável Correto!Correto! Refer to curriculum topic: 2.2.3 Sistemas de alta disponibilidade normalmente incluem estes três princípios de projeto. 2 / 2 ptsPergunta 9 Quais são as duas funções hash comuns? (Escolher dois.) 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 9/19 MD5 Correto!Correto! Blowfish ECC SHA Correto!Correto! RC4 RSA Refer to curriculum topic: 2.2.2 SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash. 2 / 2 ptsPergunta 10 O que é identificado pela primeira dimensão do cubo de segurança cibernética? metas Correto!Correto! regras 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 10/19 proteções Ferramentas conhecimento Refer to curriculum topic: 2.1.1 A primeira dimensão do cubo mágico da segurança cibernética identifica os objetivos da proteção do mundo digital. 0 / 2 ptsPergunta 11 Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.) autorização Você respondeuVocê respondeu hashing Resposta corretaResposta correta disponibilidade verificações de consistência de dados Correto!Correto! 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 11/19 privacidade rejeição Refer to curriculum topic: 2.2.2 Sistemas de integridade de dados incluem um dos dois métodos de integridade de dados. 2 / 2 ptsPergunta 12 Quais são os três serviços de segurança de controle de acesso? (Escolha três.) disponibilidade autorização Correto!Correto! autenticação Correto!Correto! auditoria Correto!Correto! acesso rejeição 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 12/19 Refer to curriculum topic: 2.2.1 Esta pergunta refere-se à autenticação AAA, autorização e auditoria. 2 / 2 ptsPergunta 13 Quais são os três estados de dados? (Escolha três.) em processo Correto!Correto! criptografado na nuvem inativos Correto!Correto! em trânsito Correto!Correto! suspensos 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 13/19 Refer to curriculum topic: 2.3.1 A proteção do mundo digital exige que os profissionais de segurança cibernética se responsabilizem pela segurança dos dados em trânsito, na nuvem e inativos. 2 / 2 ptsPergunta 14 Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar? biometria auditoria autorização Correto!Correto! autenticação token 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 14/19 Refer to curriculum topic: 2.2.1 A autorização determina se um usuário tem certosprivilégios de acesso. 2 / 2 ptsPergunta 15 Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos? exclusão integridade modificação Correto!Correto! divulgação backup corrupção 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 15/19 Refer to curriculum topic: 2.3.3 A modificação envolve alterações nos dados originais e não completa a exclusão dos dados. 2 / 2 ptsPergunta 16 Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.) definição das regras de comportamento esperado Correto!Correto! utilidade para a gestão definição das consequências jurídicas das violações Correto!Correto! não ser juridicamente vinculativo imprecisão oferecimento de apoio da gestão aos funcionários de segurança Correto!Correto! 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 16/19 Refer to curriculum topic: 2.4.3 A política define o estabelecimento de regras e diretrizes para a empresa. 2 / 2 ptsPergunta 17 Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais? autenticação privacidade Correto!Correto! confidencialidade não-repúdio integridade Refer to curriculum topic: 2.2.1 As leis de privacidade controlam o uso adequado dos dados e o acesso a eles. 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 17/19 2 / 2 ptsPergunta 18 Quais são os três tipos de informações confidenciais? (Escolha três.) não confidenciais corporativas Correto!Correto! públicas confidenciais Correto!Correto! publicadas PII Correto!Correto! Refer to curriculum topic: 2.2.1 Informações confidenciais são informações que, de outro modo, prejudicariam uma empresa ou um indivíduo se fossem divulgadas publicamente. 2 / 2 ptsPergunta 19 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 18/19 Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.) resiliência do sistema manutenção de equipamentos Correto!Correto! extintores de incêndio sistemas operacionais atualizados Correto!Correto! backups de sistema verificações de integridade Refer to curriculum topic: 2.2.3 2 / 2 ptsPergunta 20 Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.) integridade Correto!Correto! política 13/04/2020 Teste do Capítulo 2: Cybersecurity Essentials https://1363048.netacad.com/courses/1005510/quizzes/8983903 19/19 confidencialidade Correto!Correto! disponibilidade Correto!Correto! criptografia segurança Refer to curriculum topic: 2.1.1 Três princípios fundamentais são confidencialidade, integridade e disponibilidade.