Buscar

Teste do Capítulo 2_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 1/14
Teste do Capítulo 2
Entrega Sem prazo Pontos 40 Perguntas 20
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 26 minutos 36 de 40
Enviado 15 mai em 8:45
Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 2. Ele foi criado para
fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no
capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será
incluída no histórico de notas.
Há vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33934
Fazer o teste novamente
2 / 2 ptsPergunta 1
Quais são os três princípios fundamentais do mundo da segurança
cibernética? (Escolha três.)
 integridade Correto!Correto!
 disponibilidade Correto!Correto!
 segurança 
 política 
https://660925297.netacad.com/courses/983887/quizzes/8846282/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846282/take?user_id=10873505
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 2/14
 confidencialidade Correto!Correto!
 criptografia 
Refer to curriculum topic: 2.1.1
Três princípios fundamentais são confidencialidade, integridade
e disponibilidade.
2 / 2 ptsPergunta 2
Quais são as três tarefas realizadas por uma política de segurança
abrangente? (Escolha três.)
 utilidade para a gestão 
 oferecimento de apoio da gestão aos funcionários de segurança Correto!Correto!
 imprecisão 
 não ser juridicamente vinculativo 
 definição das regras de comportamento esperado Correto!Correto!
 definição das consequências jurídicas das violações Correto!Correto!
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para a
empresa.
2 / 2 ptsPergunta 3
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 3/14
Quais são os dois métodos que ajudam a garantir a disponibilidade do
sistema? (Escolher dois.)
 backups de sistema 
 resiliência do sistema 
 verificações de integridade 
 manutenção de equipamentos Correto!Correto!
 sistemas operacionais atualizados Correto!Correto!
 extintores de incêndio 
Refer to curriculum topic: 2.2.3
2 / 2 ptsPergunta 4
Quais são os princípios de projeto que ajudam a garantir a alta
disponibilidade? (Escolha três.)
 uso de criptografia 
 garantia da confidencialidade 
 fornecimento de cruzamento confiável Correto!Correto!
 eliminação de pontos únicos de falha Correto!Correto!
 verificação de consistência dos dados 
 detecção de falhas à medida que ocorrem Correto!Correto!
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 4/14
Refer to curriculum topic: 2.2.3
Sistemas de alta disponibilidade normalmente incluem estes
três princípios de projeto.
2 / 2 ptsPergunta 5
Qual princípio impede a divulgação de informações para pessoas,
recursos ou processos não autorizados?
 auditoria 
 não-repúdio 
 integridade 
 confidencialidade Correto!Correto!
 disponibilidade 
Refer to curriculum topic: 2.2.1
O princípio de segurança da confidencialidade refere-se à
prevenção da divulgação de informações para pessoas,
recursos e processos não autorizados.
2 / 2 ptsPergunta 6
Quais são as duas funções hash comuns? (Escolher dois.)
 SHA Correto!Correto!
 RC4 
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 5/14
 RSA 
 MD5 Correto!Correto!
 Blowfish 
 ECC 
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para
calcular valores de hash.
2 / 2 ptsPergunta 7
Qual nome é dado a um dispositivo de armazenamento conectado a
uma rede?
 DAS 
 Nuvem 
 NAS Correto!Correto!
 SAN 
 RAID 
Refer to curriculum topic: 2.3.1
NAS se refere a um dispositivo de armazenamento conectado a
uma rede que permite o armazenamento e a recuperação de
dados de um local centralizado por usuários de rede
autorizados.
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 6/14
0 / 2 ptsPergunta 8
Quais das opções são dois métodos que garantem a
confidencialidade? (Escolher dois.)
 autorização ocê respondeuocê respondeu
 integridade 
 disponibilidade 
 criptografia Correto!Correto!
 autenticação esposta corretaesposta correta
 não-repúdio 
Refer to curriculum topic: 2.2.1
Confidencialidade significa que as informações serão
visualizadas apenas por aqueles que precisam saber delas.
Isso pode ser feito pela criptografia de dados e autenticação de
usuários que solicitarem acesso.
2 / 2 ptsPergunta 9
Quais são os três tipos de informações confidenciais? (Escolha três.)
 publicadas 
 PII Correto!Correto!
 não confidenciais 
 públicas 
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 7/14
 corporativas Correto!Correto!
 confidenciais Correto!Correto!
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que, de outro modo,
prejudicariam uma empresa ou um indivíduo se fossem
divulgadas publicamente.
2 / 2 ptsPergunta 10
Qual mecanismo as empresas podem usar para evitar alterações
acidentais feitas por usuários autorizados?
 criptografia 
 SHA-1 
 backups 
 controle da versão Correto!Correto!
 hashing 
Refer to curriculum topic: 2.2.2
O controle da versão garante que dois usuários não consigam
atualizar o mesmo objeto.
2 / 2 ptsPergunta 11
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 8/14
Para fins de autenticação, quais são os três métodos usados para
verificar a identidade? (Es-colha três.)
 o local onde você está 
 algo que você é Correto!Correto!
 algo que você sabe Correto!Correto!
 algo que você faz 
 algo que você tem Correto!Correto!
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que você sabe, tem ou é.
2 / 2 ptsPergunta 12
Quais são os três serviços de segurança de controle de acesso?
(Escolha três.)
 autenticação Correto!Correto!
 acesso 
 disponibilidade 
 rejeição 
 autorização Correto!Correto!
 auditoria Correto!Correto!
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 9/14
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à autenticação AAA, autorização e
auditoria.
2 / 2 ptsPergunta 13
Qual tipo de leis de segurança cibernética protege você de uma
empresa que possa querer compartilhar seus dados confidenciais?
 não-repúdio 
 privacidade Correto!Correto!
 confidencialidade 
 autenticação 
 integridade 
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o
acesso a eles.
2 / 2 ptsPergunta 14
Quais são os três estados de dados? (Escolha três.)
 na nuvem 
 em trânsito Correto!Correto!
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 10/14
 criptografado 
 suspensos 
 em processo Correto!Correto!
 inativos Correto!Correto!
Refer to curriculum topic: 2.3.1
A proteção do mundo digital exige que os profissionais de
segurança cibernética se responsabilizem pela segurança dos
dados em trânsito, na nuvem e inativos.
2 / 2 ptsPergunta 15
Qual nome é dado às alterações nos dados originais, como
modificação manual dos dados pelos usuários, processamentode
programas e alteração dos dados, além de falhas em equipamentos?
 backup 
 integridade 
 corrupção 
 modificação Correto!Correto!
 divulgação 
 exclusão 
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 11/14
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não
completa a exclusão dos dados.
2 / 2 ptsPergunta 16
Quais serviços determinam quais recursos os usuários podem acessar,
além das operações que podem executar?
 biometria 
 auditoria 
 autenticação 
 token 
 autorização Correto!Correto!
Refer to curriculum topic: 2.2.1
A autorização determina se um usuário tem certos privilégios de
acesso.
0 / 2 ptsPergunta 17
Como é chamada uma rede virtual segura que usa a rede pública?
 IPS 
 NAC 
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 12/14
 VPN esposta corretaesposta correta
 Firewall ocê respondeuocê respondeu
 IDS 
 MPLS 
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia
para proteger dados quando trafegam pelos meios de
comunicação da Internet.
2 / 2 ptsPergunta 18
Quais são os dois métodos que ajudam a garantir a integridade de
dados? (Escolher dois.)
 verificações de consistência de dados Correto!Correto!
 disponibilidade 
 autorização 
 privacidade 
 rejeição 
 hashing Correto!Correto!
Refer to curriculum topic: 2.2.2
Sistemas de integridade de dados incluem um dos dois
métodos de integridade de dados.
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 13/14
2 / 2 ptsPergunta 19
Qual opção é um método de envio de informações de um dispositivo
para outro usando mídias removíveis?
 pacote 
 infravermelho 
 rede sigilosa Correto!Correto!
 com fio 
 LAN (Rede de área local) 
 sem fio 
Refer to curriculum topic: 2.3.2
Rede sigilosa refere-se à entrega em mãos de dados
removíveis.
2 / 2 ptsPergunta 20
O que é identificado pela primeira dimensão do cubo de segurança
cibernética?
 Ferramentas 
 conhecimento 
 proteções 
 regras 
 metas Correto!Correto!
15/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 14/14
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo mágico da segurança cibernética
identifica os objetivos da proteção do mundo digital.

Continue navegando