Buscar

Teste do Capítulo 2_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 1/14
Teste do Capítulo 2
Entrega Sem prazo Pontos 40 Perguntas 20
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 10 minutos 40 de 40
MAIS RECENTE Tentativa 2 10 minutos 40 de 40
Tentativa 1 32 minutos 17,33 de 40
Enviado 16 mai em 9:33
Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 2. Ele foi criado para
fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no
capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será
incluída no histórico de notas.
Há vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33934
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual mecanismo as empresas podem usar para evitar alterações
acidentais feitas por usuários autorizados?
 backups 
 hashing 
 SHA-1 
https://660925297.netacad.com/courses/983887/quizzes/8846282/history?version=2
https://660925297.netacad.com/courses/983887/quizzes/8846282/history?version=2
https://660925297.netacad.com/courses/983887/quizzes/8846282/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846282/take?user_id=12236068
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 2/14
 criptografia 
 controle da versão Correto!Correto!
Refer to curriculum topic: 2.2.2
O controle da versão garante que dois usuários não consigam
atualizar o mesmo objeto.
2 / 2 ptsPergunta 2
Quais são os princípios de projeto que ajudam a garantir a alta
disponibilidade? (Escolha três.)
 uso de criptografia 
 eliminação de pontos únicos de falha Correto!Correto!
 verificação de consistência dos dados 
 garantia da confidencialidade 
 fornecimento de cruzamento confiável Correto!Correto!
 detecção de falhas à medida que ocorrem Correto!Correto!
Refer to curriculum topic: 2.2.3
Sistemas de alta disponibilidade normalmente incluem estes
três princípios de projeto.
2 / 2 ptsPergunta 3
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 3/14
Qual nome é dado a um dispositivo de armazenamento conectado a
uma rede?
 DAS 
 SAN 
 Nuvem 
 RAID 
 NAS Correto!Correto!
Refer to curriculum topic: 2.3.1
NAS se refere a um dispositivo de armazenamento conectado a
uma rede que permite o armazenamento e a recuperação de
dados de um local centralizado por usuários de rede
autorizados.
2 / 2 ptsPergunta 4
Quais serviços determinam quais recursos os usuários podem acessar,
além das operações que podem executar?
 token 
 autenticação 
 auditoria 
 autorização Correto!Correto!
 biometria 
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 4/14
Refer to curriculum topic: 2.2.1
A autorização determina se um usuário tem certos privilégios de
acesso.
2 / 2 ptsPergunta 5
Quais são os três estados de dados? (Escolha três.)
 criptografado 
 em trânsito Correto!Correto!
 na nuvem 
 suspensos 
 em processo Correto!Correto!
 inativos Correto!Correto!
Refer to curriculum topic: 2.3.1
A proteção do mundo digital exige que os profissionais de
segurança cibernética se responsabilizem pela segurança dos
dados em trânsito, na nuvem e inativos.
2 / 2 ptsPergunta 6
Qual tipo de leis de segurança cibernética protege você de uma
empresa que possa querer compartilhar seus dados confidenciais?
 autenticação 
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 5/14
 privacidade Correto!Correto!
 integridade 
 não-repúdio 
 confidencialidade 
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o
acesso a eles.
2 / 2 ptsPergunta 7
Qual nome é dado às alterações nos dados originais, como
modificação manual dos dados pelos usuários, processamento de
programas e alteração dos dados, além de falhas em equipamentos?
 backup 
 integridade 
 modificação Correto!Correto!
 corrupção 
 exclusão 
 divulgação 
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não
completa a exclusão dos dados.
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 6/14
2 / 2 ptsPergunta 8
Quais são os três serviços de segurança de controle de acesso?
(Escolha três.)
 rejeição 
 autenticação Correto!Correto!
 autorização Correto!Correto!
 auditoria Correto!Correto!
 acesso 
 disponibilidade 
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à autenticação AAA, autorização e
auditoria.
2 / 2 ptsPergunta 9
Quais são as três tarefas realizadas por uma política de segurança
abrangente? (Escolha três.)
 utilidade para a gestão 
 imprecisão 
 não ser juridicamente vinculativo 
 oferecimento de apoio da gestão aos funcionários de segurança Correto!Correto!
 definição das regras de comportamento esperado Correto!Correto!
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 7/14
 definição das consequências jurídicas das violações Correto!Correto!
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para a
empresa.
2 / 2 ptsPergunta 10
Quais são os três tipos de informações confidenciais? (Escolha três.)
 PII Correto!Correto!
 não confidenciais 
 públicas 
 corporativas Correto!Correto!
 publicadas 
 confidenciais Correto!Correto!
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que, de outro modo,
prejudicariam uma empresa ou um indivíduo se fossem
divulgadas publicamente.
2 / 2 ptsPergunta 11
Qual princípio impede a divulgação de informações para pessoas,
recursos ou processos não autorizados?
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 8/14
 não-repúdio 
 disponibilidade 
 auditoria 
 integridade 
 confidencialidade Correto!Correto!
Refer to curriculum topic: 2.2.1
O princípio de segurança da confidencialidade refere-se à
prevenção da divulgação de informações para pessoas,
recursos e processos não autorizados.
2 / 2 ptsPergunta 12
Quais são os três princípios fundamentais do mundo da segurança
cibernética? (Escolha três.)
 disponibilidade Correto!Correto!
 política 
 integridade Correto!Correto!
 criptografia 
 segurança 
 confidencialidade Correto!Correto!
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 9/14
Refer to curriculum topic: 2.1.1
Três princípios fundamentais são confidencialidade, integridade
e disponibilidade.
2 / 2 ptsPergunta 13
Como é chamada uma rede virtual segura que usa a rede pública?
 IDS 
 VPN Correto!Correto!
 IPS 
 NAC 
 MPLS 
 Firewall 
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia
para proteger dados quando trafegam pelos meios de
comunicação da Internet.
2 / 2 ptsPergunta 14
Quais são os dois métodos que ajudam a garantir a disponibilidade do
sistema? (Escolher dois.)
 backups de sistema 
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 10/14
 manutenção de equipamentos Correto!Correto!
 sistemas operacionais atualizados Correto!Correto!
 extintores de incêndio 
 verificações de integridade 
 resiliência do sistema 
Refer to curriculum topic: 2.2.3
2 /2 ptsPergunta 15
Quais são as duas funções hash comuns? (Escolher dois.)
 MD5 Correto!Correto!
 RSA 
 ECC 
 SHA Correto!Correto!
 Blowfish 
 RC4 
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para
calcular valores de hash.
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 11/14
2 / 2 ptsPergunta 16
Quais das opções são dois métodos que garantem a
confidencialidade? (Escolher dois.)
 disponibilidade 
 integridade 
 autenticação Correto!Correto!
 autorização 
 não-repúdio 
 criptografia Correto!Correto!
Refer to curriculum topic: 2.2.1
Confidencialidade significa que as informações serão
visualizadas apenas por aqueles que precisam saber delas.
Isso pode ser feito pela criptografia de dados e autenticação de
usuários que solicitarem acesso.
2 / 2 ptsPergunta 17
Qual opção é um método de envio de informações de um dispositivo
para outro usando mídias removíveis?
 LAN (Rede de área local) 
 pacote 
 com fio 
 rede sigilosa Correto!Correto!
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 12/14
 infravermelho 
 sem fio 
Refer to curriculum topic: 2.3.2
Rede sigilosa refere-se à entrega em mãos de dados
removíveis.
2 / 2 ptsPergunta 18
Quais são os dois métodos que ajudam a garantir a integridade de
dados? (Escolher dois.)
 rejeição 
 disponibilidade 
 hashing Correto!Correto!
 autorização 
 verificações de consistência de dados Correto!Correto!
 privacidade 
Refer to curriculum topic: 2.2.2
Sistemas de integridade de dados incluem um dos dois
métodos de integridade de dados.
2 / 2 ptsPergunta 19
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 13/14
O que é identificado pela primeira dimensão do cubo de segurança
cibernética?
 conhecimento 
 regras 
 proteções 
 metas Correto!Correto!
 Ferramentas 
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo mágico da segurança cibernética
identifica os objetivos da proteção do mundo digital.
2 / 2 ptsPergunta 20
Para fins de autenticação, quais são os três métodos usados para
verificar a identidade? (Es-colha três.)
 algo que você é Correto!Correto!
 o local onde você está 
 algo que você sabe Correto!Correto!
 algo que você faz 
 algo que você tem Correto!Correto!
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846282 14/14
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que você sabe, tem ou é.

Continue navegando