Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 1/14 Teste do Capítulo 2 Entrega Sem prazo Pontos 40 Perguntas 20 Limite de tempo Nenhum Tentativas permitidas Sem limite Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 10 minutos 40 de 40 MAIS RECENTE Tentativa 2 10 minutos 40 de 40 Tentativa 1 32 minutos 17,33 de 40 Enviado 16 mai em 9:33 Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 2. Ele foi criado para fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no histórico de notas. Há vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33934 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados? backups hashing SHA-1 https://660925297.netacad.com/courses/983887/quizzes/8846282/history?version=2 https://660925297.netacad.com/courses/983887/quizzes/8846282/history?version=2 https://660925297.netacad.com/courses/983887/quizzes/8846282/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846282/take?user_id=12236068 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 2/14 criptografia controle da versão Correto!Correto! Refer to curriculum topic: 2.2.2 O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto. 2 / 2 ptsPergunta 2 Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.) uso de criptografia eliminação de pontos únicos de falha Correto!Correto! verificação de consistência dos dados garantia da confidencialidade fornecimento de cruzamento confiável Correto!Correto! detecção de falhas à medida que ocorrem Correto!Correto! Refer to curriculum topic: 2.2.3 Sistemas de alta disponibilidade normalmente incluem estes três princípios de projeto. 2 / 2 ptsPergunta 3 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 3/14 Qual nome é dado a um dispositivo de armazenamento conectado a uma rede? DAS SAN Nuvem RAID NAS Correto!Correto! Refer to curriculum topic: 2.3.1 NAS se refere a um dispositivo de armazenamento conectado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por usuários de rede autorizados. 2 / 2 ptsPergunta 4 Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar? token autenticação auditoria autorização Correto!Correto! biometria 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 4/14 Refer to curriculum topic: 2.2.1 A autorização determina se um usuário tem certos privilégios de acesso. 2 / 2 ptsPergunta 5 Quais são os três estados de dados? (Escolha três.) criptografado em trânsito Correto!Correto! na nuvem suspensos em processo Correto!Correto! inativos Correto!Correto! Refer to curriculum topic: 2.3.1 A proteção do mundo digital exige que os profissionais de segurança cibernética se responsabilizem pela segurança dos dados em trânsito, na nuvem e inativos. 2 / 2 ptsPergunta 6 Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais? autenticação 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 5/14 privacidade Correto!Correto! integridade não-repúdio confidencialidade Refer to curriculum topic: 2.2.1 As leis de privacidade controlam o uso adequado dos dados e o acesso a eles. 2 / 2 ptsPergunta 7 Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos? backup integridade modificação Correto!Correto! corrupção exclusão divulgação Refer to curriculum topic: 2.3.3 A modificação envolve alterações nos dados originais e não completa a exclusão dos dados. 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 6/14 2 / 2 ptsPergunta 8 Quais são os três serviços de segurança de controle de acesso? (Escolha três.) rejeição autenticação Correto!Correto! autorização Correto!Correto! auditoria Correto!Correto! acesso disponibilidade Refer to curriculum topic: 2.2.1 Esta pergunta refere-se à autenticação AAA, autorização e auditoria. 2 / 2 ptsPergunta 9 Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.) utilidade para a gestão imprecisão não ser juridicamente vinculativo oferecimento de apoio da gestão aos funcionários de segurança Correto!Correto! definição das regras de comportamento esperado Correto!Correto! 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 7/14 definição das consequências jurídicas das violações Correto!Correto! Refer to curriculum topic: 2.4.3 A política define o estabelecimento de regras e diretrizes para a empresa. 2 / 2 ptsPergunta 10 Quais são os três tipos de informações confidenciais? (Escolha três.) PII Correto!Correto! não confidenciais públicas corporativas Correto!Correto! publicadas confidenciais Correto!Correto! Refer to curriculum topic: 2.2.1 Informações confidenciais são informações que, de outro modo, prejudicariam uma empresa ou um indivíduo se fossem divulgadas publicamente. 2 / 2 ptsPergunta 11 Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados? 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 8/14 não-repúdio disponibilidade auditoria integridade confidencialidade Correto!Correto! Refer to curriculum topic: 2.2.1 O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações para pessoas, recursos e processos não autorizados. 2 / 2 ptsPergunta 12 Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.) disponibilidade Correto!Correto! política integridade Correto!Correto! criptografia segurança confidencialidade Correto!Correto! 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 9/14 Refer to curriculum topic: 2.1.1 Três princípios fundamentais são confidencialidade, integridade e disponibilidade. 2 / 2 ptsPergunta 13 Como é chamada uma rede virtual segura que usa a rede pública? IDS VPN Correto!Correto! IPS NAC MPLS Firewall Refer to curriculum topic: 2.4.1 O termo VPN descreve uma rede virtual que usa criptografia para proteger dados quando trafegam pelos meios de comunicação da Internet. 2 / 2 ptsPergunta 14 Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.) backups de sistema 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 10/14 manutenção de equipamentos Correto!Correto! sistemas operacionais atualizados Correto!Correto! extintores de incêndio verificações de integridade resiliência do sistema Refer to curriculum topic: 2.2.3 2 /2 ptsPergunta 15 Quais são as duas funções hash comuns? (Escolher dois.) MD5 Correto!Correto! RSA ECC SHA Correto!Correto! Blowfish RC4 Refer to curriculum topic: 2.2.2 SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash. 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 11/14 2 / 2 ptsPergunta 16 Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.) disponibilidade integridade autenticação Correto!Correto! autorização não-repúdio criptografia Correto!Correto! Refer to curriculum topic: 2.2.1 Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam saber delas. Isso pode ser feito pela criptografia de dados e autenticação de usuários que solicitarem acesso. 2 / 2 ptsPergunta 17 Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis? LAN (Rede de área local) pacote com fio rede sigilosa Correto!Correto! 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 12/14 infravermelho sem fio Refer to curriculum topic: 2.3.2 Rede sigilosa refere-se à entrega em mãos de dados removíveis. 2 / 2 ptsPergunta 18 Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.) rejeição disponibilidade hashing Correto!Correto! autorização verificações de consistência de dados Correto!Correto! privacidade Refer to curriculum topic: 2.2.2 Sistemas de integridade de dados incluem um dos dois métodos de integridade de dados. 2 / 2 ptsPergunta 19 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 13/14 O que é identificado pela primeira dimensão do cubo de segurança cibernética? conhecimento regras proteções metas Correto!Correto! Ferramentas Refer to curriculum topic: 2.1.1 A primeira dimensão do cubo mágico da segurança cibernética identifica os objetivos da proteção do mundo digital. 2 / 2 ptsPergunta 20 Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.) algo que você é Correto!Correto! o local onde você está algo que você sabe Correto!Correto! algo que você faz algo que você tem Correto!Correto! 16/05/2020 Teste do Capítulo 2: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846282 14/14 Refer to curriculum topic: 2.2.1 As formas de autenticação são algo que você sabe, tem ou é.
Compartilhar