Buscar

Teste do Capítulo 2_ Cybersecurity Essentials

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 1/14
Teste do Capítulo 2
Entrega Sem prazo Pontos 40 Perguntas 20
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 3 4 minutos 40 de 40
MAIS RECENTE Tentativa 3 4 minutos 40 de 40
Tentativa 2 5 minutos 38 de 40
Tentativa 1 10 minutos 29,33 de 40
Enviado 23 ago em 12:28
Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 2. Ele foi criado para
fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no
capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será
incluída no histórico de notas.
Há vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33934
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual nome é dado às alterações nos dados originais, como
modificação manual dos dados pelos usuários, processamento de
programas e alteração dos dados, além de falhas em equipamentos?
 modificação Correto!Correto!
 integridade 
https://1363048.netacad.com/courses/1005510/quizzes/8983903/history?version=3
https://1363048.netacad.com/courses/1005510/quizzes/8983903/history?version=3
https://1363048.netacad.com/courses/1005510/quizzes/8983903/history?version=2
https://1363048.netacad.com/courses/1005510/quizzes/8983903/history?version=1
https://1363048.netacad.com/courses/1005510/quizzes/8983903/take?user_id=11411196
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 2/14
 exclusão 
 divulgação 
 backup 
 corrupção 
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não
completa a exclusão dos dados.
2 / 2 ptsPergunta 2
Quais são os dois métodos que ajudam a garantir a disponibilidade do
sistema? (Escolher dois.)
 extintores de incêndio 
 verificações de integridade 
 sistemas operacionais atualizados Correto!Correto!
 manutenção de equipamentos Correto!Correto!
 backups de sistema 
 resiliência do sistema 
Refer to curriculum topic: 2.2.3
2 / 2 ptsPergunta 3
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 3/14
Quais são as duas funções hash comuns? (Escolher dois.)
 RC4 
 MD5 Correto!Correto!
 ECC 
 RSA 
 SHA Correto!Correto!
 Blowfish 
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para
calcular valores de hash.
2 / 2 ptsPergunta 4
Para fins de autenticação, quais são os três métodos usados para
verificar a identidade? (Es-colha três.)
 algo que você faz 
 algo que você tem Correto!Correto!
 algo que você sabe Correto!Correto!
 algo que você é Correto!Correto!
 o local onde você está 
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 4/14
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que você sabe, tem ou é.
2 / 2 ptsPergunta 5
Quais são as três tarefas realizadas por uma política de segurança
abrangente? (Escolha três.)
 utilidade para a gestão 
 imprecisão 
 definição das regras de comportamento esperado Correto!Correto!
 definição das consequências jurídicas das violações Correto!Correto!
 oferecimento de apoio da gestão aos funcionários de segurança Correto!Correto!
 não ser juridicamente vinculativo 
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para a
empresa.
2 / 2 ptsPergunta 6
Qual opção é um método de envio de informações de um dispositivo
para outro usando mídias removíveis?
 sem fio 
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 5/14
 rede sigilosa Correto!Correto!
 LAN (Rede de área local) 
 infravermelho 
 com fio 
 pacote 
Refer to curriculum topic: 2.3.2
Rede sigilosa refere-se à entrega em mãos de dados
removíveis.
2 / 2 ptsPergunta 7
Qual tipo de leis de segurança cibernética protege você de uma
empresa que possa querer compartilhar seus dados confidenciais?
 não-repúdio 
 integridade 
 autenticação 
 confidencialidade 
 privacidade Correto!Correto!
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o
acesso a eles.
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 6/14
2 / 2 ptsPergunta 8
Quais são os três serviços de segurança de controle de acesso?
(Escolha três.)
 autenticação Correto!Correto!
 acesso 
 rejeição 
 disponibilidade 
 autorização Correto!Correto!
 auditoria Correto!Correto!
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à autenticação AAA, autorização e
auditoria.
2 / 2 ptsPergunta 9
Quais são os três tipos de informações confidenciais? (Escolha três.)
 PII Correto!Correto!
 não confidenciais 
 públicas 
 publicadas 
 corporativas Correto!Correto!
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 7/14
 confidenciais Correto!Correto!
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que, de outro modo,
prejudicariam uma empresa ou um indivíduo se fossem
divulgadas publicamente.
2 / 2 ptsPergunta 10
Como é chamada uma rede virtual segura que usa a rede pública?
 MPLS 
 Firewall 
 NAC 
 IPS 
 IDS 
 VPN Correto!Correto!
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia
para proteger dados quando trafegam pelos meios de
comunicação da Internet.
2 / 2 ptsPergunta 11
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 8/14
Quais das opções são dois métodos que garantem a
confidencialidade? (Escolher dois.)
 autenticação Correto!Correto!
 criptografia Correto!Correto!
 integridade 
 autorização 
 disponibilidade 
 não-repúdio 
Refer to curriculum topic: 2.2.1
Confidencialidade significa que as informações serão
visualizadas apenas por aqueles que precisam saber delas. Isso
pode ser feito pela criptografia de dados e autenticação de
usuários que solicitarem acesso.
2 / 2 ptsPergunta 12
O que é identificado pela primeira dimensão do cubo de segurança
cibernética?
 conhecimento 
 proteções 
 Ferramentas 
 regras 
 metas Correto!Correto!
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 9/14
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo mágico da segurança cibernética
identifica os objetivos da proteção do mundo digital.
2 / 2 ptsPergunta 13
Quais são os dois métodos que ajudam a garantir a integridade de
dados? (Escolher dois.)
 privacidade 
 rejeição 
 verificações de consistência de dados Correto!Correto!
 autorização 
 disponibilidade 
 hashing Correto!Correto!
Refer to curriculum topic: 2.2.2
Sistemas de integridade de dados incluem um dos dois métodos
de integridade de dados.
2 / 2 ptsPergunta 14
Quais são os três estados de dados? (Escolha três.)
 criptografado 
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 10/14
 em trânsito Correto!Correto!
 suspensos 
 em processo Correto!Correto!
 na nuvem 
 inativos Correto!Correto!
Refer to curriculum topic: 2.3.1
A proteção do mundo digital exige que os profissionais de
segurança cibernética se responsabilizem pela segurança dos
dados em trânsito, na nuvem e inativos.
2 / 2 ptsPergunta 15
Qual mecanismo as empresaspodem usar para evitar alterações
acidentais feitas por usuários autorizados?
 SHA-1 
 criptografia 
 controle da versão Correto!Correto!
 backups 
 hashing 
Refer to curriculum topic: 2.2.2
O controle da versão garante que dois usuários não consigam
atualizar o mesmo objeto.
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 11/14
2 / 2 ptsPergunta 16
Quais são os três princípios fundamentais do mundo da segurança
cibernética? (Escolha três.)
 segurança 
 integridade Correto!Correto!
 confidencialidade Correto!Correto!
 política 
 criptografia 
 disponibilidade Correto!Correto!
Refer to curriculum topic: 2.1.1
Três princípios fundamentais são confidencialidade, integridade
e disponibilidade.
2 / 2 ptsPergunta 17
Qual princípio impede a divulgação de informações para pessoas,
recursos ou processos não autorizados?
 não-repúdio 
 integridade 
 confidencialidade Correto!Correto!
 auditoria 
 disponibilidade 
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 12/14
Refer to curriculum topic: 2.2.1
O princípio de segurança da confidencialidade refere-se à
prevenção da divulgação de informações para pessoas,
recursos e processos não autorizados.
2 / 2 ptsPergunta 18
Quais são os princípios de projeto que ajudam a garantir a alta
disponibilidade? (Escolha três.)
 eliminação de pontos únicos de falha Correto!Correto!
 fornecimento de cruzamento confiável Correto!Correto!
 uso de criptografia 
 verificação de consistência dos dados 
 detecção de falhas à medida que ocorrem Correto!Correto!
 garantia da confidencialidade 
Refer to curriculum topic: 2.2.3
Sistemas de alta disponibilidade normalmente incluem estes
três princípios de projeto.
2 / 2 ptsPergunta 19
Quais serviços determinam quais recursos os usuários podem acessar,
além das operações que podem executar?
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 13/14
 autorização Correto!Correto!
 autenticação 
 auditoria 
 biometria 
 token 
Refer to curriculum topic: 2.2.1
A autorização determina se um usuário tem certos privilégios de
acesso.
2 / 2 ptsPergunta 20
Qual nome é dado a um dispositivo de armazenamento conectado a
uma rede?
 DAS 
 SAN 
 Nuvem 
 NAS Correto!Correto!
 RAID 
24/08/2020 Teste do Capítulo 2: Cybersecurity Essentials
https://1363048.netacad.com/courses/1005510/quizzes/8983903 14/14
Refer to curriculum topic: 2.3.1
NAS se refere a um dispositivo de armazenamento conectado a
uma rede que permite o armazenamento e a recuperação de
dados de um local centralizado por usuários de rede
autorizados.

Continue navegando