Buscar

Cybersecurity Essentials Teste do Capítulo 2 o cubo de magia da segurança cibernética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1
Correto
Atingiu 2,00 de 2,00
Questão 2
Correto
Atingiu 2,00 de 2,00
Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.)
Escolha uma ou mais:
detecção de falhas à medida que ocorrem 
eliminação de pontos únicos de falha 
uso de criptografia
verificação de consistência dos dados
garantia da confidencialidade
fornecimento de cruzamento confiável 
Refer to curriculum topic: 2.2.3
Sistemas de alta disponibilidade normalmente incluem estes três princípios de projeto.
As respostas corretas são: detecção de falhas à medida que ocorrem, fornecimento de cruzamento
confiável, eliminação de pontos únicos de falha
Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não
autorizados?
Escolha uma opção:
auditoria
integridade
não-repúdio
confidencialidade 
disponibilidade
Refer to curriculum topic: 2.2.1
O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações para
pessoas, recursos e processos não autorizados.
A resposta correta é: confidencialidade.
Questão 3
Correto
Atingiu 2,00 de 2,00
Questão 4
Correto
Atingiu 2,00 de 2,00
Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
Escolha uma ou mais:
disponibilidade
rejeição
autorização 
auditoria 
acesso
autenticação 
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à autenticação AAA, autorização e auditoria.
As respostas corretas são: autenticação, autorização, auditoria
Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)
Escolha uma ou mais:
imprecisão
utilidade para a gestão
definição das consequências jurídicas das violações 
definição das regras de comportamento esperado 
não ser juridicamente vinculativo
oferecimento de apoio da gestão aos funcionários de segurança 
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para a empresa.
As respostas corretas são: definição das regras de comportamento esperado, definição das
consequências jurídicas das violações, oferecimento de apoio da gestão aos funcionários de segurança
Questão 5
Correto
Atingiu 2,00 de 2,00
Questão 6
Correto
Atingiu 2,00 de 2,00
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.)
Escolha uma ou mais:
extintores de incêndio
resiliência do sistema
sistemas operacionais atualizados 
manutenção de equipamentos 
backups de sistema
verificações de integridade
Refer to curriculum topic: 2.2.3
As respostas corretas são: manutenção de equipamentos, sistemas operacionais atualizados
Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)
Escolha uma ou mais:
não-repúdio
integridade
autorização
criptografia 
disponibilidade
autenticação 
Refer to curriculum topic: 2.2.1
Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam
saber delas. Isso pode ser feito pela criptografia de dados e autenticação de usuários que solicitarem
acesso.
As respostas corretas são: criptografia, autenticação
Questão 7
Correto
Atingiu 2,00 de 2,00
Questão 8
Correto
Atingiu 2,00 de 2,00
Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar
seus dados confidenciais?
Escolha uma opção:
integridade
privacidade 
não-repúdio
confidencialidade
autenticação
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o acesso a eles.
A resposta correta é: privacidade.
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários
autorizados?
Escolha uma opção:
SHA-1
hashing
backups
controle da versão 
criptografia
Refer to curriculum topic: 2.2.2
O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto.
A resposta correta é: controle da versão.
Questão 9
Correto
Atingiu 2,00 de 2,00
Questão 10
Correto
Atingiu 2,00 de 2,00
Como é chamada uma rede virtual segura que usa a rede pública?
Escolha uma opção:
MPLS
IDS
NAC
Firewall
VPN 
IPS
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia para proteger dados quando trafegam pelos
meios de comunicação da Internet.
A resposta correta é: VPN.
Quais são os três estados de dados? (Escolha três.)
Escolha uma ou mais:
na nuvem
em processo 
criptografado
em trânsito 
inativos 
suspensos
Refer to curriculum topic: 2.3.1
A proteção do mundo digital exige que os profissionais de segurança cibernética se responsabilizem pela
segurança dos dados em trânsito, na nuvem e inativos.
As respostas corretas são: inativos, em trânsito, em processo
Questão 11
Correto
Atingiu 2,00 de 2,00
Questão 12
Correto
Atingiu 2,00 de 2,00
Quais são os três tipos de informações confidenciais? (Escolha três.)
Escolha uma ou mais:
não confidenciais
publicadas
corporativas 
PII 
confidenciais 
públicas
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que, de outro modo, prejudicariam uma empresa ou um
indivíduo se fossem divulgadas publicamente.
As respostas corretas são: PII, corporativas, confidenciais
Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.)
Escolha uma ou mais:
algo que você sabe 
algo que você é 
algo que você faz
o local onde você está
algo que você tem 
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que você sabe, tem ou é.
As respostas corretas são: algo que você sabe, algo que você tem, algo que você é
Questão 13
Correto
Atingiu 2,00 de 2,00
Questão 14
Correto
Atingiu 2,00 de 2,00
Qual opção é um método de envio de informações de um dispositivo para outro usando mídias
removíveis?
Escolha uma opção:
infravermelho
rede sigilosa 
pacote
LAN (Rede de área local)
sem fio
com fio
Refer to curriculum topic: 2.3.2
Rede sigilosa refere-se à entrega em mãos de dados removíveis.
A resposta correta é: rede sigilosa.
Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.)
Escolha uma ou mais:
confidencialidade 
segurança
criptografia
disponibilidade 
política
integridade 
Refer to curriculum topic: 2.1.1
Três princípios fundamentais são confidencialidade, integridade e disponibilidade.
As respostas corretas são: confidencialidade, integridade, disponibilidade
Questão 15
Correto
Atingiu 2,00 de 2,00
Questão 16
Correto
Atingiu 2,00 de 2,00
Quais são as duas funções hash comuns? (Escolher dois.)
Escolha uma ou mais:
SHA 
MD5 
ECC
Blowfish
RSA
RC4
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash.
As respostas corretas são: SHA, MD5
Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)
Escolha uma ou mais:
hashing 
verificações de consistência de dados 
rejeição
privacidade
autorização
disponibilidade
Refer to curriculum topic: 2.2.2
Sistemas de integridade de dados incluem um dos dois métodos de integridade de dados.
As respostas corretas são: hashing, verificações de consistência de dados
Questão 17
Correto
Atingiu 2,00 de 2,00
Questão 18
Correto
Atingiu 2,00 de 2,00
Qual nome é dado a um dispositivo de armazenamento conectado a uma rede?
Escolha uma opção:
RAID
SAN
Nuvem
NAS 
DAS
Refer to curriculum topic: 2.3.1
NAS se refere a um dispositivo de armazenamento conectado a uma rede que permite o armazenamento
e a recuperação de dados de um local centralizado por usuários de rede autorizados.
A resposta correta é: NAS.
Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem
executar?
Escolha uma opção:
autorização 
autenticação
auditoria
biometria
token
Refer to curriculum topic: 2.2.1
A autorização determina se um usuário tem certos privilégios de acesso.
A resposta correta é: autorização.
Questão 19
Correto
Atingiu 2,00 de 2,00Questão 20
Correto
Atingiu 2,00 de 2,00
O que é identificado pela primeira dimensão do cubo de segurança cibernética?
Escolha uma opção:
regras
proteções
Ferramentas
metas 
conhecimento
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo mágico da segurança cibernética identifica os objetivos da proteção do
mundo digital.
A resposta correta é: metas.
Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos
usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos?
Escolha uma opção:
integridade
backup
corrupção
divulgação
exclusão
modificação 
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não completa a exclusão dos dados.
A resposta correta é: modificação.

Continue navegando