Buscar

Segurança Cibernética: Conceitos e Termos

Prévia do material em texto

CAP1: 
 
Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.) 
- Compartilhamento de informações de inteligência cibernética 
- Estabelecimento de sistemas de aviso inicial 
 
O que o termo BYOD representa? 
- bring your own device (traga seu próprio dispositivo) 
 
Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.) 
- Saúde, educação, emprego 
 
Qual é o nome dado a um hacker amador? 
- hacker inexperiente 
 
Qual das opções é um exemplo de um castelo de dados da Internet? 
- LinkedIn 
 
Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das 
informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência? 
- Análise 
 
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível? 
- DDoS 
 
Que nome é dado para hackers que fazem invasões por uma causa? 
- hackers ativistas 
 
O que o termo vulnerabilidade significa? 
- Uma fraqueza que torna um alvo suscetível a um ataque 
 
O que o acrônimo IoE representa? 
- Internet of Everything (Internet de Todas as Coisas) 
 
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU? 
- algoritmo 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CAP 2: 
Quais são as duas funções hash comuns? (Escolher dois.) 
- SHA, MD5 
 
Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.) 
- Confidencialidade, integridade, disponibilidade 
 
Quais são os três tipos de informações confidenciais? (Escolha três.) 
- PII, corporativas, confidenciais 
 
O que é identificado pela primeira dimensão do cubo de segurança cibernética? 
- metas. 
 
Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.) 
- criptografia, autenticação 
 
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados? 
- controle da versão. 
 
Qual nome é dado a um dispositivo de armazenamento conectado a uma rede? 
- NAS. 
 
Quais são os três serviços de segurança de controle de acesso? (Escolha três.) 
- autenticação, autorização, auditoria 
 
Quais são os três estados de dados? (Escolha três.) 
- inativos, em trânsito, em processo 
 
Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.) 
- hashing, verificações de consistência de dados 
 
Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, 
processamento de programas e alteração dos dados, além de falhas em equipamentos? 
- modificação. 
 
Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis? 
- rede sigilosa. 
 
Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados 
confidenciais? 
- privacidade. 
 
Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.) 
- definição das regras de comportamento esperado, definição das consequências jurídicas das violações, oferecimento 
de apoio da gestão aos funcionários de segurança 
 
Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar? 
- autorização. 
 
Como é chamada uma rede virtual segura que usa a rede pública? 
- VPN. 
 
 
Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.) 
- algo que você sabe, algo que você tem, algo que você é 
 
Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.) 
- detecção de falhas à medida que ocorrem, fornecimento de cruzamento confiável, eliminação de pontos únicos de 
falha 
 
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.) 
- manutenção de equipamentos, sistemas operacionais atualizados 
 
Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados? 
- confidencialidade.

Continue navegando