Prévia do material em texto
22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 1/8 Cursos EaD Meus cursos Cybersecurity Essentials Capítulo 2: o cubo de magia da segurança cibernética Teste do Capítulo 2 Questão 1 Correto Atingiu 2,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Iniciado em quarta-feira, 22 set 2021, 15:04 Estado Finalizada Concluída em quarta-feira, 22 set 2021, 15:18 Tempo empregado 13 minutos 49 segundos Notas 30,33/40,00 Avaliar 75,83 de um máximo de 100,00 Quais são as duas funções hash comuns? (Escolher dois.) Escolha uma ou mais: MD5 RC4 ECC RSA SHA Blowfish Refer to curriculum topic: 2.2.2 SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash. As respostas corretas são: SHA, MD5 Qual nome é dado a um dispositivo de armazenamento conectado a uma rede? Escolha uma opção: RAID Nuvem NAS DAS SAN Refer to curriculum topic: 2.3.1 NAS se refere a um dispositivo de armazenamento conectado a uma rede que permite o armazenamento e a recuperação de dados de um local centralizado por usuários de rede autorizados. A resposta correta é: NAS https://eadnacional.cetiqt.senai.br/ https://eadnacional.cetiqt.senai.br/course/view.php?id=432 https://eadnacional.cetiqt.senai.br/course/view.php?id=432#section-3 https://eadnacional.cetiqt.senai.br/mod/quiz/view.php?id=1715 22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 2/8 Questão 3 Correto Atingiu 2,00 de 2,00 Questão 4 Correto Atingiu 2,00 de 2,00 Questão 5 Correto Atingiu 2,00 de 2,00 Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.) Escolha uma ou mais: política integridade disponibilidade criptografia confidencialidade segurança Refer to curriculum topic: 2.1.1 Três princípios fundamentais são confidencialidade, integridade e disponibilidade. As respostas corretas são: confidencialidade, integridade, disponibilidade Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados? Escolha uma opção: hashing criptografia backups controle da versão SHA-1 Refer to curriculum topic: 2.2.2 O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto. A resposta correta é: controle da versão Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados? Escolha uma opção: confidencialidade não-repúdio integridade auditoria disponibilidade Refer to curriculum topic: 2.2.1 O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações para pessoas, recursos e processos não autorizados. A resposta correta é: confidencialidade 22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 3/8 Questão 6 Correto Atingiu 2,00 de 2,00 Questão 7 Parcialmente correto Atingiu 1,33 de 2,00 Questão 8 Parcialmente correto Atingiu 1,00 de 2,00 Como é chamada uma rede virtual segura que usa a rede pública? Escolha uma opção: VPN IDS MPLS NAC Firewall IPS Refer to curriculum topic: 2.4.1 O termo VPN descreve uma rede virtual que usa criptografia para proteger dados quando trafegam pelos meios de comunicação da Internet. A resposta correta é: VPN Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.) Escolha uma ou mais: oferecimento de apoio da gestão aos funcionários de segurança utilidade para a gestão definição das regras de comportamento esperado não ser juridicamente vinculativo definição das consequências jurídicas das violações imprecisão As respostas corretas são: definição das regras de comportamento esperado, definição das consequências jurídicas das violações, oferecimento de apoio da gestão aos funcionários de segurança Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.) Escolha uma ou mais: extintores de incêndio manutenção de equipamentos resiliência do sistema sistemas operacionais atualizados backups de sistema verificações de integridade As respostas corretas são: manutenção de equipamentos, sistemas operacionais atualizados 22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 4/8 Questão 9 Parcialmente correto Atingiu 1,33 de 2,00 Questão 10 Correto Atingiu 2,00 de 2,00 Questão 11 Correto Atingiu 2,00 de 2,00 Quais são os três tipos de informações confidenciais? (Escolha três.) Escolha uma ou mais: confidenciais publicadas não confidenciais corporativas PII públicas As respostas corretas são: PII, corporativas, confidenciais Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.) Escolha uma ou mais: privacidade verificações de consistência de dados disponibilidade hashing autorização rejeição Refer to curriculum topic: 2.2.2 Sistemas de integridade de dados incluem um dos dois métodos de integridade de dados. As respostas corretas são: hashing, verificações de consistência de dados Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis? Escolha uma opção: pacote infravermelho rede sigilosa sem fio com fio LAN (Rede de área local) Refer to curriculum topic: 2.3.2 Rede sigilosa refere-se à entrega em mãos de dados removíveis. A resposta correta é: rede sigilosa 22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 5/8 Questão 12 Correto Atingiu 2,00 de 2,00 Questão 13 Correto Atingiu 2,00 de 2,00 Questão 14 Correto Atingiu 2,00 de 2,00 Quais são os três serviços de segurança de controle de acesso? (Escolha três.) Escolha uma ou mais: rejeição auditoria disponibilidade acesso autenticação autorização Refer to curriculum topic: 2.2.1 Esta pergunta refere-se à autenticação AAA, autorização e auditoria. As respostas corretas são: autenticação, autorização, auditoria Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.) Escolha uma ou mais: não-repúdio disponibilidade criptografia integridade autenticação autorização Refer to curriculum topic: 2.2.1 Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam saber delas. Isso pode ser feito pela criptografia de dados e autenticação de usuários que solicitarem acesso. As respostas corretas são: criptografia, autenticação Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.) Escolha uma ou mais: algo que você tem o local onde você está algo que você é algo que você faz algo que você sabe Refer to curriculum topic: 2.2.1 As formas de autenticação são algo que você sabe, tem ou é. As respostas corretas são: algo que você sabe, algo que você tem, algo que você é 22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 6/8 Questão 15 Correto Atingiu 2,00 de 2,00 Questão 16 Parcialmente correto Atingiu 0,67 de 2,00 Questão 17 Incorreto Atingiu 0,00 de 2,00 Quais são os três estados de dados? (Escolha três.) Escolha uma ou mais: inativos criptografado na nuvem em processo suspensos em trânsito Refer to curriculum topic: 2.3.1 A proteção do mundo digital exige que os profissionais de segurança cibernética se responsabilizem pela segurança dos dados em trânsito, na nuvem e inativos. As respostas corretas são: inativos, em trânsito, em processo Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.) Escolha uma ou mais: eliminação de pontos únicos defalha detecção de falhas à medida que ocorrem uso de criptografia verificação de consistência dos dados fornecimento de cruzamento confiável garantia da confidencialidade As respostas corretas são: detecção de falhas à medida que ocorrem, fornecimento de cruzamento confiável, eliminação de pontos únicos de falha Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos? Escolha uma opção: modificação corrupção integridade exclusão backup divulgação Refer to curriculum topic: 2.3.3 A modificação envolve alterações nos dados originais e não completa a exclusão dos dados. A resposta correta é: modificação 22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 7/8 Questão 18 Correto Atingiu 2,00 de 2,00 Questão 19 Incorreto Atingiu 0,00 de 2,00 Questão 20 Incorreto Atingiu 0,00 de 2,00 Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais? Escolha uma opção: integridade confidencialidade privacidade autenticação não-repúdio Refer to curriculum topic: 2.2.1 As leis de privacidade controlam o uso adequado dos dados e o acesso a eles. A resposta correta é: privacidade O que é identificado pela primeira dimensão do cubo de segurança cibernética? Escolha uma opção: proteções Ferramentas metas regras conhecimento Refer to curriculum topic: 2.1.1 A primeira dimensão do cubo mágico da segurança cibernética identifica os objetivos da proteção do mundo digital. A resposta correta é: metas Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar? Escolha uma opção: autorização autenticação token biometria auditoria Refer to curriculum topic: 2.2.1 A autorização determina se um usuário tem certos privilégios de acesso. A resposta correta é: autorização 22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 8/8