Buscar

Teste do Capítulo 2_ Revisão da tentativa

Prévia do material em texto

22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 1/8
Cursos EaD Meus cursos Cybersecurity Essentials
Capítulo 2: o cubo de magia da segurança cibernética Teste do Capítulo 2
Questão 1
Correto
Atingiu 2,00
de 2,00
Questão 2
Correto
Atingiu 2,00
de 2,00
Iniciado em quarta-feira, 22 set 2021, 15:04
Estado Finalizada
Concluída em quarta-feira, 22 set 2021, 15:18
Tempo
empregado
13 minutos 49 segundos
Notas 30,33/40,00
Avaliar 75,83 de um máximo de 100,00
Quais são as duas funções hash comuns? (Escolher dois.)
Escolha uma ou mais:
MD5 
RC4
ECC
RSA
SHA 
Blowfish
Refer to curriculum topic: 2.2.2 
SHA e MD5 usam algoritmos matemáticos complexos para
calcular valores de hash.
As respostas corretas são: SHA, MD5
Qual nome é dado a um dispositivo de armazenamento
conectado a uma rede?
Escolha uma opção:
RAID
Nuvem
NAS 
DAS
SAN
Refer to curriculum topic: 2.3.1 
NAS se refere a um dispositivo de armazenamento conectado
a uma rede que permite o armazenamento e a recuperação
de dados de um local centralizado por usuários de rede
autorizados.
A resposta correta é: NAS
https://eadnacional.cetiqt.senai.br/
https://eadnacional.cetiqt.senai.br/course/view.php?id=432
https://eadnacional.cetiqt.senai.br/course/view.php?id=432#section-3
https://eadnacional.cetiqt.senai.br/mod/quiz/view.php?id=1715
22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 2/8
Questão 3
Correto
Atingiu 2,00
de 2,00
Questão 4
Correto
Atingiu 2,00
de 2,00
Questão 5
Correto
Atingiu 2,00
de 2,00
Quais são os três princípios fundamentais do mundo da
segurança cibernética? (Escolha três.)
Escolha uma ou mais:
política
integridade 
disponibilidade 
criptografia
confidencialidade 
segurança
Refer to curriculum topic: 2.1.1 
Três princípios fundamentais são confidencialidade,
integridade e disponibilidade.
As respostas corretas são: confidencialidade, integridade,
disponibilidade
Qual mecanismo as empresas podem usar para evitar
alterações acidentais feitas por usuários autorizados?
Escolha uma opção:
hashing
criptografia
backups
controle da versão 
SHA-1
Refer to curriculum topic: 2.2.2 
O controle da versão garante que dois usuários não consigam
atualizar o mesmo objeto.
A resposta correta é: controle da versão
Qual princípio impede a divulgação de informações para
pessoas, recursos ou processos não autorizados?
Escolha uma opção:
confidencialidade 
não-repúdio
integridade
auditoria
disponibilidade
Refer to curriculum topic: 2.2.1 
O princípio de segurança da confidencialidade refere-se à
prevenção da divulgação de informações para pessoas,
recursos e processos não autorizados.
A resposta correta é: confidencialidade
22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 3/8
Questão 6
Correto
Atingiu 2,00
de 2,00
Questão 7
Parcialmente
correto
Atingiu 1,33 de
2,00
Questão 8
Parcialmente
correto
Atingiu 1,00 de
2,00
Como é chamada uma rede virtual segura que usa a rede
pública?
Escolha uma opção:
VPN 
IDS
MPLS
NAC
Firewall
IPS
Refer to curriculum topic: 2.4.1 
O termo VPN descreve uma rede virtual que usa criptografia
para proteger dados quando trafegam pelos meios de
comunicação da Internet.
A resposta correta é: VPN
Quais são as três tarefas realizadas por uma política de
segurança abrangente? (Escolha três.)
Escolha uma ou mais:
oferecimento de apoio da gestão aos funcionários de
segurança 
utilidade para a gestão 
definição das regras de comportamento esperado 
não ser juridicamente vinculativo
definição das consequências jurídicas das violações
imprecisão
As respostas corretas são: definição das regras de
comportamento esperado, definição das consequências
jurídicas das violações, oferecimento de apoio da gestão aos
funcionários de segurança
Quais são os dois métodos que ajudam a garantir a
disponibilidade do sistema? (Escolher dois.)
Escolha uma ou mais:
extintores de incêndio
manutenção de equipamentos
resiliência do sistema
sistemas operacionais atualizados 
backups de sistema 
verificações de integridade
As respostas corretas são: manutenção de equipamentos,
sistemas operacionais atualizados
22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 4/8
Questão 9
Parcialmente
correto
Atingiu 1,33 de
2,00
Questão 10
Correto
Atingiu 2,00
de 2,00
Questão 11
Correto
Atingiu 2,00
de 2,00
Quais são os três tipos de informações confidenciais? (Escolha
três.)
Escolha uma ou mais:
confidenciais 
publicadas
não confidenciais
corporativas 
PII
públicas 
As respostas corretas são: PII, corporativas, confidenciais
Quais são os dois métodos que ajudam a garantir a
integridade de dados? (Escolher dois.)
Escolha uma ou mais:
privacidade
verificações de consistência de dados 
disponibilidade
hashing 
autorização
rejeição
Refer to curriculum topic: 2.2.2 
Sistemas de integridade de dados incluem um dos dois
métodos de integridade de dados.
As respostas corretas são: hashing, verificações de
consistência de dados
Qual opção é um método de envio de informações de um
dispositivo para outro usando mídias removíveis?
Escolha uma opção:
pacote
infravermelho
rede sigilosa 
sem fio
com fio
LAN (Rede de área local)
Refer to curriculum topic: 2.3.2 
Rede sigilosa refere-se à entrega em mãos de dados
removíveis.
A resposta correta é: rede sigilosa
22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 5/8
Questão 12
Correto
Atingiu 2,00
de 2,00
Questão 13
Correto
Atingiu 2,00
de 2,00
Questão 14
Correto
Atingiu 2,00
de 2,00
Quais são os três serviços de segurança de controle de
acesso? (Escolha três.)
Escolha uma ou mais:
rejeição
auditoria 
disponibilidade
acesso
autenticação 
autorização 
Refer to curriculum topic: 2.2.1 
Esta pergunta refere-se à autenticação AAA, autorização e
auditoria.
As respostas corretas são: autenticação, autorização, auditoria
Quais das opções são dois métodos que garantem a
confidencialidade? (Escolher dois.)
Escolha uma ou mais:
não-repúdio
disponibilidade
criptografia 
integridade
autenticação 
autorização
Refer to curriculum topic: 2.2.1 
Confidencialidade significa que as informações serão
visualizadas apenas por aqueles que precisam saber delas.
Isso pode ser feito pela criptografia de dados e autenticação
de usuários que solicitarem acesso.
As respostas corretas são: criptografia, autenticação
Para fins de autenticação, quais são os três métodos usados
para verificar a identidade? (Es-colha três.)
Escolha uma ou mais:
algo que você tem 
o local onde você está
algo que você é 
algo que você faz
algo que você sabe 
Refer to curriculum topic: 2.2.1 
As formas de autenticação são algo que você sabe, tem ou é.
As respostas corretas são: algo que você sabe, algo que você
tem, algo que você é
22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 6/8
Questão 15
Correto
Atingiu 2,00
de 2,00
Questão 16
Parcialmente
correto
Atingiu 0,67 de
2,00
Questão 17
Incorreto
Atingiu 0,00
de 2,00
Quais são os três estados de dados? (Escolha três.)
Escolha uma ou mais:
inativos 
criptografado
na nuvem
em processo 
suspensos
em trânsito 
Refer to curriculum topic: 2.3.1 
A proteção do mundo digital exige que os profissionais de
segurança cibernética se responsabilizem pela segurança dos
dados em trânsito, na nuvem e inativos.
As respostas corretas são: inativos, em trânsito, em processo
Quais são os princípios de projeto que ajudam a garantir a alta
disponibilidade? (Escolha três.)
Escolha uma ou mais:
eliminação de pontos únicos defalha
detecção de falhas à medida que ocorrem 
uso de criptografia
verificação de consistência dos dados
fornecimento de cruzamento confiável
garantia da confidencialidade 
As respostas corretas são: detecção de falhas à medida que
ocorrem, fornecimento de cruzamento confiável, eliminação de
pontos únicos de falha
Qual nome é dado às alterações nos dados originais, como
modificação manual dos dados pelos usuários,
processamento de programas e alteração dos dados, além de
falhas em equipamentos?
Escolha uma opção:
modificação
corrupção
integridade
exclusão
backup 
divulgação
Refer to curriculum topic: 2.3.3 
A modificação envolve alterações nos dados originais e não
completa a exclusão dos dados.
A resposta correta é: modificação
22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 7/8
Questão 18
Correto
Atingiu 2,00
de 2,00
Questão 19
Incorreto
Atingiu 0,00
de 2,00
Questão 20
Incorreto
Atingiu 0,00
de 2,00
Qual tipo de leis de segurança cibernética protege você de
uma empresa que possa querer compartilhar seus dados
confidenciais?
Escolha uma opção:
integridade
confidencialidade
privacidade 
autenticação
não-repúdio
Refer to curriculum topic: 2.2.1 
As leis de privacidade controlam o uso adequado dos dados e
o acesso a eles.
A resposta correta é: privacidade
O que é identificado pela primeira dimensão do cubo de
segurança cibernética?
Escolha uma opção:
proteções 
Ferramentas
metas
regras
conhecimento
Refer to curriculum topic: 2.1.1 
A primeira dimensão do cubo mágico da segurança
cibernética identifica os objetivos da proteção do mundo
digital.
A resposta correta é: metas
Quais serviços determinam quais recursos os usuários podem
acessar, além das operações que podem executar?
Escolha uma opção:
autorização
autenticação 
token
biometria
auditoria
Refer to curriculum topic: 2.2.1 
A autorização determina se um usuário tem certos privilégios
de acesso.
A resposta correta é: autorização
22/09/2021 15:18 Teste do Capítulo 2: Revisão da tentativa
https://eadnacional.cetiqt.senai.br/mod/quiz/review.php?attempt=122371&cmid=1715 8/8