You are on page 1of 6

11/05/2021 Teste do Capítulo 2: Revisão da tentativa

Página inicial / Estou aprendendo / Cybersecurity Essentials Português - Brasileiro 0421 cga / Capítulo 2: o cubo de magia da segurança cibernética
/ Teste do Capítulo 2

 Cybersecurity Essentials Português - Brasileiro 0421 cga


Course
Home

Iniciado em terça, 11 mai 2021, 10:25


 Estado Finalizada
Notas
Concluída em terça, 11 mai 2021, 10:31
Tempo 5 minutos 25 segundos
 empregado
Mensagens Notas 40,00/40,00
Avaliar 100,00 de um máximo de 100,00

 Questão 1 Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados
Calendário
Correto confidenciais?

Atingiu 2,00 de
Escolha uma opção:
2,00
confidencialidade
autenticação

integridade

não-repúdio
privacidade 

Refer to curriculum topic: 2.2.1


As leis de privacidade controlam o uso adequado dos dados e o acesso a eles.
A resposta correta é: privacidade.

Questão 2 Quais são os três estados de dados? (Escolha três.)


Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
criptografado

inativos 

em processo 

em trânsito 
na nuvem

suspensos

Refer to curriculum topic: 2.3.1


A proteção do mundo digital exige que os profissionais de segurança cibernética se responsabilizem pela segurança dos dados
em trânsito, na nuvem e inativos.
As respostas corretas são: inativos, em trânsito, em processo

Questão 3 Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
fornecimento de cruzamento confiável 

eliminação de pontos únicos de falha 

detecção de falhas à medida que ocorrem 

verificação de consistência dos dados

garantia da confidencialidade
uso de criptografia

Refer to curriculum topic: 2.2.3


Sistemas de alta disponibilidade normalmente incluem estes três princípios de projeto.
As respostas corretas são: detecção de falhas à medida que ocorrem, fornecimento de cruzamento confiável, eliminação de
pontos únicos de falha

https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 1/6
11/05/2021 Teste do Capítulo 2: Revisão da tentativa

Questão 4 Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
controle da versão 

criptografia
hashing

SHA-1
backups

Refer to curriculum topic: 2.2.2


O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto.
A resposta correta é: controle da versão.

Questão 5 Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
o local onde você está

algo que você tem 

algo que você sabe 


algo que você faz
algo que você é 

Refer to curriculum topic: 2.2.1


As formas de autenticação são algo que você sabe, tem ou é.
As respostas corretas são: algo que você sabe, algo que você tem, algo que você é

Questão 6 Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
verificações de integridade

sistemas operacionais atualizados 


extintores de incêndio
manutenção de equipamentos 

backups de sistema

resiliência do sistema

Refer to curriculum topic: 2.2.3


As respostas corretas são: manutenção de equipamentos, sistemas operacionais atualizados

Questão 7 Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
definição das regras de comportamento esperado 

não ser juridicamente vinculativo

imprecisão

oferecimento de apoio da gestão aos funcionários de segurança 


definição das consequências jurídicas das violações 

utilidade para a gestão

Refer to curriculum topic: 2.4.3


A política define o estabelecimento de regras e diretrizes para a empresa.
As respostas corretas são: definição das regras de comportamento esperado, definição das consequências jurídicas das
violações, oferecimento de apoio da gestão aos funcionários de segurança

https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 2/6
11/05/2021 Teste do Capítulo 2: Revisão da tentativa

Questão 8 Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
integridade 
disponibilidade 
confidencialidade 

política
segurança

criptografia

Refer to curriculum topic: 2.1.1


Três princípios fundamentais são confidencialidade, integridade e disponibilidade.
As respostas corretas são: confidencialidade, integridade, disponibilidade

Questão 9 Quais são os três tipos de informações confidenciais? (Escolha três.)


Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
publicadas

públicas

PII 
não confidenciais

corporativas 
confidenciais 

Refer to curriculum topic: 2.2.1


Informações confidenciais são informações que, de outro modo, prejudicariam uma empresa ou um indivíduo se fossem
divulgadas publicamente.
As respostas corretas são: PII, corporativas, confidenciais

Questão 10 Qual nome é dado a um dispositivo de armazenamento conectado a uma rede?


Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
NAS 
Nuvem

SAN

DAS
RAID

Refer to curriculum topic: 2.3.1


NAS se refere a um dispositivo de armazenamento conectado a uma rede que permite o armazenamento e a recuperação de
dados de um local centralizado por usuários de rede autorizados.
A resposta correta é: NAS.

Questão 11 Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
disponibilidade

rejeição

auditoria 
acesso

autenticação 
autorização 

Refer to curriculum topic: 2.2.1


Esta pergunta refere-se à autenticação AAA, autorização e auditoria.
As respostas corretas são: autenticação, autorização, auditoria

https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 3/6
11/05/2021 Teste do Capítulo 2: Revisão da tentativa

Questão 12 Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
não-repúdio
integridade
disponibilidade

auditoria
confidencialidade 

Refer to curriculum topic: 2.2.1


O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações para pessoas, recursos e
processos não autorizados.
A resposta correta é: confidencialidade.

Questão 13 Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
infravermelho
sem fio

rede sigilosa 
com fio
LAN (Rede de área local)

pacote

Refer to curriculum topic: 2.3.2


Rede sigilosa refere-se à entrega em mãos de dados removíveis.
A resposta correta é: rede sigilosa.

Questão 14 Quais são as duas funções hash comuns? (Escolher dois.)


Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
SHA 

ECC
RSA

Blowfish

RC4
MD5 

Refer to curriculum topic: 2.2.2


SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash.
As respostas corretas são: SHA, MD5

Questão 15 Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de
Correto programas e alteração dos dados, além de falhas em equipamentos?

Atingiu 2,00 de
Escolha uma opção:
2,00
exclusão

integridade
divulgação
corrupção

modificação 
backup

Refer to curriculum topic: 2.3.3


A modificação envolve alterações nos dados originais e não completa a exclusão dos dados.
A resposta correta é: modificação.

https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 4/6
11/05/2021 Teste do Capítulo 2: Revisão da tentativa

Questão 16 Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
autenticação
auditoria
token

biometria

autorização 

Refer to curriculum topic: 2.2.1


A autorização determina se um usuário tem certos privilégios de acesso.
A resposta correta é: autorização.

Questão 17 Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
privacidade
hashing 

autorização
verificações de consistência de dados 
rejeição

disponibilidade

Refer to curriculum topic: 2.2.2


Sistemas de integridade de dados incluem um dos dois métodos de integridade de dados.
As respostas corretas são: hashing, verificações de consistência de dados

Questão 18 Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
criptografia 
não-repúdio
integridade

autorização
autenticação 
disponibilidade

Refer to curriculum topic: 2.2.1


Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam saber delas. Isso pode ser
feito pela criptografia de dados e autenticação de usuários que solicitarem acesso.
As respostas corretas são: criptografia, autenticação

Questão 19 O que é identificado pela primeira dimensão do cubo de segurança cibernética?


Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
Ferramentas

metas 
proteções
conhecimento

regras

Refer to curriculum topic: 2.1.1


A primeira dimensão do cubo mágico da segurança cibernética identifica os objetivos da proteção do mundo digital.
A resposta correta é: metas.

https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 5/6
11/05/2021 Teste do Capítulo 2: Revisão da tentativa

Questão 20 Como é chamada uma rede virtual segura que usa a rede pública?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
IPS
Firewall
IDS

VPN 

MPLS

NAC

Refer to curriculum topic: 2.4.1


O termo VPN descreve uma rede virtual que usa criptografia para proteger dados quando trafegam pelos meios de comunicação
da Internet.
A resposta correta é: VPN.

◄ Lançar Capítulo 2 Seguir para... Iniciar Capítulo 3 ►

NetAcad, um Programa de responsabilidade social corporativa da Cisco


, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.

termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade

https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 6/6

You might also like