Professional Documents
Culture Documents
Teste Do Capítulo 2 - Revisão Da Tentativa
Teste Do Capítulo 2 - Revisão Da Tentativa
Página inicial / Estou aprendendo / Cybersecurity Essentials Português - Brasileiro 0421 cga / Capítulo 2: o cubo de magia da segurança cibernética
/ Teste do Capítulo 2
Questão 1 Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados
Calendário
Correto confidenciais?
Atingiu 2,00 de
Escolha uma opção:
2,00
confidencialidade
autenticação
integridade
não-repúdio
privacidade
inativos
em processo
em trânsito
na nuvem
suspensos
Questão 3 Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
fornecimento de cruzamento confiável
garantia da confidencialidade
uso de criptografia
https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 1/6
11/05/2021 Teste do Capítulo 2: Revisão da tentativa
Questão 4 Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
controle da versão
criptografia
hashing
SHA-1
backups
Questão 5 Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
o local onde você está
Questão 6 Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
verificações de integridade
backups de sistema
resiliência do sistema
Questão 7 Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
definição das regras de comportamento esperado
imprecisão
https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 2/6
11/05/2021 Teste do Capítulo 2: Revisão da tentativa
Questão 8 Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
integridade
disponibilidade
confidencialidade
política
segurança
criptografia
públicas
PII
não confidenciais
corporativas
confidenciais
SAN
DAS
RAID
Questão 11 Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
disponibilidade
rejeição
auditoria
acesso
autenticação
autorização
https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 3/6
11/05/2021 Teste do Capítulo 2: Revisão da tentativa
Questão 12 Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
não-repúdio
integridade
disponibilidade
auditoria
confidencialidade
Questão 13 Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
infravermelho
sem fio
rede sigilosa
com fio
LAN (Rede de área local)
pacote
ECC
RSA
Blowfish
RC4
MD5
Questão 15 Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de
Correto programas e alteração dos dados, além de falhas em equipamentos?
Atingiu 2,00 de
Escolha uma opção:
2,00
exclusão
integridade
divulgação
corrupção
modificação
backup
https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 4/6
11/05/2021 Teste do Capítulo 2: Revisão da tentativa
Questão 16 Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
autenticação
auditoria
token
biometria
autorização
Questão 17 Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
privacidade
hashing
autorização
verificações de consistência de dados
rejeição
disponibilidade
Questão 18 Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
criptografia
não-repúdio
integridade
autorização
autenticação
disponibilidade
metas
proteções
conhecimento
regras
https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 5/6
11/05/2021 Teste do Capítulo 2: Revisão da tentativa
Questão 20 Como é chamada uma rede virtual segura que usa a rede pública?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
IPS
Firewall
IDS
VPN
MPLS
NAC
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
https://lms.netacad.com/mod/quiz/review.php?attempt=14558326&cmid=16958493 6/6