Buscar

Teste do Capítulo 1_ Introdução à Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

05/08/2020 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=20547&cmid=148103 1/3
Página inicial / Estou aprendendo / Introdução à Cibersegurança
Introdução à Cibersegurança
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em quarta, 5 ago 2020, 11:35
Estado Finalizada
Concluída em quarta, 5 ago 2020, 11:46
Tempo
empregado
11 minutos 9 segundos
Notas 20,00/20,00
Avaliar 100,00 de um máximo de 100,00
Quais são os três métodos que podem ser usados para garantir a confidencialidade da informação? (Escolha três.)
Escolha uma ou mais:
backup
ID de nome de usuário e senha 
autenticação de dois fatores 
configurações de permissão do arquivo
controle da versão
criptografia de dados 
Refer to curriculum topic: 1.2.1
Os métodos, incluindo criptografia de dados, ID de nome de usuário e senha e autenticação de dois fatores, podem ser usados
para ajudar a garantir a confidencialidade das informações. Controle de permissão de arquivo, controle de versão e backup são
métodos que podem ser usados para ajudar a garantir a integridade das informações.
As respostas corretas são: criptografia de dados, autenticação de dois fatores, ID de nome de usuário e senha
Quais três itens são componentes da Tríade CIA? (Escolha três.)
Escolha uma ou mais:
disponibilidade 
confidencialidade 
integridade 
intervenção
access
escalabilidade
Refer to curriculum topic: 1.2.1
A Tríade CIA contém três componentes: confidencialidade, integridade e disponibilidade. É uma orientação para segurança da
informação de uma empresa.
As respostas corretas são: integridade, disponibilidade, confidencialidade
Qual método é utilizado para verificar a integridade dos dados?
Escolha uma:
autenticação
backup
entrada repetida 
criptografia
Refer to curriculum topic: 1.2.1
Um valor da soma de verificação de um bloco de dados é calculado e transmitido com os dados. Depois do recebimento dos
dados, o hash da soma de verificação é executado novamente. O valor calculado é comparado com o valor transmitido para
verificar a integridade dos dados.
A resposta correta é: entrada repetida.
Course
Home

Notas

Inbox

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=6811
https://lms.netacad.com/course/view.php?id=6811
https://lms.netacad.com/grade/report/index.php?id=6811
https://lms.netacad.com/message/index.php
https://lms.netacad.com/calendar/view.php?view=month&course=6811
05/08/2020 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=20547&cmid=148103 2/3
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
Qual é outro nome para confidencialidade da informação?
Escolha uma:
privacidade 
confiabilidade
precisão
uniformidade
Refer to curriculum topic: 1.2.1
Privacidade é outro nome para confidencialidade. Precisão, consistência e confiabilidade descrevem a integridade dos dados.
A resposta correta é: privacidade.
Qual é o exemplo de "hacktivismo"?
Escolha uma:
Um país tenta roubar segredos militares de outro país por infiltração nas redes do governo.
Um grupo de ambientalistas iniciou um ataque de negação de serviço contra uma companhia de petróleo responsável por um
derramamento de petróleo. 
Um adolescente invade o servidor da Web de um jornal local e publica uma foto de um personagem de desenho animado
favorito.
Os criminosos usam a Internet para tentar roubar o dinheiro de uma empresa de serviços bancários.
Refer to curriculum topic: 1.3.1
O hacktivismo é um termo usado para descrever os ataques cibernéticos, realizados por pessoas que são consideradas
extremistas políticas ou ideológicas. Os hacktivistas atacam pessoas ou empresas consideradas inimigas, segundo uma agenda
hacktivista.
A resposta correta é: Um grupo de ambientalistas iniciou um ataque de negação de serviço contra uma companhia de petróleo
responsável por um derramamento de petróleo..
Qual é a motivação de um invasor white hat?
Escolha uma:
estudo dos sistemas operacionais de várias plataformas para desenvolver um novo sistema
descoberta dos pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas 
ajustar com precisão os dispositivos de rede para melhorar o desempenho e eficiência
aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal
Refer to curriculum topic: 1.3.1
Os invasores white hats (“do bem”) invadem redes ou sistemas de computador para descobrir fraquezas a fim de melhorar a
segurança desses sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa. Todos os resultados são
relatados de volta ao proprietário ou à empresa.
A resposta correta é: descoberta dos pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas.
Preencha o espaço em branco. 
O perfil de usuário individual em um site de rede social é um exemplo de uma online  identidade.
05/08/2020 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=20547&cmid=148103 3/3
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
Termos e condições Política de cookies Declaração de privacidade Proteção de dados Acessibilidade Marcas registradas
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Questão 10
Correto
Atingiu 2,00 de
2,00
Corresponda o tipo de ataque cibernético à descrição. (Nem todas as opções são usadas).
reunir informações ou cometer sabotagem com objetivos específicos em nome de seu
governo 
fazer declarações políticas a fim de criar uma conscientização de questões
consideradas importantes 
fazer declarações políticas, ou gerar medo, causando danos físicos ou psicológicos às
vítimas 
invasores patrocinados pelo Estado
hacktivistas
terroristas
Refer to curriculum topic: 1.3.1
A resposta correta é: reunir informações ou cometer sabotagem com objetivos específicos em nome de seu governo → invasores
patrocinados pelo Estado, fazer declarações políticas a fim de criar uma conscientização de questões consideradas importantes
→ hacktivistas, fazer declarações políticas, ou gerar medo, causando danos físicos ou psicológicos às vítimas → terroristas.
Qual um motivo pelo qual as ameaças à segurança interna podem causar mais danos a uma empresa que as ameaças de
segurança externas?
Escolha uma:
Usuários internos têm melhor habilidade de hacking.
Usuários internos podem acessar os dados corporativos sem autenticação.
Usuários internos podem acessar os dispositivos de infraestrutura pela Internet.
Usuários internos têm acesso direto aos dispositivos de infraestrutura. 
Refer to curriculum topic: 1.3.1
Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto
ao edifício e a seus dispositivos de infraestrutura. Usuários internos não podem ter melhor habilidade para hacking do que os
invasores externos. Ambos usuários internos e externos podem acessar os dispositivos de rede pela Internet. Uma
implementação de segurança bem projetada deve exigir autenticação, antes que os dados corporativos sejam acessados,
independentemente de se a solicitação de acesso vier do campus corporativo ou da rede externa.
A resposta correta é: Usuários internos têm acesso direto aos dispositivos de infraestrutura..
Qual declaração descreve a guerra cibernética?
Escolha uma:
É o software de simulação para pilotos da Força Aérea, permitindo o treinamento em um cenário de guerra simulada.
Guerra cibernética é um ataque realizado por um grupo dos hackers inexperientes.
É uma sériede equipamentos de proteção individual, desenvolvida para os soldados envolvidos em guerra nuclear.
É um conflito baseado na Internet que envolve a penetração das redes e sistemas de computador de outras nações. 
Refer to curriculum topic: 1.4.1
Guerra cibernética é o conflito baseado na Internet que envolve a penetração das redes e sistemas informáticos de outras
nações. Hackers organizados normalmente estão envolvidos nesse ataque.
A resposta correta é: É um conflito baseado na Internet que envolve a penetração das redes e sistemas de computador de outras
nações..
http://csr.cisco.com/
https://www.netacad.com/portal//sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
http://www.cisco.com/web/siteassets/legal/trademark.html

Continue navegando