Buscar

Teste do Capítulo 1_ Learnathon2020_Unigranrio_IntroCiberSec#

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec#
https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 1/9
Teste do Capítulo 1
Entrega Sem prazo Pontos 20 Perguntas 10
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 4 3 minutos 20 de 20
MAIS RECENTE Tentativa 4 3 minutos 20 de 20
Tentativa 3 1 minuto 18 de 20
Tentativa 2 3 minutos 18 de 20
Tentativa 1 18 minutos 17,33 de 20
Enviado 16 ago em 3:11
Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 1. Ele foi projetado
para proporcionar uma oportunidade adicional de praticar as qualificações profissionais e o
conhecimento apresentados no capítulo, bem como preparar o aluno para o Exame do Capítulo.
Você terá várias tentativas e a nota não aparecerá no livro de notas.
OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas
funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da
pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder
pontos nos testes por responder incorretamente. Isso não acontece com o Exame do
Capítulo.
Formulário 35115
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual é outro nome para confidencialidade da informação?
 confiabilidade 
https://1352146.netacad.com/courses/1054181/quizzes/9268093/history?version=4
https://1352146.netacad.com/courses/1054181/quizzes/9268093/history?version=4
https://1352146.netacad.com/courses/1054181/quizzes/9268093/history?version=3
https://1352146.netacad.com/courses/1054181/quizzes/9268093/history?version=2
https://1352146.netacad.com/courses/1054181/quizzes/9268093/history?version=1
https://1352146.netacad.com/courses/1054181/quizzes/9268093/take?user_id=12900376
16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec#
https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 2/9
 uniformidade 
 precisão 
 privacidade Correto!Correto!
Refer to curriculum topic: 1.2.1
Privacidade é outro nome para confidencialidade. Precisão,
consistência e confiabilidade descrevem a integridade dos
dados.
2 / 2 ptsPergunta 2
Qual é o exemplo de "hacktivismo"?
 
Os criminosos usam a Internet para tentar roubar o dinheiro de uma
empresa de serviços bancários.
 
Um grupo de ambientalistas iniciou um ataque de negação de serviço
contra uma companhia de petróleo responsável por um derramamento
de petróleo.
Correto!Correto!
 
Um país tenta roubar segredos militares de outro país por infiltração
nas redes do governo.
 
Um adolescente invade o servidor da Web de um jornal local e publica
uma foto de um personagem de desenho animado favorito.
16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec#
https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 3/9
Refer to curriculum topic: 1.3.1
O hacktivismo é um termo usado para descrever os ataques
cibernéticos, realizados por pessoas que são consideradas
extremistas políticas ou ideológicas. Os hacktivistas atacam
pessoas ou empresas consideradas inimigas, segundo uma
agenda hacktivista.
2 / 2 ptsPergunta 3
Responder 1:
Preencha o espaço em branco. 
O perfil de usuário individual em um site de rede social é um exemplo
de uma online identidade.
onlineCorreto!Correto!
Refer to curriculum topic: 1.1.1
2 / 2 ptsPergunta 4
Corresponda o tipo de ataque cibernético à descrição. (Nem todas as
opções são usadas).
reunir informações ou
cometer sabotagem com
objetivos específicos em
nome de seu governo
 
invasores patrocinados 
Correto!Correto!
fazer declarações
políticas, ou gerar medo,
 
terroristas
Correto!Correto!
16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec#
https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 4/9
Outras opções de respostas incorretas:
hackers inexperientes
causando danos físicos
ou psicológicos às
vítimas
fazer declarações
políticas a fim de criar
uma conscientização de
questões consideradas
importantes
 
hacktivistas
Correto!Correto!
Refer to curriculum topic: 1.3.1
2 / 2 ptsPergunta 5
Qual é a motivação de um invasor white hat?
 
aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal 
 
ajustar com precisão os dispositivos de rede para melhorar o
desempenho e eficiência
 
estudo dos sistemas operacionais de várias plataformas para
desenvolver um novo sistema
 
descoberta dos pontos fracos de redes e sistemas para melhorar o
nível de segurança destes sistemas
Correto!Correto!
16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec#
https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 5/9
Refer to curriculum topic: 1.3.1
Os invasores white hats (“do bem”) invadem redes ou sistemas
de computador para descobrir fraquezas a fim de melhorar a
segurança desses sistemas. Essas invasões são feitas com
permissão do proprietário ou da empresa. Todos os resultados
são relatados de volta ao proprietário ou à empresa.
2 / 2 ptsPergunta 6
Qual um motivo pelo qual as ameaças à segurança interna podem
causar mais danos a uma empresa que as ameaças de segurança
externas?
 
Usuários internos podem acessar os dispositivos de infraestrutura pela
Internet.
 
Usuários internos podem acessar os dados corporativos sem
autenticação.
 
Usuários internos têm acesso direto aos dispositivos de infraestrutura. 
Correto!Correto!
 Usuários internos têm melhor habilidade de hacking. 
16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec#
https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 6/9
Refer to curriculum topic: 1.3.1
Ameaças internas têm o potencial de causar maior dano que as
ameaças externas, pois os usuários internos têm acesso direto
ao edifício e a seus dispositivos de infraestrutura. Usuários
internos não podem ter melhor habilidade para hacking do que
os invasores externos. Ambos usuários internos e externos
podem acessar os dispositivos de rede pela Internet. Uma
implementação de segurança bem projetada deve exigir
autenticação, antes que os dados corporativos sejam
acessados, independentemente de se a solicitação de acesso
vier do campus corporativo ou da rede externa.
2 / 2 ptsPergunta 7
Quais três itens são componentes da Tríade CIA? (Escolha três.)
 disponibilidade Correto!Correto!
 escalabilidade 
 intervenção 
 access 
 integridade Correto!Correto!
 confidencialidade Correto!Correto!
Refer to curriculum topic: 1.2.1
A Tríade CIA contém três componentes: confidencialidade,
integridade e disponibilidade. É uma orientação para segurança
da informação de uma empresa.
16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec#
https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 7/9
2 / 2 ptsPergunta 8
Qual declaração descreve a guerra cibernética?
 
Guerra cibernética é um ataque realizado por um grupo dos hackers
inexperientes.
 
É o software de simulação para pilotos da Força Aérea, permitindo o
treinamento em um cenário de guerra simulada.
 
É uma série de equipamentos de proteção individual, desenvolvida
para os soldados envolvidos em guerra nuclear.
 
É um conflito baseado na Internet que envolve a penetração das redes
e sistemas de computador de outras nações.
Correto!Correto!
Refer to curriculum topic: 1.4.1
Guerra cibernética é o conflito baseado na Internet que envolve
a penetração das redes e sistemas informáticos de outras
nações. Hackers organizados normalmente estão envolvidos
nesse ataque.
2 / 2 ptsPergunta 9
Qual método é utilizado para verificar a integridade dos dados?
 entrada repetida Correto!Correto!
 backup 
16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec#
https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=689807668/9
 autenticação 
 criptografia 
Refer to curriculum topic: 1.2.1
Um valor da soma de verificação de um bloco de dados é
calculado e transmitido com os dados. Depois do recebimento
dos dados, o hash da soma de verificação é executado
novamente. O valor calculado é comparado com o valor
transmitido para verificar a integridade dos dados.
2 / 2 ptsPergunta 10
Quais são os três métodos que podem ser usados para garantir a
confidencialidade da informação? (Escolha três.)
 ID de nome de usuário e senha Correto!Correto!
 criptografia de dados Correto!Correto!
 configurações de permissão do arquivo 
 autenticação de dois fatores Correto!Correto!
 controle da versão 
 backup 
16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec#
https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 9/9
Refer to curriculum topic: 1.2.1
Os métodos, incluindo criptografia de dados, ID de nome de
usuário e senha e autenticação de dois fatores, podem ser
usados para ajudar a garantir a confidencialidade das
informações. Controle de permissão de arquivo, controle de
versão e backup são métodos que podem ser usados para
ajudar a garantir a integridade das informações.

Outros materiais