Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec# https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 1/9 Teste do Capítulo 1 Entrega Sem prazo Pontos 20 Perguntas 10 Limite de tempo Nenhum Tentativas permitidas Sem limite Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 4 3 minutos 20 de 20 MAIS RECENTE Tentativa 4 3 minutos 20 de 20 Tentativa 3 1 minuto 18 de 20 Tentativa 2 3 minutos 18 de 20 Tentativa 1 18 minutos 17,33 de 20 Enviado 16 ago em 3:11 Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 1. Ele foi projetado para proporcionar uma oportunidade adicional de praticar as qualificações profissionais e o conhecimento apresentados no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a nota não aparecerá no livro de notas. OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder pontos nos testes por responder incorretamente. Isso não acontece com o Exame do Capítulo. Formulário 35115 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual é outro nome para confidencialidade da informação? confiabilidade https://1352146.netacad.com/courses/1054181/quizzes/9268093/history?version=4 https://1352146.netacad.com/courses/1054181/quizzes/9268093/history?version=4 https://1352146.netacad.com/courses/1054181/quizzes/9268093/history?version=3 https://1352146.netacad.com/courses/1054181/quizzes/9268093/history?version=2 https://1352146.netacad.com/courses/1054181/quizzes/9268093/history?version=1 https://1352146.netacad.com/courses/1054181/quizzes/9268093/take?user_id=12900376 16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec# https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 2/9 uniformidade precisão privacidade Correto!Correto! Refer to curriculum topic: 1.2.1 Privacidade é outro nome para confidencialidade. Precisão, consistência e confiabilidade descrevem a integridade dos dados. 2 / 2 ptsPergunta 2 Qual é o exemplo de "hacktivismo"? Os criminosos usam a Internet para tentar roubar o dinheiro de uma empresa de serviços bancários. Um grupo de ambientalistas iniciou um ataque de negação de serviço contra uma companhia de petróleo responsável por um derramamento de petróleo. Correto!Correto! Um país tenta roubar segredos militares de outro país por infiltração nas redes do governo. Um adolescente invade o servidor da Web de um jornal local e publica uma foto de um personagem de desenho animado favorito. 16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec# https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 3/9 Refer to curriculum topic: 1.3.1 O hacktivismo é um termo usado para descrever os ataques cibernéticos, realizados por pessoas que são consideradas extremistas políticas ou ideológicas. Os hacktivistas atacam pessoas ou empresas consideradas inimigas, segundo uma agenda hacktivista. 2 / 2 ptsPergunta 3 Responder 1: Preencha o espaço em branco. O perfil de usuário individual em um site de rede social é um exemplo de uma online identidade. onlineCorreto!Correto! Refer to curriculum topic: 1.1.1 2 / 2 ptsPergunta 4 Corresponda o tipo de ataque cibernético à descrição. (Nem todas as opções são usadas). reunir informações ou cometer sabotagem com objetivos específicos em nome de seu governo invasores patrocinados Correto!Correto! fazer declarações políticas, ou gerar medo, terroristas Correto!Correto! 16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec# https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 4/9 Outras opções de respostas incorretas: hackers inexperientes causando danos físicos ou psicológicos às vítimas fazer declarações políticas a fim de criar uma conscientização de questões consideradas importantes hacktivistas Correto!Correto! Refer to curriculum topic: 1.3.1 2 / 2 ptsPergunta 5 Qual é a motivação de um invasor white hat? aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal ajustar com precisão os dispositivos de rede para melhorar o desempenho e eficiência estudo dos sistemas operacionais de várias plataformas para desenvolver um novo sistema descoberta dos pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas Correto!Correto! 16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec# https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 5/9 Refer to curriculum topic: 1.3.1 Os invasores white hats (“do bem”) invadem redes ou sistemas de computador para descobrir fraquezas a fim de melhorar a segurança desses sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa. Todos os resultados são relatados de volta ao proprietário ou à empresa. 2 / 2 ptsPergunta 6 Qual um motivo pelo qual as ameaças à segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas? Usuários internos podem acessar os dispositivos de infraestrutura pela Internet. Usuários internos podem acessar os dados corporativos sem autenticação. Usuários internos têm acesso direto aos dispositivos de infraestrutura. Correto!Correto! Usuários internos têm melhor habilidade de hacking. 16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec# https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 6/9 Refer to curriculum topic: 1.3.1 Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Usuários internos não podem ter melhor habilidade para hacking do que os invasores externos. Ambos usuários internos e externos podem acessar os dispositivos de rede pela Internet. Uma implementação de segurança bem projetada deve exigir autenticação, antes que os dados corporativos sejam acessados, independentemente de se a solicitação de acesso vier do campus corporativo ou da rede externa. 2 / 2 ptsPergunta 7 Quais três itens são componentes da Tríade CIA? (Escolha três.) disponibilidade Correto!Correto! escalabilidade intervenção access integridade Correto!Correto! confidencialidade Correto!Correto! Refer to curriculum topic: 1.2.1 A Tríade CIA contém três componentes: confidencialidade, integridade e disponibilidade. É uma orientação para segurança da informação de uma empresa. 16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec# https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 7/9 2 / 2 ptsPergunta 8 Qual declaração descreve a guerra cibernética? Guerra cibernética é um ataque realizado por um grupo dos hackers inexperientes. É o software de simulação para pilotos da Força Aérea, permitindo o treinamento em um cenário de guerra simulada. É uma série de equipamentos de proteção individual, desenvolvida para os soldados envolvidos em guerra nuclear. É um conflito baseado na Internet que envolve a penetração das redes e sistemas de computador de outras nações. Correto!Correto! Refer to curriculum topic: 1.4.1 Guerra cibernética é o conflito baseado na Internet que envolve a penetração das redes e sistemas informáticos de outras nações. Hackers organizados normalmente estão envolvidos nesse ataque. 2 / 2 ptsPergunta 9 Qual método é utilizado para verificar a integridade dos dados? entrada repetida Correto!Correto! backup 16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec# https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=689807668/9 autenticação criptografia Refer to curriculum topic: 1.2.1 Um valor da soma de verificação de um bloco de dados é calculado e transmitido com os dados. Depois do recebimento dos dados, o hash da soma de verificação é executado novamente. O valor calculado é comparado com o valor transmitido para verificar a integridade dos dados. 2 / 2 ptsPergunta 10 Quais são os três métodos que podem ser usados para garantir a confidencialidade da informação? (Escolha três.) ID de nome de usuário e senha Correto!Correto! criptografia de dados Correto!Correto! configurações de permissão do arquivo autenticação de dois fatores Correto!Correto! controle da versão backup 16/08/2020 Teste do Capítulo 1: Learnathon2020_Unigranrio_IntroCiberSec# https://1352146.netacad.com/courses/1054181/quizzes/9268093?module_item_id=68980766 9/9 Refer to curriculum topic: 1.2.1 Os métodos, incluindo criptografia de dados, ID de nome de usuário e senha e autenticação de dois fatores, podem ser usados para ajudar a garantir a confidencialidade das informações. Controle de permissão de arquivo, controle de versão e backup são métodos que podem ser usados para ajudar a garantir a integridade das informações.
Compartilhar