Buscar

Questionário do Capítulo 1_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

25/01/2021 Questionário do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=6113057&cmid=126875 1/3
Página inicial / Estou aprendendo / Introduction to Cybersecurity Português - Português 1120 / Capítulo 1: A necessidade de cibersegurança
/ Questionário do Capítulo 1
Introduction to Cybersecurity Português - Português 1120
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Incorreto
Atingiu 0,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em segunda, 25 jan 2021, 18:42
Estado Finalizada
Concluída em segunda, 25 jan 2021, 18:49
Tempo
empregado
6 minutos 30 segundos
Notas 10,00/20,00
Avaliar 50,00 de um máximo de 100,00
Que três itens são componentes da tríade CID? (Escolha três.)
Escolha uma ou mais:
escalabilidade
confidencialidade 
disponibilidade 
integridade 
intervenção
acesso
Refer to curriculum topic: 1.2.1 
A tríade CID inclui três componentes: confidencialidade, integridade e disponibilidade. Trata-se de uma diretriz de segurança de
informação para uma empresa.
As respostas corretas são: integridade, disponibilidade, confidencialidade
Qual dos seguintes é um motivo pelo qual as ameaças à segurança interna podem provocar danos maiores a uma organização
do que as ameaças à segurança externa?
Escolha uma opção:
Os utilizadores internos possuem mais conhecimentos sobre pirataria informática.
Os utilizadores internos têm acesso direto aos dispositivos da infraestrutura.
Os utilizadores internos podem aceder aos dispositivos da infraestrutura através da Internet. 
Os utilizadores internos podem aceder aos dados empresariais sem autenticação.
Refer to curriculum topic: 1.3.1 
As ameaças internas têm o potencial de provocar danos maiores do que as ameaças externas porque os utilizadores internos
têm acesso direto ao edifício e aos dispositivos da infraestrutura do mesmo. Os utilizadores internos podem não ter mais
conhecimentos sobre pirataria informática do que os atacantes externos. Tanto os utilizadores internos como os externos podem
aceder aos dispositivos de rede através da Internet. Uma implementação de segurança bem concebida deve requerer
autenticação antes do acesso aos dados empresariais, independentemente de o pedido de acesso ser proveniente do interior da
empresa ou da rede externa.
A resposta correta é: Os utilizadores internos têm acesso direto aos dispositivos da infraestrutura..
Por que outro nome é conhecida a confidencialidade da informação?
Escolha uma opção:
consistência
privacidade 
exatidão
fidedignidade
Refer to curriculum topic: 1.2.1 
Privacidade é outro nome para confidencialidade. Exatidão, consistência e fidedignidade descrevem a integridade dos dados.
A resposta correta é: privacidade.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=5931
https://lms.netacad.com/course/view.php?id=5931#section-2
https://lms.netacad.com/mod/quiz/view.php?id=126875
https://lms.netacad.com/course/view.php?id=5931
https://lms.netacad.com/grade/report/index.php?id=5931
https://lms.netacad.com/local/mail/view.php?t=course&c=5931
https://lms.netacad.com/calendar/view.php?view=month&course=5931
25/01/2021 Questionário do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=6113057&cmid=126875 2/3
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Incorreto
Atingiu 0,00 de
2,00
Questão 6
Incorreto
Atingiu 0,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
Qual é a motivação de um atacante bem intencionado (“white hat”)?
Escolha uma opção:
tirar partido de qualquer vulnerabilidade para proveito pessoal ilegal
estudar sistemas operativos de várias plataformas para desenvolver um novo sistema
aperfeiçoar os dispositivos de rede para melhorar o desempenho e a eficiência dos mesmos
descobrir fraquezas das redes e dos sistemas para melhorar o nível de segurança desses sistemas 
Refer to curriculum topic: 1.3.1 
Os atacantes “white hat” (piratas informáticos bem intencionados) entram nas redes ou nos sistemas informáticos para descobrir
fraquezas com a finalidade de melhorar a segurança destes sistemas. Estas entradas são realizadas com autorização do
proprietário ou da organização. Todos os resultados são comunicados ao proprietário ou à organização.
A resposta correta é: descobrir fraquezas das redes e dos sistemas para melhorar o nível de segurança desses sistemas.
Faça corresponder o tipo de ciberatacantes com a descrição. (Nem todas as opções são utilizadas.)
fazem declarações políticas ou geram medo, provocando danos físicos ou psicológicos
às vítimas 
fazem declarações políticas para sensibilizar para questões importantes para os
mesmos 
recolhem informações ou cometem sabotagem em alvos específicos em nome do
respetivo governo 
ativistas da pirataria informática
terroristas
miúdos dos scripts
Refer to curriculum topic: 1.3.1
A resposta correta é: fazem declarações políticas ou geram medo, provocando danos físicos ou psicológicos às vítimas →
terroristas, fazem declarações políticas para sensibilizar para questões importantes para os mesmos → ativistas da pirataria
informática, recolhem informações ou cometem sabotagem em alvos específicos em nome do respetivo governo → atacantes
patrocinados pelo estado.
Qual das seguintes declarações descreve a ciberguerra?
Escolha uma opção:
É um software de simulação para pilotos da Força Aérea que lhes permite praticar num cenário de guerra simulada.
É um conflito baseado na Internet que envolve a penetração nos sistemas de informação de outros países.
A ciberguerra é um ataque realizado por um grupo de miúdos dos scripts.
É uma série de equipamento de proteção pessoal desenvolvido para soldados envolvidos na guerra nuclear. 
Refer to curriculum topic: 1.4.1 
A ciberguerra é um conflito baseado na Internet que envolve a penetração nas redes e nos sistemas informáticos de outros
países. Normalmente, um ataque desta natureza conta com a participação de piratas informáticos organizados.
A resposta correta é: É um conflito baseado na Internet que envolve a penetração nos sistemas de informação de outros países..
Qual dos seguintes é um exemplo de “hacktivismo”?
Escolha uma opção:
Os criminosos utilizam a Internet para tentar roubar dinheiro a uma entidade bancária.
Um adolescente invade o servidor Web de um jornal local e publica uma imagem da sua personagem de banda desenhada
favorita.
Um país tenta roubar segredos de defesa a outro país, infiltrando-se nas redes do governo.
Um grupo de ambientalistas inicia um ataque de negação de serviço contra uma empresa petrolífera responsável por um
derrame de petróleo em larga escala. 
Refer to curriculum topic: 1.3.1 
Ativismo da pirataria informática, ou “hacktivismo”, é um termo utilizado para descrever ciberataques realizados por pessoas
consideradas extremistas políticos ou ideológicos. Os ativistas da pirataria informática, ou “hacktivistas”, atacam pessoas ou
organizações que creem ser opositoras à sua agenda de “hacktivismo”.
A resposta correta é: Um grupo de ambientalistas inicia um ataque de negação de serviço contra uma empresa petrolífera
responsável por um derrame de petróleo em larga escala..
25/01/2021 Questionário do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=6113057&cmid=126875 3/3
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 8
Incorreto
Atingiu 0,00 de
2,00
Questão 9
Incorreto
Atingiu 0,00 de
2,00
Questão 10
Correto
Atingiu 2,00 de
2,00
Que método é utilizado para verificar a integridade dos dados?
Escolha uma opção:
soma de controlo
cópia desegurança
autenticação 
encriptação
Refer to curriculum topic: 1.2.1 
Um valor de soma de controlo de um bloco de dados é calculado e transmitido com os dados. Uma vez recebidos os dados, é
novamente efetuado o hash da soma de controlo. O valor calculado é comparado com o valor transmitido para verificar a
integridade dos dados.
A resposta correta é: soma de controlo.
Que três métodos podem ser utilizados para garantir a confidencialidade da informação? (Escolha três.)
Escolha uma ou mais:
encriptação de dados 
cópia de segurança 
controlo de versões 
ID e palavra-passe de nome de utilizador
autenticação de dois fatores
definições de permissões de ficheiro
Refer to curriculum topic: 1.2.1 
Para ajudar a garantir a confidencialidade da informação, podem ser utilizados métodos que incluem encriptação de dados, ID e
palavra-passe de nome de utilizador e autenticação de dois fatores. O controlo de permissões de ficheiro, o controlo de versões e
a cópia de segurança são métodos que podem ser utilizados para ajudar a garantir a integridade da informação.
As respostas corretas são: encriptação de dados, autenticação de dois fatores, ID e palavra-passe de nome de utilizador
Preencha o espaço em branco. 
O perfil de utilizador individual num site de rede social é um exemplo de Online  identidade.
◄ Capítulo 1: Prática de termos e 
conceitos
Seguir para... Iniciar Capítulo 2 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=126867&forceview=1
https://lms.netacad.com/mod/page/view.php?id=126887&forceview=1

Outros materiais