Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/01/2021 Questionário do Capítulo 1: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6113057&cmid=126875 1/3 Página inicial / Estou aprendendo / Introduction to Cybersecurity Português - Português 1120 / Capítulo 1: A necessidade de cibersegurança / Questionário do Capítulo 1 Introduction to Cybersecurity Português - Português 1120 Questão 1 Correto Atingiu 2,00 de 2,00 Questão 2 Incorreto Atingiu 0,00 de 2,00 Questão 3 Correto Atingiu 2,00 de 2,00 Iniciado em segunda, 25 jan 2021, 18:42 Estado Finalizada Concluída em segunda, 25 jan 2021, 18:49 Tempo empregado 6 minutos 30 segundos Notas 10,00/20,00 Avaliar 50,00 de um máximo de 100,00 Que três itens são componentes da tríade CID? (Escolha três.) Escolha uma ou mais: escalabilidade confidencialidade disponibilidade integridade intervenção acesso Refer to curriculum topic: 1.2.1 A tríade CID inclui três componentes: confidencialidade, integridade e disponibilidade. Trata-se de uma diretriz de segurança de informação para uma empresa. As respostas corretas são: integridade, disponibilidade, confidencialidade Qual dos seguintes é um motivo pelo qual as ameaças à segurança interna podem provocar danos maiores a uma organização do que as ameaças à segurança externa? Escolha uma opção: Os utilizadores internos possuem mais conhecimentos sobre pirataria informática. Os utilizadores internos têm acesso direto aos dispositivos da infraestrutura. Os utilizadores internos podem aceder aos dispositivos da infraestrutura através da Internet. Os utilizadores internos podem aceder aos dados empresariais sem autenticação. Refer to curriculum topic: 1.3.1 As ameaças internas têm o potencial de provocar danos maiores do que as ameaças externas porque os utilizadores internos têm acesso direto ao edifício e aos dispositivos da infraestrutura do mesmo. Os utilizadores internos podem não ter mais conhecimentos sobre pirataria informática do que os atacantes externos. Tanto os utilizadores internos como os externos podem aceder aos dispositivos de rede através da Internet. Uma implementação de segurança bem concebida deve requerer autenticação antes do acesso aos dados empresariais, independentemente de o pedido de acesso ser proveniente do interior da empresa ou da rede externa. A resposta correta é: Os utilizadores internos têm acesso direto aos dispositivos da infraestrutura.. Por que outro nome é conhecida a confidencialidade da informação? Escolha uma opção: consistência privacidade exatidão fidedignidade Refer to curriculum topic: 1.2.1 Privacidade é outro nome para confidencialidade. Exatidão, consistência e fidedignidade descrevem a integridade dos dados. A resposta correta é: privacidade. Course Home Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=5931 https://lms.netacad.com/course/view.php?id=5931#section-2 https://lms.netacad.com/mod/quiz/view.php?id=126875 https://lms.netacad.com/course/view.php?id=5931 https://lms.netacad.com/grade/report/index.php?id=5931 https://lms.netacad.com/local/mail/view.php?t=course&c=5931 https://lms.netacad.com/calendar/view.php?view=month&course=5931 25/01/2021 Questionário do Capítulo 1: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6113057&cmid=126875 2/3 Questão 4 Correto Atingiu 2,00 de 2,00 Questão 5 Incorreto Atingiu 0,00 de 2,00 Questão 6 Incorreto Atingiu 0,00 de 2,00 Questão 7 Correto Atingiu 2,00 de 2,00 Qual é a motivação de um atacante bem intencionado (“white hat”)? Escolha uma opção: tirar partido de qualquer vulnerabilidade para proveito pessoal ilegal estudar sistemas operativos de várias plataformas para desenvolver um novo sistema aperfeiçoar os dispositivos de rede para melhorar o desempenho e a eficiência dos mesmos descobrir fraquezas das redes e dos sistemas para melhorar o nível de segurança desses sistemas Refer to curriculum topic: 1.3.1 Os atacantes “white hat” (piratas informáticos bem intencionados) entram nas redes ou nos sistemas informáticos para descobrir fraquezas com a finalidade de melhorar a segurança destes sistemas. Estas entradas são realizadas com autorização do proprietário ou da organização. Todos os resultados são comunicados ao proprietário ou à organização. A resposta correta é: descobrir fraquezas das redes e dos sistemas para melhorar o nível de segurança desses sistemas. Faça corresponder o tipo de ciberatacantes com a descrição. (Nem todas as opções são utilizadas.) fazem declarações políticas ou geram medo, provocando danos físicos ou psicológicos às vítimas fazem declarações políticas para sensibilizar para questões importantes para os mesmos recolhem informações ou cometem sabotagem em alvos específicos em nome do respetivo governo ativistas da pirataria informática terroristas miúdos dos scripts Refer to curriculum topic: 1.3.1 A resposta correta é: fazem declarações políticas ou geram medo, provocando danos físicos ou psicológicos às vítimas → terroristas, fazem declarações políticas para sensibilizar para questões importantes para os mesmos → ativistas da pirataria informática, recolhem informações ou cometem sabotagem em alvos específicos em nome do respetivo governo → atacantes patrocinados pelo estado. Qual das seguintes declarações descreve a ciberguerra? Escolha uma opção: É um software de simulação para pilotos da Força Aérea que lhes permite praticar num cenário de guerra simulada. É um conflito baseado na Internet que envolve a penetração nos sistemas de informação de outros países. A ciberguerra é um ataque realizado por um grupo de miúdos dos scripts. É uma série de equipamento de proteção pessoal desenvolvido para soldados envolvidos na guerra nuclear. Refer to curriculum topic: 1.4.1 A ciberguerra é um conflito baseado na Internet que envolve a penetração nas redes e nos sistemas informáticos de outros países. Normalmente, um ataque desta natureza conta com a participação de piratas informáticos organizados. A resposta correta é: É um conflito baseado na Internet que envolve a penetração nos sistemas de informação de outros países.. Qual dos seguintes é um exemplo de “hacktivismo”? Escolha uma opção: Os criminosos utilizam a Internet para tentar roubar dinheiro a uma entidade bancária. Um adolescente invade o servidor Web de um jornal local e publica uma imagem da sua personagem de banda desenhada favorita. Um país tenta roubar segredos de defesa a outro país, infiltrando-se nas redes do governo. Um grupo de ambientalistas inicia um ataque de negação de serviço contra uma empresa petrolífera responsável por um derrame de petróleo em larga escala. Refer to curriculum topic: 1.3.1 Ativismo da pirataria informática, ou “hacktivismo”, é um termo utilizado para descrever ciberataques realizados por pessoas consideradas extremistas políticos ou ideológicos. Os ativistas da pirataria informática, ou “hacktivistas”, atacam pessoas ou organizações que creem ser opositoras à sua agenda de “hacktivismo”. A resposta correta é: Um grupo de ambientalistas inicia um ataque de negação de serviço contra uma empresa petrolífera responsável por um derrame de petróleo em larga escala.. 25/01/2021 Questionário do Capítulo 1: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=6113057&cmid=126875 3/3 NetAcad, um Programa de responsabilidade social corporativa da Cisco , é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade Questão 8 Incorreto Atingiu 0,00 de 2,00 Questão 9 Incorreto Atingiu 0,00 de 2,00 Questão 10 Correto Atingiu 2,00 de 2,00 Que método é utilizado para verificar a integridade dos dados? Escolha uma opção: soma de controlo cópia desegurança autenticação encriptação Refer to curriculum topic: 1.2.1 Um valor de soma de controlo de um bloco de dados é calculado e transmitido com os dados. Uma vez recebidos os dados, é novamente efetuado o hash da soma de controlo. O valor calculado é comparado com o valor transmitido para verificar a integridade dos dados. A resposta correta é: soma de controlo. Que três métodos podem ser utilizados para garantir a confidencialidade da informação? (Escolha três.) Escolha uma ou mais: encriptação de dados cópia de segurança controlo de versões ID e palavra-passe de nome de utilizador autenticação de dois fatores definições de permissões de ficheiro Refer to curriculum topic: 1.2.1 Para ajudar a garantir a confidencialidade da informação, podem ser utilizados métodos que incluem encriptação de dados, ID e palavra-passe de nome de utilizador e autenticação de dois fatores. O controlo de permissões de ficheiro, o controlo de versões e a cópia de segurança são métodos que podem ser utilizados para ajudar a garantir a integridade da informação. As respostas corretas são: encriptação de dados, autenticação de dois fatores, ID e palavra-passe de nome de utilizador Preencha o espaço em branco. O perfil de utilizador individual num site de rede social é um exemplo de Online identidade. ◄ Capítulo 1: Prática de termos e conceitos Seguir para... Iniciar Capítulo 2 ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/page/view.php?id=126867&forceview=1 https://lms.netacad.com/mod/page/view.php?id=126887&forceview=1
Compartilhar