Buscar

Questionário do Capítulo 1_ Attempt review

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

10/03/2021 Questionário do Capítulo 1: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=9178145&cmid=8897604 1/3
Home / I'm Learning / Learnathon2021_Fundamentos_em_Cibersegurança / Capítulo 1: A necessidade de cibersegurança / Questionário do Capítulo 1
Learnathon2021_Fundamentos_em_Cibersegurança
Question 1
Correct
Mark 2.00 out of
2.00
Question 2
Correct
Mark 2.00 out of
2.00
Question 3
Correct
Mark 2.00 out of
2.00
Started on Wednesday, 10 March 2021, 10:16 PM
State Finished
Completed on Wednesday, 10 March 2021, 10:35 PM
Time taken 18 mins 51 secs
Marks 18.00/18.00
Grade 100.00 out of 100.00
Faça corresponder o tipo de ciberatacantes com a descrição. (Nem todas as opções são utilizadas.)
recolhem informações ou cometem sabotagem em alvos específicos em nome do
respetivo governo 
fazem declarações políticas ou geram medo, provocando danos físicos ou psicológicos
às vítimas 
fazem declarações políticas para sensibilizar para questões importantes para os
mesmos 
atacantes patrocinados pelo estado
terroristas
ativistas da pirataria informática
Refer to curriculum topic: 1.3.1
The correct answer is: recolhem informações ou cometem sabotagem em alvos específicos em nome do respetivo governo →
atacantes patrocinados pelo estado, fazem declarações políticas ou geram medo, provocando danos físicos ou psicológicos às
vítimas → terroristas, fazem declarações políticas para sensibilizar para questões importantes para os mesmos → ativistas da
pirataria informática
Que três métodos podem ser utilizados para garantir a confidencialidade da informação? (Escolha três.)
Select one or more:
encriptação de dados 
cópia de segurança
ID e palavra-passe de nome de utilizador 
autenticação de dois fatores 
definições de permissões de ficheiro
controlo de versões
Refer to curriculum topic: 1.2.1 
Para ajudar a garantir a confidencialidade da informação, podem ser utilizados métodos que incluem encriptação de dados, ID e
palavra-passe de nome de utilizador e autenticação de dois fatores. O controlo de permissões de ficheiro, o controlo de versões e
a cópia de segurança são métodos que podem ser utilizados para ajudar a garantir a integridade da informação.
The correct answers are: encriptação de dados, autenticação de dois fatores, ID e palavra-passe de nome de utilizador
Que método é utilizado para verificar a integridade dos dados?
Select one:
cópia de segurança
autenticação
soma de controlo 
encriptação
Refer to curriculum topic: 1.2.1 
Um valor de soma de controlo de um bloco de dados é calculado e transmitido com os dados. Uma vez recebidos os dados, é
novamente efetuado o hash da soma de controlo. O valor calculado é comparado com o valor transmitido para verificar a
integridade dos dados.
The correct answer is: soma de controlo
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=243964
https://lms.netacad.com/course/view.php?id=243964#section-2
https://lms.netacad.com/mod/quiz/view.php?id=8897604
https://lms.netacad.com/course/view.php?id=243964
https://lms.netacad.com/grade/report/index.php?id=243964
https://lms.netacad.com/local/mail/view.php?t=course&c=243964
https://lms.netacad.com/calendar/view.php?view=month&course=243964
10/03/2021 Questionário do Capítulo 1: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=9178145&cmid=8897604 2/3
Question 4
Correct
Mark 2.00 out of
2.00
Question 5
Correct
Mark 2.00 out of
2.00
Question 6
Correct
Mark 2.00 out of
2.00
Por que outro nome é conhecida a confidencialidade da informação?
Select one:
consistência
privacidade 
exatidão
fidedignidade
Refer to curriculum topic: 1.2.1 
Privacidade é outro nome para confidencialidade. Exatidão, consistência e fidedignidade descrevem a integridade dos dados.
The correct answer is: privacidade
Que três itens são componentes da tríade CID? (Escolha três.)
Select one or more:
acesso
integridade 
confidencialidade 
intervenção
disponibilidade 
escalabilidade
Refer to curriculum topic: 1.2.1 
A tríade CID inclui três componentes: confidencialidade, integridade e disponibilidade. Trata-se de uma diretriz de segurança de
informação para uma empresa.
The correct answers are: integridade, disponibilidade, confidencialidade
Qual dos seguintes é um exemplo de “hacktivismo”?
Select one:
Os criminosos utilizam a Internet para tentar roubar dinheiro a uma entidade bancária.
Um grupo de ambientalistas inicia um ataque de negação de serviço contra uma empresa petrolífera responsável por um
derrame de petróleo em larga escala. 
Um adolescente invade o servidor Web de um jornal local e publica uma imagem da sua personagem de banda desenhada
favorita.
Um país tenta roubar segredos de defesa a outro país, infiltrando-se nas redes do governo.
Refer to curriculum topic: 1.3.1 
Ativismo da pirataria informática, ou “hacktivismo”, é um termo utilizado para descrever ciberataques realizados por pessoas
consideradas extremistas políticos ou ideológicos. Os ativistas da pirataria informática, ou “hacktivistas”, atacam pessoas ou
organizações que creem ser opositoras à sua agenda de “hacktivismo”.
The correct answer is: Um grupo de ambientalistas inicia um ataque de negação de serviço contra uma empresa petrolífera
responsável por um derrame de petróleo em larga escala.
10/03/2021 Questionário do Capítulo 1: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=9178145&cmid=8897604 3/3
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
Terms and Conditions Cookie Policy Privacy Statement Data Protection Trademarks Accessibility
Question 7
Correct
Mark 2.00 out of
2.00
Question 8
Correct
Mark 2.00 out of
2.00
Question 9
Correct
Mark 2.00 out of
2.00
Qual dos seguintes é um motivo pelo qual as ameaças à segurança interna podem provocar danos maiores a uma organização
do que as ameaças à segurança externa?
Select one:
Os utilizadores internos possuem mais conhecimentos sobre pirataria informática.
Os utilizadores internos podem aceder aos dispositivos da infraestrutura através da Internet.
Os utilizadores internos podem aceder aos dados empresariais sem autenticação.
Os utilizadores internos têm acesso direto aos dispositivos da infraestrutura. 
Refer to curriculum topic: 1.3.1 
As ameaças internas têm o potencial de provocar danos maiores do que as ameaças externas porque os utilizadores internos
têm acesso direto ao edifício e aos dispositivos da infraestrutura do mesmo. Os utilizadores internos podem não ter mais
conhecimentos sobre pirataria informática do que os atacantes externos. Tanto os utilizadores internos como os externos podem
aceder aos dispositivos de rede através da Internet. Uma implementação de segurança bem concebida deve requerer
autenticação antes do acesso aos dados empresariais, independentemente de o pedido de acesso ser proveniente do interior da
empresa ou da rede externa.
The correct answer is: Os utilizadores internos têm acesso direto aos dispositivos da infraestrutura.
Qual é a motivação de um atacante bem intencionado (“white hat”)?
Select one:
tirar partido de qualquer vulnerabilidade para proveito pessoal ilegal
descobrir fraquezas das redes e dos sistemas para melhorar o nível de segurança desses sistemas 
estudar sistemas operativos de várias plataformas para desenvolver um novo sistema
aperfeiçoar os dispositivos de rede para melhorar o desempenho e a eficiência dos mesmos
Refer to curriculum topic: 1.3.1 
Os atacantes “white hat” (piratas informáticos bem intencionados) entram nas redes ou nos sistemas informáticos para descobrir
fraquezas com a finalidade de melhorar a segurança destes sistemas. Estas entradas são realizadas com autorização do
proprietário ou da organização. Todos os resultados são comunicados aoproprietário ou à organização.
The correct answer is: descobrir fraquezas das redes e dos sistemas para melhorar o nível de segurança desses sistemas
Qual das seguintes declarações descreve a ciberguerra?
Select one:
É uma série de equipamento de proteção pessoal desenvolvido para soldados envolvidos na guerra nuclear.
É um software de simulação para pilotos da Força Aérea que lhes permite praticar num cenário de guerra simulada.
É um conflito baseado na Internet que envolve a penetração nos sistemas de informação de outros países. 
A ciberguerra é um ataque realizado por um grupo de miúdos dos scripts.
Refer to curriculum topic: 1.4.1 
A ciberguerra é um conflito baseado na Internet que envolve a penetração nas redes e nos sistemas informáticos de outros
países. Normalmente, um ataque desta natureza conta com a participação de piratas informáticos organizados.
The correct answer is: É um conflito baseado na Internet que envolve a penetração nos sistemas de informação de outros países.
◄ Capítulo 1: Prática de termos e 
conceitos
Jump to... Iniciar Capítulo 2 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=8897600&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=8897608&forceview=1

Continue navegando