Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/03/2021 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=9178145&cmid=8897604 1/3 Home / I'm Learning / Learnathon2021_Fundamentos_em_Cibersegurança / Capítulo 1: A necessidade de cibersegurança / Questionário do Capítulo 1 Learnathon2021_Fundamentos_em_Cibersegurança Question 1 Correct Mark 2.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Question 3 Correct Mark 2.00 out of 2.00 Started on Wednesday, 10 March 2021, 10:16 PM State Finished Completed on Wednesday, 10 March 2021, 10:35 PM Time taken 18 mins 51 secs Marks 18.00/18.00 Grade 100.00 out of 100.00 Faça corresponder o tipo de ciberatacantes com a descrição. (Nem todas as opções são utilizadas.) recolhem informações ou cometem sabotagem em alvos específicos em nome do respetivo governo fazem declarações políticas ou geram medo, provocando danos físicos ou psicológicos às vítimas fazem declarações políticas para sensibilizar para questões importantes para os mesmos atacantes patrocinados pelo estado terroristas ativistas da pirataria informática Refer to curriculum topic: 1.3.1 The correct answer is: recolhem informações ou cometem sabotagem em alvos específicos em nome do respetivo governo → atacantes patrocinados pelo estado, fazem declarações políticas ou geram medo, provocando danos físicos ou psicológicos às vítimas → terroristas, fazem declarações políticas para sensibilizar para questões importantes para os mesmos → ativistas da pirataria informática Que três métodos podem ser utilizados para garantir a confidencialidade da informação? (Escolha três.) Select one or more: encriptação de dados cópia de segurança ID e palavra-passe de nome de utilizador autenticação de dois fatores definições de permissões de ficheiro controlo de versões Refer to curriculum topic: 1.2.1 Para ajudar a garantir a confidencialidade da informação, podem ser utilizados métodos que incluem encriptação de dados, ID e palavra-passe de nome de utilizador e autenticação de dois fatores. O controlo de permissões de ficheiro, o controlo de versões e a cópia de segurança são métodos que podem ser utilizados para ajudar a garantir a integridade da informação. The correct answers are: encriptação de dados, autenticação de dois fatores, ID e palavra-passe de nome de utilizador Que método é utilizado para verificar a integridade dos dados? Select one: cópia de segurança autenticação soma de controlo encriptação Refer to curriculum topic: 1.2.1 Um valor de soma de controlo de um bloco de dados é calculado e transmitido com os dados. Uma vez recebidos os dados, é novamente efetuado o hash da soma de controlo. O valor calculado é comparado com o valor transmitido para verificar a integridade dos dados. The correct answer is: soma de controlo Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=243964 https://lms.netacad.com/course/view.php?id=243964#section-2 https://lms.netacad.com/mod/quiz/view.php?id=8897604 https://lms.netacad.com/course/view.php?id=243964 https://lms.netacad.com/grade/report/index.php?id=243964 https://lms.netacad.com/local/mail/view.php?t=course&c=243964 https://lms.netacad.com/calendar/view.php?view=month&course=243964 10/03/2021 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=9178145&cmid=8897604 2/3 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Correct Mark 2.00 out of 2.00 Question 6 Correct Mark 2.00 out of 2.00 Por que outro nome é conhecida a confidencialidade da informação? Select one: consistência privacidade exatidão fidedignidade Refer to curriculum topic: 1.2.1 Privacidade é outro nome para confidencialidade. Exatidão, consistência e fidedignidade descrevem a integridade dos dados. The correct answer is: privacidade Que três itens são componentes da tríade CID? (Escolha três.) Select one or more: acesso integridade confidencialidade intervenção disponibilidade escalabilidade Refer to curriculum topic: 1.2.1 A tríade CID inclui três componentes: confidencialidade, integridade e disponibilidade. Trata-se de uma diretriz de segurança de informação para uma empresa. The correct answers are: integridade, disponibilidade, confidencialidade Qual dos seguintes é um exemplo de “hacktivismo”? Select one: Os criminosos utilizam a Internet para tentar roubar dinheiro a uma entidade bancária. Um grupo de ambientalistas inicia um ataque de negação de serviço contra uma empresa petrolífera responsável por um derrame de petróleo em larga escala. Um adolescente invade o servidor Web de um jornal local e publica uma imagem da sua personagem de banda desenhada favorita. Um país tenta roubar segredos de defesa a outro país, infiltrando-se nas redes do governo. Refer to curriculum topic: 1.3.1 Ativismo da pirataria informática, ou “hacktivismo”, é um termo utilizado para descrever ciberataques realizados por pessoas consideradas extremistas políticos ou ideológicos. Os ativistas da pirataria informática, ou “hacktivistas”, atacam pessoas ou organizações que creem ser opositoras à sua agenda de “hacktivismo”. The correct answer is: Um grupo de ambientalistas inicia um ataque de negação de serviço contra uma empresa petrolífera responsável por um derrame de petróleo em larga escala. 10/03/2021 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=9178145&cmid=8897604 3/3 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. Terms and Conditions Cookie Policy Privacy Statement Data Protection Trademarks Accessibility Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Question 9 Correct Mark 2.00 out of 2.00 Qual dos seguintes é um motivo pelo qual as ameaças à segurança interna podem provocar danos maiores a uma organização do que as ameaças à segurança externa? Select one: Os utilizadores internos possuem mais conhecimentos sobre pirataria informática. Os utilizadores internos podem aceder aos dispositivos da infraestrutura através da Internet. Os utilizadores internos podem aceder aos dados empresariais sem autenticação. Os utilizadores internos têm acesso direto aos dispositivos da infraestrutura. Refer to curriculum topic: 1.3.1 As ameaças internas têm o potencial de provocar danos maiores do que as ameaças externas porque os utilizadores internos têm acesso direto ao edifício e aos dispositivos da infraestrutura do mesmo. Os utilizadores internos podem não ter mais conhecimentos sobre pirataria informática do que os atacantes externos. Tanto os utilizadores internos como os externos podem aceder aos dispositivos de rede através da Internet. Uma implementação de segurança bem concebida deve requerer autenticação antes do acesso aos dados empresariais, independentemente de o pedido de acesso ser proveniente do interior da empresa ou da rede externa. The correct answer is: Os utilizadores internos têm acesso direto aos dispositivos da infraestrutura. Qual é a motivação de um atacante bem intencionado (“white hat”)? Select one: tirar partido de qualquer vulnerabilidade para proveito pessoal ilegal descobrir fraquezas das redes e dos sistemas para melhorar o nível de segurança desses sistemas estudar sistemas operativos de várias plataformas para desenvolver um novo sistema aperfeiçoar os dispositivos de rede para melhorar o desempenho e a eficiência dos mesmos Refer to curriculum topic: 1.3.1 Os atacantes “white hat” (piratas informáticos bem intencionados) entram nas redes ou nos sistemas informáticos para descobrir fraquezas com a finalidade de melhorar a segurança destes sistemas. Estas entradas são realizadas com autorização do proprietário ou da organização. Todos os resultados são comunicados aoproprietário ou à organização. The correct answer is: descobrir fraquezas das redes e dos sistemas para melhorar o nível de segurança desses sistemas Qual das seguintes declarações descreve a ciberguerra? Select one: É uma série de equipamento de proteção pessoal desenvolvido para soldados envolvidos na guerra nuclear. É um software de simulação para pilotos da Força Aérea que lhes permite praticar num cenário de guerra simulada. É um conflito baseado na Internet que envolve a penetração nos sistemas de informação de outros países. A ciberguerra é um ataque realizado por um grupo de miúdos dos scripts. Refer to curriculum topic: 1.4.1 A ciberguerra é um conflito baseado na Internet que envolve a penetração nas redes e nos sistemas informáticos de outros países. Normalmente, um ataque desta natureza conta com a participação de piratas informáticos organizados. The correct answer is: É um conflito baseado na Internet que envolve a penetração nos sistemas de informação de outros países. ◄ Capítulo 1: Prática de termos e conceitos Jump to... Iniciar Capítulo 2 ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/page/view.php?id=8897600&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=8897608&forceview=1
Compartilhar