Buscar

Questionário do Capítulo 1_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

19/04/2021 Questionário do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12495913&cmid=16988841 1/3
Página inicial / Estou aprendendo / Fundamentos em Cibersegurança / Capítulo 1: A necessidade de cibersegurança / Questionário do Capítulo 1
Fundamentos em Cibersegurança
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em quinta, 15 abr 2021, 12:35
Estado Finalizada
Concluída em segunda, 19 abr 2021, 12:17
Tempo
empregado
3 dias 23 horas
Notas 18,00/18,00
Avaliar 100,00 de um máximo de 100,00
Faça corresponder o tipo de ciberatacantes com a descrição. (Nem todas as opções são utilizadas.)
recolhem informações ou cometem sabotagem em alvos específicos em nome do
respetivo governo 
fazem declarações políticas ou geram medo, provocando danos físicos ou psicológicos
às vítimas 
fazem declarações políticas para sensibilizar para questões importantes para os
mesmos 
atacantes patrocinados pelo estado
terroristas
ativistas da pirataria informática
Refer to curriculum topic: 1.3.1
A resposta correta é: recolhem informações ou cometem sabotagem em alvos específicos em nome do respetivo governo →
atacantes patrocinados pelo estado, fazem declarações políticas ou geram medo, provocando danos físicos ou psicológicos às
vítimas → terroristas, fazem declarações políticas para sensibilizar para questões importantes para os mesmos → ativistas da
pirataria informática.
Qual das seguintes declarações descreve a ciberguerra?
Escolha uma opção:
A ciberguerra é um ataque realizado por um grupo de miúdos dos scripts.
É uma série de equipamento de proteção pessoal desenvolvido para soldados envolvidos na guerra nuclear.
É um software de simulação para pilotos da Força Aérea que lhes permite praticar num cenário de guerra simulada.
É um conflito baseado na Internet que envolve a penetração nos sistemas de informação de outros países. 
Refer to curriculum topic: 1.4.1 
A ciberguerra é um conflito baseado na Internet que envolve a penetração nas redes e nos sistemas informáticos de outros
países. Normalmente, um ataque desta natureza conta com a participação de piratas informáticos organizados.
A resposta correta é: É um conflito baseado na Internet que envolve a penetração nos sistemas de informação de outros países..
Que três itens são componentes da tríade CID? (Escolha três.)
Escolha uma ou mais:
intervenção
acesso
integridade 
confidencialidade 
disponibilidade 
escalabilidade
Refer to curriculum topic: 1.2.1 
A tríade CID inclui três componentes: confidencialidade, integridade e disponibilidade. Trata-se de uma diretriz de segurança de
informação para uma empresa.
As respostas corretas são: integridade, disponibilidade, confidencialidade
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=455837
https://lms.netacad.com/course/view.php?id=455837#section-2
https://lms.netacad.com/mod/quiz/view.php?id=16988841
https://lms.netacad.com/course/view.php?id=455837
https://lms.netacad.com/grade/report/index.php?id=455837
https://lms.netacad.com/local/mail/view.php?t=course&c=455837
https://lms.netacad.com/calendar/view.php?view=month&course=455837
19/04/2021 Questionário do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12495913&cmid=16988841 2/3
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
Qual dos seguintes é um exemplo de “hacktivismo”?
Escolha uma opção:
Um grupo de ambientalistas inicia um ataque de negação de serviço contra uma empresa petrolífera responsável por um
derrame de petróleo em larga escala. 
Um adolescente invade o servidor Web de um jornal local e publica uma imagem da sua personagem de banda desenhada
favorita.
Um país tenta roubar segredos de defesa a outro país, infiltrando-se nas redes do governo.
Os criminosos utilizam a Internet para tentar roubar dinheiro a uma entidade bancária.
Refer to curriculum topic: 1.3.1 
Ativismo da pirataria informática, ou “hacktivismo”, é um termo utilizado para descrever ciberataques realizados por pessoas
consideradas extremistas políticos ou ideológicos. Os ativistas da pirataria informática, ou “hacktivistas”, atacam pessoas ou
organizações que creem ser opositoras à sua agenda de “hacktivismo”.
A resposta correta é: Um grupo de ambientalistas inicia um ataque de negação de serviço contra uma empresa petrolífera
responsável por um derrame de petróleo em larga escala..
Qual é a motivação de um atacante bem intencionado (“white hat”)?
Escolha uma opção:
descobrir fraquezas das redes e dos sistemas para melhorar o nível de segurança desses sistemas 
aperfeiçoar os dispositivos de rede para melhorar o desempenho e a eficiência dos mesmos
estudar sistemas operativos de várias plataformas para desenvolver um novo sistema
tirar partido de qualquer vulnerabilidade para proveito pessoal ilegal
Refer to curriculum topic: 1.3.1 
Os atacantes “white hat” (piratas informáticos bem intencionados) entram nas redes ou nos sistemas informáticos para descobrir
fraquezas com a finalidade de melhorar a segurança destes sistemas. Estas entradas são realizadas com autorização do
proprietário ou da organização. Todos os resultados são comunicados ao proprietário ou à organização.
A resposta correta é: descobrir fraquezas das redes e dos sistemas para melhorar o nível de segurança desses sistemas.
Que três métodos podem ser utilizados para garantir a confidencialidade da informação? (Escolha três.)
Escolha uma ou mais:
cópia de segurança
controlo de versões
autenticação de dois fatores 
ID e palavra-passe de nome de utilizador 
definições de permissões de ficheiro
encriptação de dados 
Refer to curriculum topic: 1.2.1 
Para ajudar a garantir a confidencialidade da informação, podem ser utilizados métodos que incluem encriptação de dados, ID e
palavra-passe de nome de utilizador e autenticação de dois fatores. O controlo de permissões de ficheiro, o controlo de versões e
a cópia de segurança são métodos que podem ser utilizados para ajudar a garantir a integridade da informação.
As respostas corretas são: encriptação de dados, autenticação de dois fatores, ID e palavra-passe de nome de utilizador
Por que outro nome é conhecida a confidencialidade da informação?
Escolha uma opção:
consistência
privacidade 
fidedignidade
exatidão
Refer to curriculum topic: 1.2.1 
Privacidade é outro nome para confidencialidade. Exatidão, consistência e fidedignidade descrevem a integridade dos dados.
A resposta correta é: privacidade.
19/04/2021 Questionário do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=12495913&cmid=16988841 3/3
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Que método é utilizado para verificar a integridade dos dados?
Escolha uma opção:
soma de controlo 
autenticação
encriptação
cópia de segurança
Refer to curriculum topic: 1.2.1 
Um valor de soma de controlo de um bloco de dados é calculado e transmitido com os dados. Uma vez recebidos os dados, é
novamente efetuado o hash da soma de controlo. O valor calculado é comparado com o valor transmitido para verificar a
integridade dos dados.
A resposta correta é: soma de controlo.
Qual dos seguintes é um motivo pelo qual as ameaças à segurança interna podem provocar danos maiores a uma organização
do que as ameaças à segurança externa?Escolha uma opção:
Os utilizadores internos possuem mais conhecimentos sobre pirataria informática.
Os utilizadores internos podem aceder aos dispositivos da infraestrutura através da Internet.
Os utilizadores internos podem aceder aos dados empresariais sem autenticação.
Os utilizadores internos têm acesso direto aos dispositivos da infraestrutura. 
Refer to curriculum topic: 1.3.1 
As ameaças internas têm o potencial de provocar danos maiores do que as ameaças externas porque os utilizadores internos
têm acesso direto ao edifício e aos dispositivos da infraestrutura do mesmo. Os utilizadores internos podem não ter mais
conhecimentos sobre pirataria informática do que os atacantes externos. Tanto os utilizadores internos como os externos podem
aceder aos dispositivos de rede através da Internet. Uma implementação de segurança bem concebida deve requerer
autenticação antes do acesso aos dados empresariais, independentemente de o pedido de acesso ser proveniente do interior da
empresa ou da rede externa.
A resposta correta é: Os utilizadores internos têm acesso direto aos dispositivos da infraestrutura..
◄ Capítulo 1: Prática de termos e 
conceitos
Seguir para... Iniciar Capítulo 2 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=16988837&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=16988845&forceview=1

Mais conteúdos dessa disciplina