Buscar

Teste do Capítulo 1_ Cisco_Cybersecurity_Attempt review

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Home /  I'm Learning /  Introduction to Cybersecurity Português - Brasileiro 0821 cga /  Capítulo 1: A necessidade da segurança cibernética /  Teste do Capítulo 1
Introduction to Cybersecurity Português - Brasileiro 0821 cga
Started on Sunday, 15 August 2021, 12:52 AM
State Finished
Completed on Sunday, 15 August 2021, 1:02 AM
Time taken 9 mins 51 secs
Marks 18.00/18.00
Grade 100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Qual um motivo pelo qual as ameaças à segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas?
Select one:
Usuários internos podem acessar os dispositivos de infraestrutura pela Internet.
Usuários internos têm melhor habilidade de hacking.
Usuários internos têm acesso direto aos dispositivos de infraestrutura. 
Usuários internos podem acessar os dados corporativos sem autenticação.
Refer to curriculum topic: 1.3.1 
Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários internos têm acesso direto ao edifício e a seus
dispositivos de infraestrutura. Usuários internos não podem ter melhor habilidade para hacking do que os invasores externos. Ambos usuários
internos e externos podem acessar os dispositivos de rede pela Internet. Uma implementação de segurança bem projetada deve exigir autenticação,
antes que os dados corporativos sejam acessados, independentemente de se a solicitação de acesso vier do campus corporativo ou da rede
externa.
The correct answer is: Usuários internos têm acesso direto aos dispositivos de infraestrutura.
Qual declaração descreve a guerra cibernética?
Select one:
É um conflito baseado na Internet que envolve a penetração das redes e sistemas de computador de outras nações. 
É uma série de equipamentos de proteção individual, desenvolvida para os soldados envolvidos em guerra nuclear.
É o software de simulação para pilotos da Força Aérea, permitindo o treinamento em um cenário de guerra simulada.
Guerra cibernética é um ataque realizado por um grupo dos hackers inexperientes.
Refer to curriculum topic: 1.4.1 
Guerra cibernética é o conflito baseado na Internet que envolve a penetração das redes e sistemas informáticos de outras nações. Hackers
organizados normalmente estão envolvidos nesse ataque.
The correct answer is: É um conflito baseado na Internet que envolve a penetração das redes e sistemas de computador de outras nações.
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=667015
https://lms.netacad.com/course/view.php?id=667015#section-2
https://lms.netacad.com/mod/quiz/view.php?id=24614111
https://lms.netacad.com/course/view.php?id=667015
https://lms.netacad.com/grade/report/index.php?id=667015
https://lms.netacad.com/local/mail/view.php?t=course&c=667015
https://lms.netacad.com/calendar/view.php?view=month&course=667015
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Quais três itens são componentes da Tríade CIA? (Escolha três.)
Select one or more:
escalabilidade
confidencialidade 
intervenção
access
integridade 
disponibilidade 
Refer to curriculum topic: 1.2.1 
A Tríade CIA contém três componentes: confidencialidade, integridade e disponibilidade. É uma orientação para segurança da informação de uma
empresa.
The correct answers are: integridade, disponibilidade, confidencialidade
Qual método é utilizado para verificar a integridade dos dados?
Select one:
autenticação
entrada repetida 
backup
criptografia
Refer to curriculum topic: 1.2.1 
Um valor da soma de verificação de um bloco de dados é calculado e transmitido com os dados. Depois do recebimento dos dados, o hash da soma
de verificação é executado novamente. O valor calculado é comparado com o valor transmitido para verificar a integridade dos dados.
The correct answer is: entrada repetida
Qual é o exemplo de "hacktivismo"?
Select one:
Um grupo de ambientalistas iniciou um ataque de negação de serviço contra uma companhia de petróleo responsável por um derramamento
de petróleo.

Um país tenta roubar segredos militares de outro país por infiltração nas redes do governo.
Um adolescente invade o servidor da Web de um jornal local e publica uma foto de um personagem de desenho animado favorito.
Os criminosos usam a Internet para tentar roubar o dinheiro de uma empresa de serviços bancários.
Refer to curriculum topic: 1.3.1 
O hacktivismo é um termo usado para descrever os ataques cibernéticos, realizados por pessoas que são consideradas extremistas políticas ou
ideológicas. Os hacktivistas atacam pessoas ou empresas consideradas inimigas, segundo uma agenda hacktivista.
The correct answer is: Um grupo de ambientalistas iniciou um ataque de negação de serviço contra uma companhia de petróleo responsável por um
derramamento de petróleo.
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Qual é outro nome para confidencialidade da informação?
Select one:
confiabilidade
precisão
uniformidade
privacidade 
Refer to curriculum topic: 1.2.1 
Privacidade é outro nome para confidencialidade. Precisão, consistência e confiabilidade descrevem a integridade dos dados.
The correct answer is: privacidade
Quais são os três métodos que podem ser usados para garantir a confidencialidade da informação? (Escolha três.)
Select one or more:
criptografia de dados 
autenticação de dois fatores 
ID de nome de usuário e senha 
backup
configurações de permissão do arquivo
controle da versão
Refer to curriculum topic: 1.2.1 
Os métodos, incluindo criptografia de dados, ID de nome de usuário e senha e autenticação de dois fatores, podem ser usados para ajudar a
garantir a confidencialidade das informações. Controle de permissão de arquivo, controle de versão e backup são métodos que podem ser usados
para ajudar a garantir a integridade das informações.
The correct answers are: criptografia de dados, autenticação de dois fatores, ID de nome de usuário e senha
Qual é a motivação de um invasor white hat?
Select one:
ajustar com precisão os dispositivos de rede para melhorar o desempenho e eficiência
estudo dos sistemas operacionais de várias plataformas para desenvolver um novo sistema
aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal
descoberta dos pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas 
Refer to curriculum topic: 1.3.1 
Os invasores white hats (“do bem”) invadem redes ou sistemas de computador para descobrir fraquezas a fim de melhorar a segurança desses
sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa. Todos os resultados são relatados de volta ao proprietário ou à
empresa.
The correct answer is: descoberta dos pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Cookie Policy
Privacy Statement
Data Protection
Trademarks
Accessibility
Question 9
Correct
Mark 2.00 out of 2.00
Corresponda o tipo de ataque cibernético à descrição. (Nem todas as opções são usadas).
fazer declarações políticas a fim de criar uma conscientização de questões consideradas importantes 
reunir informações ou cometer sabotagem com objetivos específicos em nome de seu governo 
fazer declarações políticas, ou gerar medo, causando danos físicos ou psicológicos às vítimas 
hacktivistas
invasores patrocinados pelo Estado
terroristas
Refer to curriculum topic: 1.3.1
The correct answer is: fazer declarações políticas a fim de criar uma conscientização de questões consideradas importantes → hacktivistas, reunir
informações ou cometersabotagem com objetivos específicos em nome de seu governo → invasores patrocinados pelo Estado, fazer declarações
políticas, ou gerar medo, causando danos físicos ou psicológicos às vítimas → terroristas
◄ Capítulo 1: Prática de termos e conceitos
Jump to...
Iniciar Capítulo 2 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=24614107&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=24614115&forceview=1

Continue navegando