Baixe o app para aproveitar ainda mais
Prévia do material em texto
#MaratonaCiberEducacaoCisco_Universidade_Nove_de_Julho Started on Wednesday, 13 October 2021, 5:14 PM State Finished Completed on Wednesday, 13 October 2021, 5:37 PM Time taken 22 mins 31 secs Marks 22.00/22.00 Grade 100.00 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Flag question Question text Qual nome é dado aos hackers que executam ataques por uma causa? Select one: hactivist chapéu azul hackers de chapéu branco hacker Feedback Refer to curriculum topic: 1.2.1 O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa. The correct answer is: hactivist Question 2 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência? Select one: Supervisão e Desenvolvimento Proteger e Defender Analisar Providenciar com Segurança Feedback Refer to curriculum topic: 1.5.1 A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade. The correct answer is: Analisar Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU? Select one: algoritmo DDoS exaustão APT Feedback Refer to curriculum topic: 1.4.2 Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU. The correct answer is: algoritmo Question 4 Correct Mark 2.00 out of 2.00 Flag question Question text O que significa o acrónimo IOT? Select one: Internet das Coisas Inteligência sobre Todas as Coisas Internet de Todos os Dias Visão sobre Todas as Coisas Feedback Refer to curriculum topic: 1.1.1 Internet das Coisas é o termo usado para dispositivos ligados à Internet The correct answer is: Internet das Coisas Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text O que é um exemplo de um domínio de dados na Internet? Select one: Juniper Cisco Palo Alto LinkedIn Feedback Refer to curriculum topic: 1.1.1 Um domínio de dados é um repositório de dados. The correct answer is: LinkedIn Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text O que significa o termo vulnerabilidade? Select one: uma fraqueza que torna um alvo suscetível a um ataque uma máquina alvo ou vítima conhecida uma ameaça potencial que um hacker cria um método de ataque para explorar um alvo um computador que contém informações confidenciais Feedback Refer to curriculum topic: 1.3.1 Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques. The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text Qual o nome que é dado a um hacker amador? Select one: equipa azul script kiddie hacker de chapéu preto hacker de chapéu vermelho Feedback Refer to curriculum topic: 1.2.1 Script Kiddies é um termo usado para descrever hackers inexperientes. The correct answer is: script kiddie Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.) Select one or more: emprego alimentação viagens jogo educação música médicos Feedback Refer to curriculum topic: 1.3.1 Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais. The correct answers are: médicos, educação, emprego Question 9 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível? Select one: varrimento de ping falsificação DDoS DoS Feedback Refer to curriculum topic: 1.4.2 DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque. The correct answer is: DDoS Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text O que representa o termo BYOD? Select one: traga a sua própira proteção traga a sua própria decisão traga o seu próprio almoço traga o seu próprio dispositivo Feedback Refer to curriculum topic: 1.4.1 O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis. The correct answer is: traga o seu próprio dispositivo Question 11 Correct Mark 2.00 out of 2.00 Flag question Question text Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.) Select one or more: contratação de hackers modificação de sistemas operativos desligar a rede estabelecimento de sistemas de alerta precoce partilha de informações de ciberinteligência Feedback Refer to curriculum topic: 1.2.2 Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência. The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência Parte inferior do formulário
Compartilhar