Buscar

Questionário do Capítulo 4_ Attempt review

Prévia do material em texto

04/01/2023 11:41 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=46852354&cmid=53075434 1/3
Home / I'm Learning / Introduction to Cybersecurity Português - Português 1222 cga / Capítulo 4: Proteger a organização / Questionário do Capítulo 4
Introduction to Cybersecurity Português - Português 1222 cga
Started on Wednesday, 4 January 2023, 11:39 AM
State Finished
Completed on Wednesday, 4 January 2023, 11:41 AM
Time taken 2 mins 6 secs
Marks 10.00/10.00
Grade 100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Que ferramenta pode realizar análise de tráfego e portas em tempo real e também detetar ataques de análise de portas, codificação e capacidade
da memória intermédia excedida?
Select one:
Nmap
NetFlow
SIEM
Snort 
Refer to curriculum topic: 4.3.4 
O Snort é um sistema de proteção contra intrusões (IPS) em código aberto, capaz de realizar em tempo real a análise de tráfego e portas, o registo
de pacotes, a pesquisa e a correspondência de conteúdo, bem como detetar sondas, ataques e análises de portas, de codificação e de capacidade
da memória intermédia excedida.
The correct answer is: Snort
Que tipo de ataque perturba os serviços ao sobrecarregar dispositivos de rede com tráfego falso?
Select one:
dia zero
DDoS 
análises de portas
força bruta
Refer to curriculum topic: 4.1.3 
Os ataques DDoS, ou de negação de serviço distribuída, são utilizados para perturbar o serviço ao sobrecarregar dispositivos de rede com tráfego
falso.
The correct answer is: DDoS
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1416874
https://lms.netacad.com/course/view.php?id=1416874#section-5
https://lms.netacad.com/mod/quiz/view.php?id=53075434
https://lms.netacad.com/course/view.php?id=1416874
https://lms.netacad.com/grade/report/index.php?id=1416874
https://lms.netacad.com/local/mail/view.php?t=course&c=1416874
https://lms.netacad.com/calendar/view.php?view=month&course=1416874
04/01/2023 11:41 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=46852354&cmid=53075434 2/3
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Que protocolo é utilizado pela Cisco Cyberthreat Defense Solution para recolher informações sobre o tráfego que atravessa a rede?
Select one:
Telnet
HTTPS
NetFlow 
NAT
Refer to curriculum topic: 4.2.3 
O NetFlow é utilizado para recolher detalhes acerca do tráfego que flui na rede e para comunicá-lo a um coletor central.
The correct answer is: NetFlow
Qual é a última fase da estrutura da Cyber Kill Chain?
Select one:
ação mal intencionada 
criação de payload maligno
controlo remoto do dispositivo alvo
recolha de informações do alvo
Refer to curriculum topic: 4.2.2 
A Cyber Kill Chain descreve as fases de uma operação de ciberataque progressiva. As fases incluem o seguinte: 
 
*Reconhecimento
*Armamentização 
*Envio 
*Exploração 
*Instalação 
*Comando e controlo 
*Ações em objetivos 
 
Geralmente, estas fases ocorrem em sequência. Contudo, durante um ataque, podem ocorrer várias fases em simultâneo, especialmente se
estiverem envolvidos diversos atacantes ou grupos.
The correct answer is: ação mal intencionada
04/01/2023 11:41 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=46852354&cmid=53075434 3/3
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 5
Correct
Mark 2.00 out of 2.00
Que ferramenta consegue identificar tráfego maligno através da comparação do conteúdo de pacotes com assinaturas de ataque conhecidas?
Select one:
IDS 
NetFlow
Zenmap
Nmap
Refer to curriculum topic: 4.3.4 
Um IDS, ou sistema de deteção de intrusões, é um dispositivo que pode analisar pacotes e compará-los com um conjunto de regras ou assinaturas
de ataque. Se os pacotes corresponderem a assinaturas de ataque, o IDS pode criar um alerta e registar a deteção.
The correct answer is: IDS
◄ Capítulo 4: Prática de termos e conceitos
Jump to...
Iniciar Capítulo 5 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=53075430&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=53075438&forceview=1

Continue navegando