Baixe o app para aproveitar ainda mais
Prévia do material em texto
04/01/2023 11:41 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=46852354&cmid=53075434 1/3 Home / I'm Learning / Introduction to Cybersecurity Português - Português 1222 cga / Capítulo 4: Proteger a organização / Questionário do Capítulo 4 Introduction to Cybersecurity Português - Português 1222 cga Started on Wednesday, 4 January 2023, 11:39 AM State Finished Completed on Wednesday, 4 January 2023, 11:41 AM Time taken 2 mins 6 secs Marks 10.00/10.00 Grade 100.00 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Que ferramenta pode realizar análise de tráfego e portas em tempo real e também detetar ataques de análise de portas, codificação e capacidade da memória intermédia excedida? Select one: Nmap NetFlow SIEM Snort Refer to curriculum topic: 4.3.4 O Snort é um sistema de proteção contra intrusões (IPS) em código aberto, capaz de realizar em tempo real a análise de tráfego e portas, o registo de pacotes, a pesquisa e a correspondência de conteúdo, bem como detetar sondas, ataques e análises de portas, de codificação e de capacidade da memória intermédia excedida. The correct answer is: Snort Que tipo de ataque perturba os serviços ao sobrecarregar dispositivos de rede com tráfego falso? Select one: dia zero DDoS análises de portas força bruta Refer to curriculum topic: 4.1.3 Os ataques DDoS, ou de negação de serviço distribuída, são utilizados para perturbar o serviço ao sobrecarregar dispositivos de rede com tráfego falso. The correct answer is: DDoS Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1416874 https://lms.netacad.com/course/view.php?id=1416874#section-5 https://lms.netacad.com/mod/quiz/view.php?id=53075434 https://lms.netacad.com/course/view.php?id=1416874 https://lms.netacad.com/grade/report/index.php?id=1416874 https://lms.netacad.com/local/mail/view.php?t=course&c=1416874 https://lms.netacad.com/calendar/view.php?view=month&course=1416874 04/01/2023 11:41 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=46852354&cmid=53075434 2/3 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Que protocolo é utilizado pela Cisco Cyberthreat Defense Solution para recolher informações sobre o tráfego que atravessa a rede? Select one: Telnet HTTPS NetFlow NAT Refer to curriculum topic: 4.2.3 O NetFlow é utilizado para recolher detalhes acerca do tráfego que flui na rede e para comunicá-lo a um coletor central. The correct answer is: NetFlow Qual é a última fase da estrutura da Cyber Kill Chain? Select one: ação mal intencionada criação de payload maligno controlo remoto do dispositivo alvo recolha de informações do alvo Refer to curriculum topic: 4.2.2 A Cyber Kill Chain descreve as fases de uma operação de ciberataque progressiva. As fases incluem o seguinte: *Reconhecimento *Armamentização *Envio *Exploração *Instalação *Comando e controlo *Ações em objetivos Geralmente, estas fases ocorrem em sequência. Contudo, durante um ataque, podem ocorrer várias fases em simultâneo, especialmente se estiverem envolvidos diversos atacantes ou grupos. The correct answer is: ação mal intencionada 04/01/2023 11:41 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=46852354&cmid=53075434 3/3 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 5 Correct Mark 2.00 out of 2.00 Que ferramenta consegue identificar tráfego maligno através da comparação do conteúdo de pacotes com assinaturas de ataque conhecidas? Select one: IDS NetFlow Zenmap Nmap Refer to curriculum topic: 4.3.4 Um IDS, ou sistema de deteção de intrusões, é um dispositivo que pode analisar pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes corresponderem a assinaturas de ataque, o IDS pode criar um alerta e registar a deteção. The correct answer is: IDS ◄ Capítulo 4: Prática de termos e conceitos Jump to... Iniciar Capítulo 5 ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/page/view.php?id=53075430&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=53075438&forceview=1
Compartilhar