Buscar

Questionário do Capítulo 1 - Fundamentos de CibersegurançaAttempt review

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Home / I'm Learning / Fundamentos de Cibersegurança / Capítulo 1: Cibersegurança - Um Mundo de Especialistas e Criminosos / Questionário do Capítulo 1
Fundamentos de Cibersegurança
Started on Tuesday, 7 March 2023, 11:57 PM
State Finished
Completed on Wednesday, 8 March 2023, 12:15 AM
Time taken 18 mins 40 secs
Marks 22.00/22.00
Grade 100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das
informações de cibersegurança recebidas para determinar se ela é útil para inteligência?
Select one:
Supervisão e Desenvolvimento
Analisar 
Providenciar com Segurança
Proteger e Defender
Refer to curriculum topic: 1.5.1
A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão
altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade.
The correct answer is: Analisar
Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.)
Select one or more:
contratação de hackers
estabelecimento de sistemas de alerta precoce 
desligar a rede
modificação de sistemas operativos
partilha de informações de ciberinteligência 


Refer to curriculum topic: 1.2.2
Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência.
The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência
Course
Home

Grades

Messages

Calendar

Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attemp...
1 of 4 08/03/2023, 00:17
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://www.netacad.com/portal//learning
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503#section-2
https://lms.netacad.com/course/view.php?id=1673503#section-2
https://lms.netacad.com/course/view.php?id=1673503#section-2
https://lms.netacad.com/mod/quiz/view.php?id=63023103
https://lms.netacad.com/mod/quiz/view.php?id=63023103
https://lms.netacad.com/mod/quiz/view.php?id=63023103
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Qual o nome que é dado a um hacker amador?
Select one:
script kiddie 
hacker de chapéu preto
hacker de chapéu vermelho
equipa azul
Refer to curriculum topic: 1.2.1
Script Kiddies é um termo usado para descrever hackers inexperientes.
The correct answer is: script kiddie
Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU?
Select one:
exaustão
APT
algoritmo 
DDoS
Refer to curriculum topic: 1.4.2
Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU.
The correct answer is: algoritmo
O que significa o termo vulnerabilidade?
Select one:
um método de ataque para explorar um alvo
uma ameaça potencial que um hacker cria
uma fraqueza que torna um alvo suscetível a um ataque 
uma máquina alvo ou vítima conhecida
um computador que contém informações confidenciais
Refer to curriculum topic: 1.3.1
Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques.
The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque
Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attemp...
2 of 4 08/03/2023, 00:17
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.)
Select one or more:
médicos 
música
jogo
alimentação
educação 
emprego 
viagens



Refer to curriculum topic: 1.3.1
Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais.
The correct answers are: médicos, educação, emprego
O que significa o acrónimo IOT?
Select one:
Visão sobre Todas as Coisas
Inteligência sobre Todas as Coisas
Internet de Todos os Dias
Internet das Coisas 
Refer to curriculum topic: 1.1.1
Internet das Coisas é o termo usado para dispositivos ligados à Internet
The correct answer is: Internet das Coisas
O que é um exemplo de um domínio de dados na Internet?
Select one:
Palo Alto
Juniper
Cisco
LinkedIn 
Refer to curriculum topic: 1.1.1
Um domínio de dados é um repositório de dados.
The correct answer is: LinkedIn
Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attemp...
3 of 4 08/03/2023, 00:17
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Question 11
Correct
Mark 2.00 out of 2.00
Qual nome é dado aos hackers que executam ataques por uma causa?
Select one:
hactivist 
hackers de chapéu branco
chapéu azul
hacker
Refer to curriculum topic: 1.2.1
O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa.
The correct answer is: hactivist
Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível?
Select one:
DoS
varrimento de ping
falsificação
DDoS 
Refer to curriculum topic: 1.4.2
DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque.
The correct answer is: DDoS
O que representa o termo BYOD?
Select one:
traga a sua própria decisão
traga a sua própira proteção
traga o seu próprio dispositivo 
traga o seu próprio almoço
Refer to curriculum topic: 1.4.1
O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivosmóveis como computadores portáteis,
iPhones, smartphones, tablets e outros dispositivos móveis.
The correct answer is: traga o seu próprio dispositivo
◄ Iniciar Capítulo 1
Jump to...
Iniciar Capítulo 2 ►
Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attemp...
4 of 4 08/03/2023, 00:17
http://csr.cisco.com/
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
http://www.cisco.com/web/siteassets/legal/trademark.html
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/data-protection
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://www.netacad.com/accessibility
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/lti/view.php?id=63023099&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63023099&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63023099&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63023107&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63023107&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63023107&forceview=1

Continue navegando