Prévia do material em texto
22/03/2023, 16:24 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50639747&cmid=68074535 1/5 Home / I'm Learning / Fundamentos em cibersegurança / Capítulo 1: Cibersegurança - Um Mundo de Especialistas e Criminosos / Questionário do Capítulo 1 Fundamentos em cibersegurança Started on Wednesday, 22 March 2023, 4:21 PM State Finished Completed on Wednesday, 22 March 2023, 4:24 PM Time taken 3 mins 4 secs Marks 20.00/22.00 Grade 90.91 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.) Select one or more: emprego viagens educação médicos alimentação música jogo Refer to curriculum topic: 1.3.1 Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais. The correct answers are: médicos, educação, emprego Qual o nome que é dado a um hacker amador? Select one: equipa azul script kiddie hacker de chapéu preto hacker de chapéu vermelho Refer to curriculum topic: 1.2.1 Script Kiddies é um termo usado para descrever hackers inexperientes. The correct answer is: script kiddie Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1807223 https://lms.netacad.com/course/view.php?id=1807223#section-2 https://lms.netacad.com/mod/quiz/view.php?id=68074535 https://lms.netacad.com/course/view.php?id=1807223 https://lms.netacad.com/grade/report/index.php?id=1807223 https://lms.netacad.com/local/mail/view.php?t=course&c=1807223 https://lms.netacad.com/calendar/view.php?view=month&course=1807223 22/03/2023, 16:24 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50639747&cmid=68074535 2/5 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Incorrect Mark 0.00 out of 2.00 Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível? Select one: varrimento de ping DoS falsificação DDoS Refer to curriculum topic: 1.4.2 DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque. The correct answer is: DDoS Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência? Select one: Supervisão e Desenvolvimento Analisar Providenciar com Segurança Proteger e Defender Refer to curriculum topic: 1.5.1 A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade. The correct answer is: Analisar Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.) Select one or more: contratação de hackers partilha de informações de ciberinteligência estabelecimento de sistemas de alerta precoce desligar a rede modificação de sistemas operativos Refer to curriculum topic: 1.2.2 Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência. The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência 22/03/2023, 16:24 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50639747&cmid=68074535 3/5 Question 6 Correct Mark 2.00 out of 2.00 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Qual nome é dado aos hackers que executam ataques por uma causa? Select one: hacker hackers de chapéu branco chapéu azul hactivist Refer to curriculum topic: 1.2.1 O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa. The correct answer is: hactivist Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU? Select one: exaustão APT DDoS algoritmo Refer to curriculum topic: 1.4.2 Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU. The correct answer is: algoritmo O que é um exemplo de um domínio de dados na Internet? Select one: Cisco Palo Alto LinkedIn Juniper Refer to curriculum topic: 1.1.1 Um domínio de dados é um repositório de dados. The correct answer is: LinkedIn 22/03/2023, 16:24 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50639747&cmid=68074535 4/5 Question 9 Correct Mark 2.00 out of 2.00 Question 10 Correct Mark 2.00 out of 2.00 Question 11 Correct Mark 2.00 out of 2.00 O que significa o acrónimo IOT? Select one: Inteligência sobre Todas as Coisas Internet das Coisas Internet de Todos os Dias Visão sobre Todas as Coisas Refer to curriculum topic: 1.1.1 Internet das Coisas é o termo usado para dispositivos ligados à Internet The correct answer is: Internet das Coisas O que significa o termo vulnerabilidade? Select one: um método de ataque para explorar um alvo uma ameaça potencial que um hacker cria um computador que contém informações confidenciais uma fraqueza que torna um alvo suscetível a um ataque uma máquina alvo ou vítima conhecida Refer to curriculum topic: 1.3.1 Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques. The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque O que representa o termo BYOD? Select one: traga o seu próprio dispositivo traga a sua própria decisão traga a sua própira proteção traga o seu próprio almoço Refer to curriculum topic: 1.4.1 O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis. The correct answer is: traga o seu próprio dispositivo ◄ Iniciar Capítulo 1 Jump to... Iniciar Capítulo 2 ► https://lms.netacad.com/mod/lti/view.php?id=68074531&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=68074539&forceview=1 22/03/2023, 16:24 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50639747&cmid=68074535 5/5 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility