Buscar

Teste do Capítulo 3_ cisco - seguranca2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Home / I'm Learning / Fundamentos de Cibersegurança / Capítulo 3: Ameaças, Vulnerabilidades e Ataques de Cibersegurança / Questionário do Capítulo 3
Fundamentos de Cibersegurança
Question 11
Correct
Mark 2.00 out of 2.00
Question 12
Incorrect
Mark 0.00 out of 2.00
Question 13
Correct
Mark 2.00 out of 2.00
O que é que um rootkit modifica?
Select one:
programas
Microsoft Word
sistema operativo 
protetores de ecrã
Bloco de notas
Refer to curriculum topic: 3.1.1
Um rootkit geralmente modifica um sistema operativo para criar um backdoor para ignorar os mecanismos de autenticação normais.
The correct answer is: sistema operativo
Qual é a diferença entre um vírus e um verme?
Select one:
Os vermes requerem um ficheiro hospedeiro, mas os vírus não.
Os vírus auto-replicam-se, mas os vermes não.
Os vírus escondem-se em programas legítimos, mas os vermes não. 
Os vermes auto-replicam-se, mas os vírus não.
Refer to curriculum topic: 3.1.1
Os vermes são capazes de se auto-replicar e explorar vulnerabilidades nas redes de computadores sem a participação do utilizador.
The correct answer is: Os vermes auto-replicam-se, mas os vírus não.
Qual é o termo usado para descrever um e-mail que é direcionando a uma pessoa específica empregada uma instituição financeira?
Select one:
vishing
spear phishing 
spyware
alvo de phishing
spam
Refer to curriculum topic: 3.1.2
Spear phishing é um ataque de phishing personalizado para atingir uma pessoa ou alvo específico.
The correct answer is: spear phishing
Course
Home

Grades

Messages

Calendar

Questionário do Capítulo 3: Attempt review (page 2 of 2) https://lms.netacad.com/mod/quiz/review.php?attemp...
1 of 3 14/03/2023, 3:59 PM
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://www.netacad.com/portal//learning
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503#section-4
https://lms.netacad.com/course/view.php?id=1673503#section-4
https://lms.netacad.com/course/view.php?id=1673503#section-4
https://lms.netacad.com/mod/quiz/view.php?id=63023119
https://lms.netacad.com/mod/quiz/view.php?id=63023119
https://lms.netacad.com/mod/quiz/view.php?id=63023119
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/course/view.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/grade/report/index.php?id=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/local/mail/view.php?t=course&c=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
https://lms.netacad.com/calendar/view.php?view=month&course=1673503
Question 14
Correct
Mark 2.00 out of 2.00
Question 15
Correct
Mark 2.00 out of 2.00
Question 16
Correct
Mark 2.00 out of 2.00
Quais são as duas formas de proteger um computador contra software malicioso? (Escolha duas.)
Select one or more:
Remover o software não utilizado.
Desfragmentar o disco rígido.
Limpar a cache do navegador.
Usar software antivírus. 
Manter o software atualizado. 


Refer to curriculum topic: 3.1.1
No mínimo, um computador deve usar software antivírus e ter todo o software atualizado para se defender contra software malicioso.
The correct answers are: Usar software antivírus., Manter o software atualizado.
Qual é o termo usado quando uma parte mal-intecionada envia um e-mail fraudulento disfarçando-se de uma fonte legítima e de confiança?
Select one:
vishing
phishing 
backdoor
cavalo de troia
engenharia social
Refer to curriculum topic: 3.1.2
O phishing é usado por partes maliciosas que criam mensagens fraudulentas que tentam enganar um utilizador a partilhar informações confidenciais
ou instalar software malicioso.
The correct answer is: phishing
Qual é o nome para o tipo de software que gera receita ao gerar pop-ups irritantes?
Select one:
trackers
spyware
pop-ups
adware 
Refer to curriculum topic: 3.1.2
Adware é um tipo de software malicioso que exibe pop-ups num computador para gerar receita para o criador do software malicioso.
The correct answer is: adware
Questionário do Capítulo 3: Attempt review (page 2 of 2) https://lms.netacad.com/mod/quiz/review.php?attemp...
2 of 3 14/03/2023, 3:59 PM
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 17
Correct
Mark 2.00 out of 2.00
Question 18
Correct
Mark 2.00 out of 2.00
Qual o termo que descreve o envio de uma mensagem SMS enganosa curta usada para enganar um alvo a visitar um website?
Select one:
correio electrónico não solicitado
imitação
smishing 
grayware
Refer to curriculum topic: 3.3.2
Smishing também é conhecido como SMS phishing e é usado para enviar mensagens de texto enganosas para enganar um utilizador a ligar para um
número de telefone ou visitar um website específico.
The correct answer is: smishing
Um atacante está sentado em frente a uma loja e copia e-mails e listas de contatos de dispositivos sem fios dos utilizadores próximos. Que tipo de
ataque é este?
Select one:
bluesnarfing 
smishing
bluejacking
Bloqueio de RF
Refer to curriculum topic: 3.3.2
Blusnarfing é a cópia de informação do utilizador através de transmissões Bluetooth não autorizadas.
The correct answer is: bluesnarfing
◄ Iniciar Capítulo 3
Jump to...
Iniciar Capítulo 4 ►
Questionário do Capítulo 3: Attempt review (page 2 of 2) https://lms.netacad.com/mod/quiz/review.php?attemp...
3 of 3 14/03/2023, 3:59 PM
http://csr.cisco.com/
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.htmlhttp://www.cisco.com/web/siteassets/legal/trademark.html
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/data-protection
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://www.netacad.com/accessibility
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/lti/view.php?id=63023115&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63023115&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63023115&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63023123&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63023123&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=63023123&forceview=1

Continue navegando