Baixe o app para aproveitar ainda mais
Prévia do material em texto
Home / I'm Learning / Fundamentos em Cibersegurança / Capítulo 1: Cibersegurança - Um Mundo de Especialistas e Criminosos / Questionário do Capítulo 1 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Fundamentos em Cibersegurança Question 1 Correct Mark 2.00 out of 2.00 Flag question Question 2 Correct Mark 2.00 out of 2.00 Flag question Question 3 Correct Mark 2.00 out of 2.00 Flag question Question 4 Correct Mark 2.00 out of 2.00 Flag question Question 5 Correct Mark 2.00 out of 2.00 Flag question Question 6 Correct Mark 2.00 out of 2.00 Flag question Question 7 Correct Mark 2.00 out of 2.00 Flag question Question 8 Correct Mark 2.00 out of 2.00 Flag question Question 9 Correct Mark 2.00 out of 2.00 Flag question Question 10 Correct Mark 2.00 out of 2.00 Flag question Question 11 Incorrect Mark 0.00 out of 2.00 Flag question Finish review Started on Saturday, 30 September 2023, 10:29 AM State Finished Completed on Saturday, 30 September 2023, 10:44 AM Time taken 15 mins 8 secs Marks 20.00/22.00 Grade 90.91 out of 100.00 Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível? Select one: DoS falsificação DDoS varrimento de ping Refer to curriculum topic: 1.4.2 DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque. The correct answer is: DDoS Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.) Select one or more: desligar a rede partilha de informações de ciberinteligência modificação de sistemas operativos contratação de hackers estabelecimento de sistemas de alerta precoce Refer to curriculum topic: 1.2.2 Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência. The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência? Select one: Supervisão e Desenvolvimento Analisar Providenciar com Segurança Proteger e Defender Refer to curriculum topic: 1.5.1 A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade. The correct answer is: Analisar O que significa o acrónimo IOT? Select one: Internet das Coisas Inteligência sobre Todas as Coisas Visão sobre Todas as Coisas Internet de Todos os Dias Refer to curriculum topic: 1.1.1 Internet das Coisas é o termo usado para dispositivos ligados à Internet The correct answer is: Internet das Coisas Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU? Select one: algoritmo APT DDoS exaustão Refer to curriculum topic: 1.4.2 Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU. The correct answer is: algoritmo Qual o nome que é dado a um hacker amador? Select one: hacker de chapéu preto script kiddie hacker de chapéu vermelho equipa azul Refer to curriculum topic: 1.2.1 Script Kiddies é um termo usado para descrever hackers inexperientes. The correct answer is: script kiddie O que é um exemplo de um domínio de dados na Internet? Select one: Cisco Palo Alto LinkedIn Juniper Refer to curriculum topic: 1.1.1 Um domínio de dados é um repositório de dados. The correct answer is: LinkedIn Qual nome é dado aos hackers que executam ataques por uma causa? Select one: hactivist chapéu azul hacker hackers de chapéu branco Refer to curriculum topic: 1.2.1 O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa. The correct answer is: hactivist O que representa o termo BYOD? Select one: traga a sua própria decisão traga a sua própira proteção traga o seu próprio dispositivo traga o seu próprio almoço Refer to curriculum topic: 1.4.1 O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis. The correct answer is: traga o seu próprio dispositivo O que significa o termo vulnerabilidade? Select one: um método de ataque para explorar um alvo uma fraqueza que torna um alvo suscetível a um ataque um computador que contém informações confidenciais uma máquina alvo ou vítima conhecida uma ameaça potencial que um hacker cria Refer to curriculum topic: 1.3.1 Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques. The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.) Select one or more: música alimentação educação médicos emprego jogo viagens Refer to curriculum topic: 1.3.1 Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais. The correct answers are: médicos, educação, emprego ◄ Iniciar Capítulo 1 Jump to... Iniciar Capítulo 2 ► Quiz navigation Show one page at a time Finish review 1 2 3 4 5 6 7 8 9 10 11 Course Home Grades Messages Calendar Nathália My NetAcad Resources Courses Careers More https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=2112459 https://lms.netacad.com/course/view.php?id=2112459#section-2 https://lms.netacad.com/mod/quiz/view.php?id=78760814 http://csr.cisco.com/ https://www.netacad.com/sites/default/files/netacad-terms-and-conditions-pt.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/quiz/view.php?id=78760814 https://lms.netacad.com/mod/lti/view.php?id=78760813&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=78760815&forceview=1 https://lms.netacad.com/mod/quiz/review.php?attempt=58492735&cmid=78760814&showall=0 https://lms.netacad.com/mod/quiz/view.php?id=78760814 https://lms.netacad.com/course/view.php?id=2112459 https://lms.netacad.com/grade/report/index.php?id=2112459 https://lms.netacad.com/local/mail/view.php?t=course&c=2112459 https://lms.netacad.com/calendar/view.php?view=month&course=2112459 https://www.netacad.com/portal/ javascript:void(0); https://www.netacad.com/portal/dashboard https://lms.netacad.com/mod/quiz/review.php?attempt=58492735&cmid=78760814 https://lms.netacad.com/mod/quiz/review.php?attempt=58492735&cmid=78760814 https://lms.netacad.com/mod/quiz/review.php?attempt=58492735&cmid=78760814 https://lms.netacad.com/mod/quiz/review.php?attempt=58492735&cmid=78760814
Compartilhar