Buscar

PROVA CAPITULO 1 - CYBERSECURITY ESSENTIALS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos em Cibersegurança
	Started on
	Thursday, 28 September 2023, 9:27 AM
	State
	Finished
	Completed on
	Thursday, 28 September 2023, 9:48 AM
	Time taken
	21 mins 21 secs
	Marks
	22.00/22.00
	Grade
	100.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência?
Select one:
Providenciar com Segurança
Supervisão e Desenvolvimento
Proteger e Defender
Analisar
Feedback
Refer to curriculum topic: 1.5.1
A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade.
The correct answer is: Analisar
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU?
Select one:
algoritmo
exaustão
APT
DDoS
Feedback
Refer to curriculum topic: 1.4.2
Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU.
The correct answer is: algoritmo
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.)
Select one or more:
partilha de informações de ciberinteligência
desligar a rede
estabelecimento de sistemas de alerta precoce
modificação de sistemas operativos
contratação de hackers
Feedback
Refer to curriculum topic: 1.2.2
Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência.
The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível?
Select one:
varrimento de ping
DoS
falsificação
DDoS
Feedback
Refer to curriculum topic: 1.4.2
DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque.
The correct answer is: DDoS
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que significa o termo vulnerabilidade?
Select one:
uma fraqueza que torna um alvo suscetível a um ataque
um método de ataque para explorar um alvo
uma máquina alvo ou vítima conhecida
uma ameaça potencial que um hacker cria
um computador que contém informações confidenciais
Feedback
Refer to curriculum topic: 1.3.1
Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques.
The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.)
Select one or more:
educação
alimentação
médicos
música
viagens
jogo
emprego
Feedback
Refer to curriculum topic: 1.3.1
Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais.
The correct answers are: médicos, educação, emprego
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que representa o termo BYOD?
Select one:
traga a sua própria decisão
traga a sua própira proteção
traga o seu próprio almoço
traga o seu próprio dispositivo
Feedback
Refer to curriculum topic: 1.4.1
O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis.
The correct answer is: traga o seu próprio dispositivo
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que significa o acrónimo IOT?
Select one:
Internet de Todos os Dias
Visão sobre Todas as Coisas
Internet das Coisas
Inteligência sobre Todas as Coisas
Feedback
Refer to curriculum topic: 1.1.1
Internet das Coisas é o termo usado para dispositivos ligados à Internet
The correct answer is: Internet das Coisas
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
O que é um exemplo de um domínio de dados na Internet?
Select one:
LinkedIn
Palo Alto
Cisco
Juniper
Feedback
Refer to curriculum topic: 1.1.1
Um domínio de dados é um  repositório  de dados.
The correct answer is: LinkedIn
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual o nome que é dado a um hacker amador?
Select one:
hacker de chapéu vermelho
equipa azul
script kiddie
hacker de chapéu preto
Feedback
Refer to curriculum topic: 1.2.1
Script Kiddies é um termo usado para descrever hackers inexperientes.
The correct answer is: script kiddie
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual nome é dado aos hackers que executam ataques por uma causa?
Select one:
chapéu azul
hackers de chapéu branco
hactivist
hacker
Feedback
Refer to curriculum topic: 1.2.1
O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa.
The correct answer is: hactivist

Continue navegando