Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundamentos em Cibersegurança Started on Thursday, 28 September 2023, 9:27 AM State Finished Completed on Thursday, 28 September 2023, 9:48 AM Time taken 21 mins 21 secs Marks 22.00/22.00 Grade 100.00 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência? Select one: Providenciar com Segurança Supervisão e Desenvolvimento Proteger e Defender Analisar Feedback Refer to curriculum topic: 1.5.1 A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade. The correct answer is: Analisar Question 2 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU? Select one: algoritmo exaustão APT DDoS Feedback Refer to curriculum topic: 1.4.2 Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU. The correct answer is: algoritmo Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.) Select one or more: partilha de informações de ciberinteligência desligar a rede estabelecimento de sistemas de alerta precoce modificação de sistemas operativos contratação de hackers Feedback Refer to curriculum topic: 1.2.2 Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência. The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência Question 4 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível? Select one: varrimento de ping DoS falsificação DDoS Feedback Refer to curriculum topic: 1.4.2 DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque. The correct answer is: DDoS Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text O que significa o termo vulnerabilidade? Select one: uma fraqueza que torna um alvo suscetível a um ataque um método de ataque para explorar um alvo uma máquina alvo ou vítima conhecida uma ameaça potencial que um hacker cria um computador que contém informações confidenciais Feedback Refer to curriculum topic: 1.3.1 Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques. The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.) Select one or more: educação alimentação médicos música viagens jogo emprego Feedback Refer to curriculum topic: 1.3.1 Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais. The correct answers are: médicos, educação, emprego Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text O que representa o termo BYOD? Select one: traga a sua própria decisão traga a sua própira proteção traga o seu próprio almoço traga o seu próprio dispositivo Feedback Refer to curriculum topic: 1.4.1 O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis. The correct answer is: traga o seu próprio dispositivo Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text O que significa o acrónimo IOT? Select one: Internet de Todos os Dias Visão sobre Todas as Coisas Internet das Coisas Inteligência sobre Todas as Coisas Feedback Refer to curriculum topic: 1.1.1 Internet das Coisas é o termo usado para dispositivos ligados à Internet The correct answer is: Internet das Coisas Question 9 Correct Mark 2.00 out of 2.00 Flag question Question text O que é um exemplo de um domínio de dados na Internet? Select one: LinkedIn Palo Alto Cisco Juniper Feedback Refer to curriculum topic: 1.1.1 Um domínio de dados é um repositório de dados. The correct answer is: LinkedIn Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Qual o nome que é dado a um hacker amador? Select one: hacker de chapéu vermelho equipa azul script kiddie hacker de chapéu preto Feedback Refer to curriculum topic: 1.2.1 Script Kiddies é um termo usado para descrever hackers inexperientes. The correct answer is: script kiddie Question 11 Correct Mark 2.00 out of 2.00 Flag question Question text Qual nome é dado aos hackers que executam ataques por uma causa? Select one: chapéu azul hackers de chapéu branco hactivist hacker Feedback Refer to curriculum topic: 1.2.1 O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa. The correct answer is: hactivist
Compartilhar