Logo Passei Direto
Buscar

Teste do Capítulo 1_ Cybersecurity Essentials - BP 0318

Ferramentas de estudo

Questões resolvidas

Qual das opções é um exemplo de um castelo de dados da Internet?
Palo Alto
Cisco
LinkedIn
Juniper

Qual é o nome dado a um hacker amador?


“do mal”
hacker inexperiente
equipe azul
vermelho

Que nome é dado para hackers que fazem invasões por uma causa?
“do bem”
hackers ativistas
hacker
azuis

Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível?
DDoS
spoof
varredura de ping
DoS

O que o acrônimo IoE representa?
Internet of Everyday (Internet do Dia a dia)
Internet of Everything (Internet de Todas as Coisas)
Intelligence on Everything (Inteligência de Todas as Coisas)
Insight into Everything (Informações de Todas as Coisas)

Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.)
educação
voo
emprego
saúde
alimentos
rock
jogo

Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?
DDoS
algoritmo
ATAQUES APT (ADVANCED PERSISTENT THREAT)
esgotamento

O que o termo BYOD representa?
bring your own decision (traga sua própria decisão)
bring your own disaster (traga seu próprio desastre)
buy your own disaster (compre seu próprio desastre)
bring your own device (traga seu próprio dispositivo)

Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência?
Provisão segura
Supervisão e desenvolvimento
Análise
Proteger e defender

O que o termo vulnerabilidade significa?
uma ameaça em potencial criada por um hacker
uma fraqueza que torna um alvo suscetível a um ataque
um método de ataque para explorar um alvo
um computador que contém informações confidenciais
um alvo conhecido ou uma máquina vítima

Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.)
contratação de hackers
desligamento da rede
estabelecimento de sistemas de aviso inicial
alteração de sistemas operacionais
compartilhamento de informações de inteligência cibernética

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual das opções é um exemplo de um castelo de dados da Internet?
Palo Alto
Cisco
LinkedIn
Juniper

Qual é o nome dado a um hacker amador?


“do mal”
hacker inexperiente
equipe azul
vermelho

Que nome é dado para hackers que fazem invasões por uma causa?
“do bem”
hackers ativistas
hacker
azuis

Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível?
DDoS
spoof
varredura de ping
DoS

O que o acrônimo IoE representa?
Internet of Everyday (Internet do Dia a dia)
Internet of Everything (Internet de Todas as Coisas)
Intelligence on Everything (Inteligência de Todas as Coisas)
Insight into Everything (Informações de Todas as Coisas)

Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.)
educação
voo
emprego
saúde
alimentos
rock
jogo

Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?
DDoS
algoritmo
ATAQUES APT (ADVANCED PERSISTENT THREAT)
esgotamento

O que o termo BYOD representa?
bring your own decision (traga sua própria decisão)
bring your own disaster (traga seu próprio desastre)
buy your own disaster (compre seu próprio desastre)
bring your own device (traga seu próprio dispositivo)

Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência?
Provisão segura
Supervisão e desenvolvimento
Análise
Proteger e defender

O que o termo vulnerabilidade significa?
uma ameaça em potencial criada por um hacker
uma fraqueza que torna um alvo suscetível a um ataque
um método de ataque para explorar um alvo
um computador que contém informações confidenciais
um alvo conhecido ou uma máquina vítima

Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.)
contratação de hackers
desligamento da rede
estabelecimento de sistemas de aviso inicial
alteração de sistemas operacionais
compartilhamento de informações de inteligência cibernética

Prévia do material em texto

Teste do Capítulo 1
Entrega Sem prazo Pontos 22 Perguntas 11 Limite de tempo Nenhum
Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 3 minutos 14 de 22
Enviado 11 mar em 15:56
Este teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 1. Ele foi projetado para
proporcionar uma oportunidade adicional de praticar as qualificações profissionais e o conhecimento
apresentado no capítulo e para ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota
não será incluída no histórico de notas.
Há vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Você também pode perder pontos no teste por respostas incorretas.
Formulário 33933
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual das opções é um exemplo de um castelo de dados da Internet?
 LinkedIn Correto!Correto!
 Cisco 
 Juniper 
 Palo Alto 
https://82252856.netacad.com/courses/640485/quizzes/5662930/history?version=1
https://82252856.netacad.com/courses/640485/quizzes/5662930/take?user_id=4339643
Refer to curriculum topic: 1.1.1
Um castelo de dados é um repositório de dados.
2 / 2 ptsPergunta 2
Qual é o nome dado a um hacker amador?
 hacker inexperiente Correto!Correto!
 “do mal” 
 equipe azul 
 vermelho 
Refer to curriculum topic: 1.2.1
Script kiddies é um termo usado para descrever hackers inexperientes.
2 / 2 ptsPergunta 3
Que nome é dado para hackers que fazem invasões por uma causa?
 “do bem” 
 hackers ativistas Correto!Correto!
 hacker 
 azuis 
Refer to curriculum topic: 1.2.1
O termo é usado para descrever hackers “suspeitos” que se unem e
protestam por uma causa.
2 / 2 ptsPergunta 4
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um
alvo, o que o torna indisponível?
 spoof 
 varredura de ping 
 DDoS Correto!Correto!
 DoS 
Refer to curriculum topic: 1.4.2
DDoS é um ataque que envolve vários sistemas. DoS envolve apenas
um sistema de ataque único.
2 / 2 ptsPergunta 5
O que o acrônimo IoE representa?
 Intelligence on Everything (Inteligência de Todas as Coisas) 
 Internet of Everyday (Internet do Dia a dia) 
 Insight into Everything (Informações de Todas as Coisas) 
 Internet of Everything (Internet de Todas as Coisas) Correto!Correto!
Refer to curriculum topic: 1.1.1
A Internet de Todas as Coisas é o termo usado para os dispositivos
conectados à Internet
0 / 2 ptsPergunta 6
Escolha três tipos de registros que ladrões cibernéticos teriam interesse em
roubar de empresas. (Escolha três.)
 alimentos 
 saúde Correto!Correto!
 jogo Você respondeuVocê respondeu
 rock 
 emprego Resposta corretaResposta correta
 educação Resposta corretaResposta correta
 voo Você respondeuVocê respondeu
Refer to curriculum topic: 1.3.1
É importante proteger registros de emprego, saúde e educação porque
eles contêm informações pessoais.
0 / 2 ptsPergunta 7
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a
memória ou ao sobrecarregar a CPU?
 DDoS 
 esgotamento 
 algoritmo Resposta corretaResposta correta
 ATAQUES APT (ADVANCED PERSISTENT THREAT) Você respondeuVocê respondeu
Refer to curriculum topic: 1.4.2
Ataques de algoritmo podem forçar computadores a usar memória ou
sobrecarregar a CPU.
2 / 2 ptsPergunta 8
O que o termo BYOD representa?
 bring your own device (traga seu próprio dispositivo) Correto!Correto!
 bring your own decision (traga sua própria decisão) 
 bring your own disaster (traga seu próprio desastre) 
 buy your own disaster (compre seu próprio desastre) 
Refer to curriculum topic: 1.4.1
O termo “traga seu próprio dispositivo” é utilizado para descrever
dispositivos móveis como iPhones, smartphones, tablets e outros
dispositivos.
0 / 2 ptsPergunta 9
Qual é a categoria da estrutura da força de trabalho que inclui análise e
avaliação altamente especializadas das informações de segurança cibernética
recebidas para determinar se elas são úteis para a inteligência?
 Análise Resposta corretaResposta correta
 Supervisão e desenvolvimento Você respondeuVocê respondeu
 Provisão segura 
 Proteger e defender 
Refer to curriculum topic: 1.5.1
A categoria "Analisar" da estrutura da força de trabalho inclui áreas de
especialidade responsáveis pela avaliação e análise altamente
especializadas de informações de segurança cibernética recebidas
para determinar sua utilidade.
2 / 2 ptsPergunta 10
O que o termo vulnerabilidade significa?
 uma fraqueza que torna um alvo suscetível a um ataque Correto!Correto!
 um computador que contém informações confidenciais 
 um método de ataque para explorar um alvo 
 uma ameaça em potencial criada por um hacker 
 um alvo conhecido ou uma máquina vítima 
Refer to curriculum topic: 1.3.1
Uma vulnerabilidade não é uma ameaça, mas sim uma fraqueza que
torna o PC ou o software um alvo para ataques.
0 / 2 ptsPergunta 11
Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher
dois.)
 desligamento da rede Você respondeuVocê respondeu
 contratação de hackers Você respondeuVocê respondeu
 estabelecimento de sistemas de aviso inicial Resposta corretaResposta correta
 compartilhamento de informações de inteligência cibernética Resposta corretaResposta correta
 alteração de sistemas operacionais 
Refer to curriculum topic: 1.2.2
As empresas podem unir esforços para impedir o crime digital ao
estabelecer sistemas de aviso inicial e compartilhar inteligência
cibernética.

Mais conteúdos dessa disciplina