Buscar

Cybersecurity Essentials 1 0 Capítulo 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Teste do Capítulo 1 
 
1. Qual é a categoria da estrutura da força de trabalho que inclui análise e 
avaliação altamente especializadas das informações de segurança cibernética 
recebidas para determinar se elas são úteis para a inteligência? 
 
Análise 
 
Refer to curriculum topic: 1.5.1 
A categoria "Analisar" da estrutura da força de trabalho inclui áreas de 
especialidade responsáveis pela avaliação e análise altamente especializadas 
de informações de segurança cibernética recebidas para determinar sua 
utilidade. 
 
2. O que o termo BYOD representa? 
 
bring your own device (traga seu próprio dispositivo) 
 
Refer to curriculum topic: 1.4.1 
O termo “traga seu próprio dispositivo” é utilizado para descrever dispositivos 
móveis como iPhones, smartphones, tablets e outros dispositivos. 
 
3. Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher 
dois.) 
 
estabelecimento de sistemas de aviso inicial 
 compartilhamento de informações de inteligência cibernética 
Refer to curriculum topic: 1.2.2 
As empresas podem unir esforços para impedir o crime digital ao estabelecer 
sistemas de aviso inicial e compartilhar inteligência cibernética. 
 
4. Qual é o nome dado a um hacker amador? 
 
hacker inexperiente 
 
Refer to curriculum topic: 1.2.1 
Script kiddies é um termo usado para descrever hackers inexperientes. 
 
5. Que nome é dado para hackers que fazem invasões por uma causa? 
 
hackers ativistas 
 
Refer to curriculum topic: 1.2.1 
O termo é usado para descrever hackers “suspeitos” que se unem e protestam 
por uma causa. 
 
6. Que tipo de ataque pode desativar um computador ao forçá-lo a usar a 
memória ou ao sobrecarregar a CPU? 
 
algoritmo 
 
 Refer to curriculum topic: 1.4.2 
Ataques de algoritmo podem forçar computadores a usar memória ou 
sobrecarregar a CPU. 
 
7. O que o termo vulnerabilidade significa? 
 
uma fraqueza que torna um alvo suscetível a um ataque 
 
Refer to curriculum topic: 1.3.1 
Uma vulnerabilidade não é uma ameaça, mas sim uma fraqueza que torna o PC ou o 
software um alvo para ataques. 
 
8. Qual das opções é um exemplo de um castelo de dados da Internet? 
 
 LinkedIn 
 Refer to curriculum topic: 1.1.1 
Um castelo de dados é um repositório de dados. 
 
9. O que o acrônimo IoE representa? 
 
Internet of Everything (Internet de Todas as Coisas) 
 
Refer to curriculum topic: 1.1.1 
A Internet de Todas as Coisas é o termo usado para os dispositivos conectados à 
Internet 
 
10. Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um 
alvo, o que o torna indisponível? 
 
DDoS 
 
Refer to curriculum topic: 1.4.2 
DDoS é um ataque que envolve vários sistemas. DoS envolve apenas um sistema de 
ataque único. 
 
11. Escolha três tipos de registros que ladrões cibernéticos teriam interesse em 
roubar de empresas. (Escolha três.) 
 
 saúde 
 educação 
 emprego 
 
Refer to curriculum topic: 1.3.1 
É importante proteger registros de emprego, saúde e educação porque eles contêm 
informações pessoais

Continue navegando