Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

O que o termo BYOD representa?
bring your own decision (traga sua própria decisão)
bring your own disaster (traga seu próprio desastre)
buy your own disaster (compre seu próprio desastre)
bring your own device (traga seu próprio dispositivo)

Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência?
Provisão segura
Supervisão e desenvolvimento
Análise
Proteger e defender

Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível?
DDoS
spoof
varredura de ping
DoS

Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.)
contratação de hackers
desligamento da rede
estabelecimento de sistemas de aviso inicial
alteração de sistemas operacionais
compartilhamento de informações de inteligência cibernética

Que nome é dado para hackers que fazem invasões por uma causa?
“do bem”
hackers ativistas
hacker
azuis

Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?
DDoS
algoritmo
ATAQUES APT (ADVANCED PERSISTENT THREAT)
esgotamento

Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.)
educação
voo
emprego
saúde
alimentos
rock
jogo

Qual das opções é um exemplo de um castelo de dados da Internet?
Palo Alto
Cisco
LinkedIn
Juniper

O que o acrônimo IoE representa?
Internet of Everyday (Internet do Dia a dia)
Internet of Everything (Internet de Todas as Coisas)
Intelligence on Everything (Inteligência de Todas as Coisas)
Insight into Everything (Informações de Todas as Coisas)

Qual é o nome dado a um hacker amador?


“do mal”
hacker inexperiente
equipe azul
vermelho

O que o termo vulnerabilidade significa?
uma ameaça em potencial criada por um hacker
uma fraqueza que torna um alvo suscetível a um ataque
um método de ataque para explorar um alvo
um computador que contém informações confidenciais
um alvo conhecido ou uma máquina vítima

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

O que o termo BYOD representa?
bring your own decision (traga sua própria decisão)
bring your own disaster (traga seu próprio desastre)
buy your own disaster (compre seu próprio desastre)
bring your own device (traga seu próprio dispositivo)

Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência?
Provisão segura
Supervisão e desenvolvimento
Análise
Proteger e defender

Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível?
DDoS
spoof
varredura de ping
DoS

Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.)
contratação de hackers
desligamento da rede
estabelecimento de sistemas de aviso inicial
alteração de sistemas operacionais
compartilhamento de informações de inteligência cibernética

Que nome é dado para hackers que fazem invasões por uma causa?
“do bem”
hackers ativistas
hacker
azuis

Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?
DDoS
algoritmo
ATAQUES APT (ADVANCED PERSISTENT THREAT)
esgotamento

Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.)
educação
voo
emprego
saúde
alimentos
rock
jogo

Qual das opções é um exemplo de um castelo de dados da Internet?
Palo Alto
Cisco
LinkedIn
Juniper

O que o acrônimo IoE representa?
Internet of Everyday (Internet do Dia a dia)
Internet of Everything (Internet de Todas as Coisas)
Intelligence on Everything (Inteligência de Todas as Coisas)
Insight into Everything (Informações de Todas as Coisas)

Qual é o nome dado a um hacker amador?


“do mal”
hacker inexperiente
equipe azul
vermelho

O que o termo vulnerabilidade significa?
uma ameaça em potencial criada por um hacker
uma fraqueza que torna um alvo suscetível a um ataque
um método de ataque para explorar um alvo
um computador que contém informações confidenciais
um alvo conhecido ou uma máquina vítima

Prévia do material em texto

15/05/2020 Teste do Capítulo 1: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846276 1/7
Teste do Capítulo 1
Entrega Sem prazo Pontos 22 Perguntas 11
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 17 minutos 22 de 22
Enviado 15 mai em 8:13
Este teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 1. Ele foi projetado para
proporcionar uma oportunidade adicional de praticar as qualificações profissionais e o conhecimento
apresentado no capítulo e para ajudá-lo a se preparar para o teste final. Você terá várias chances e
a nota não será incluída no histórico de notas.
Há vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Você também pode perder pontos no teste por respostas incorretas.
Formulário 33933
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
O que o termo BYOD representa?
 buy your own disaster (compre seu próprio desastre) 
 bring your own device (traga seu próprio dispositivo) Correto!Correto!
 bring your own disaster (traga seu próprio desastre) 
 bring your own decision (traga sua própria decisão) 
https://660925297.netacad.com/courses/983887/quizzes/8846276/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846276/take?user_id=10873505
15/05/2020 Teste do Capítulo 1: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846276 2/7
Refer to curriculum topic: 1.4.1
O termo “traga seu próprio dispositivo” é utilizado para
descrever dispositivos móveis como iPhones, smartphones,
tablets e outros dispositivos.
2 / 2 ptsPergunta 2
Qual é a categoria da estrutura da força de trabalho que inclui análise
e avaliação altamente especializadas das informações de segurança
cibernética recebidas para determinar se elas são úteis para a
inteligência?
 Supervisão e desenvolvimento 
 Análise Correto!Correto!
 Proteger e defender 
 Provisão segura 
Refer to curriculum topic: 1.5.1
A categoria "Analisar" da estrutura da força de trabalho inclui
áreas de especialidade responsáveis pela avaliação e análise
altamente especializadas de informações de segurança
cibernética recebidas para determinar sua utilidade.
2 / 2 ptsPergunta 3
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de
um alvo, o que o torna indisponível?
15/05/2020 Teste do Capítulo 1: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846276 3/7
 DDoS Correto!Correto!
 DoS 
 spoof 
 varredura de ping 
Refer to curriculum topic: 1.4.2
DDoS é um ataque que envolve vários sistemas. DoS envolve
apenas um sistema de ataque único.
2 / 2 ptsPergunta 4
Frustrar os vilões cibernéticos inclui quais das seguintes opções?
(Escolher dois.)
 contratação de hackers 
 desligamento da rede 
 compartilhamento de informações de inteligência cibernética Correto!Correto!
 alteração de sistemas operacionais 
 estabelecimento de sistemas de aviso inicial Correto!Correto!
Refer to curriculum topic: 1.2.2
As empresas podem unir esforços para impedir o crime digital
ao estabelecer sistemas de aviso inicial e compartilhar
inteligência cibernética.
15/05/2020 Teste do Capítulo 1: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846276 4/7
2 / 2 ptsPergunta 5
Que nome é dado para hackers que fazem invasões por uma causa?
 hacker 
 hackers ativistas Correto!Correto!
 azuis 
 “do bem” 
Refer to curriculum topic: 1.2.1
O termo é usado para descrever hackers “suspeitos” que se
unem e protestam por uma causa.
2 / 2 ptsPergunta 6
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a
memória ou ao sobrecarregar a CPU?
 ATAQUES APT (ADVANCED PERSISTENT THREAT) 
 esgotamento 
 algoritmo Correto!Correto!
 DDoS 
Refer to curriculum topic: 1.4.2
Ataques de algoritmo podem forçar computadores a usar
memória ou sobrecarregar a CPU.
15/05/2020 Teste do Capítulo 1: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846276 5/7
2 / 2 ptsPergunta 7
Escolha três tipos de registros que ladrões cibernéticos teriam
interesse em roubar de empresas. (Escolha três.)
 emprego Correto!Correto!
 alimentos 
 jogo 
 voo 
 saúde Correto!Correto!
 educação Correto!Correto!
 rock 
Refer to curriculum topic: 1.3.1
É importante proteger registros de emprego, saúde e educação
porque eles contêm informações pessoais.
2 / 2 ptsPergunta 8
Qual das opções é um exemplo de um castelo de dados da Internet?
 Palo Alto 
 Cisco 
 Juniper 
 LinkedIn Correto!Correto!
15/05/2020 Teste do Capítulo 1: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846276 6/7
Refer to curriculum topic: 1.1.1
Um castelo de dados é um repositório de dados.
2 / 2 ptsPergunta 9
O que o acrônimo IoE representa?
 Internet of Everyday (Internet do Dia a dia) 
 Insight into Everything (Informações de Todas as Coisas) 
 Intelligence on Everything (Inteligência de Todas as Coisas) 
 Internet of Everything (Internet de Todas as Coisas) Correto!Correto!
Refer to curriculum topic: 1.1.1
A Internet de Todas as Coisas é o termo usado para os
dispositivos conectados à Internet
2 / 2 ptsPergunta 10
Qual é o nome dado a um hacker amador?
 “do mal” 
 hacker inexperiente Correto!Correto!
 vermelho 
 equipe azul 
15/05/2020 Teste do Capítulo 1: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846276 7/7
Refer to curriculum topic: 1.2.1
Script kiddies é um termo usado para descrever hackers
inexperientes.
2 / 2 ptsPergunta 11
O que o termo vulnerabilidade significa?
 um alvo conhecido ou uma máquina vítima 
 um método de ataque para explorar um alvo 
 uma ameaça em potencial criada por um hacker 
 uma fraqueza que torna um alvo suscetível a um ataque Correto!Correto!
 um computador que contém informações confidenciais 
Refer to curriculum topic: 1.3.1
Uma vulnerabilidade não é uma ameaça, mas sim uma
fraqueza que torna o PC ou o software um alvo para ataques.

Mais conteúdos dessa disciplina