Buscar

Teste do Capítulo 4_Introdução à Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

07/08/2020 Teste do Capítulo 4: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=43144&cmid=148191 1/2
Página inicial / Estou aprendendo / Introdução à Cibersegurança
Introdução à Cibersegurança
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Questão 4
Correto
Atingiu 2,00 de
2,00
Iniciado em sexta, 7 ago 2020, 14:19
Estado Finalizada
Concluída em sexta, 7 ago 2020, 15:04
Tempo
empregado
45 minutos 18 segundos
Notas 16,00/16,00
Avaliar 100,00 de um máximo de 100,00
Consulte a figura. Rearranje as letras para preencher o espaço em branco.
Análise baseada em comportamento envolve o uso de informação de parâmetro para detectar ANOMALIAS  que
poderia indicar um ataque.
Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso?
Escolha uma:
força bruta
varredura de porta
DDoS 
dia zero
Refer to curriculum topic: 4.1.3
Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de
rede com tráfego falso.
A resposta correta é: DDoS.
Qual é a última etapa da estrutura de Cyber Kill Chain?
Escolha uma:
controle remoto do dispositivo-alvo
coletar informações do alvo
criar carga mal-intencionada
ação mal-intencionada 
Refer to curriculum topic: 4.2.2
A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte:
*Reconhecimento
*Armamento 
*Entrega 
*Exploração 
*Instalação 
*Comando e controle
*Ações sobre objetivos 
Em geral, essas fases são realizadas em sequência . No entanto, durante um ataque, várias fases podem ser realizadas
simultaneamente, especialmente se vários invasores ou grupos estão envolvidos.
A resposta correta é: ação mal-intencionada.
Preencha o espaço em branco.
Qualquer dispositivo que controla ou filtra o tráfego que entra e sai da rede é conhecido como firewall  .
Course
Home
Notas
Inbox
Calendário
https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=6811
https://lms.netacad.com/course/view.php?id=6811
https://lms.netacad.com/grade/report/index.php?id=6811
https://lms.netacad.com/message/index.php
https://lms.netacad.com/calendar/view.php?view=month&course=6811
07/08/2020 Teste do Capítulo 4: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=43144&cmid=148191 2/2
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
Termos e condições Política de cookies Declaração de privacidade Proteção de dados Acessibilidade Marcas registradas
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
Questão 8
Correto
Atingiu 2,00 de
2,00
Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques
conhecidos?
Escolha uma:
IDS 
Nmap
Zenmap
Netflow
Refer to curriculum topic: 4.3.4
Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de
regras ou assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem criar um alerta e a
detecção de log.
A resposta correta é: IDS.
Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede?
Escolha uma:
Telnet
NAT
HTTPS (Protocolo de Transferência de Hipertexto Seguro)
NetFlow 
Refer to curriculum topic: 4.2.3
O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo através da rede e informar a um coletor central.
A resposta correta é: NetFlow.
Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas,
impressões digitais e estouro de buffer?
Escolha uma:
Snort 
Netflow
Nmap
SIEM
Refer to curriculum topic: 4.3.4
Snort é um sistema de proteção contra intrusões (IPS) de código aberto capaz de executar o tráfego e análise de porta em tempo
real, registro de pacote, pesquisa e correspondência de conteúdo, bem como detecção de sondagem, ataques, varreduras de
portas, impressões digitais e estouro de buffer.
A resposta correta é: Snort.
Preencha a lacuna.
Uma botnet  é um grupo de computadores comprometidos ou hackeados (bots) controlados por um indivíduo mal-
intencionado.
http://csr.cisco.com/
https://www.netacad.com/portal//sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
http://www.cisco.com/web/siteassets/legal/trademark.html

Mais conteúdos dessa disciplina