Buscar

Teste do Capítulo 4_ Introdução à Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241882 1/7
Teste do Capítulo 4
Entrega Sem prazo Pontos 16 Perguntas 8
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 2 minutos 16 de 16
MAIS RECENTE Tentativa 2 2 minutos 16 de 16
Tentativa 1 14 minutos 12 de 16
Enviado 6 ago em 17:38
Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 4. Ele foi projetado
para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados
no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a
nota não aparecerá no livro de notas.
OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas
funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da
pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder
pontos nos testes por responder incorretamente. Isso não acontece com o Exame do
Capítulo.
Formulário 35118
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para
coletar informações sobre o tráfego passando pela rede?
 Telnet 
 HTTPS (Protocolo de Transferência de Hipertexto Seguro) 
https://82464207.netacad.com/courses/1049653/quizzes/9241882/history?version=2
https://82464207.netacad.com/courses/1049653/quizzes/9241882/history?version=2
https://82464207.netacad.com/courses/1049653/quizzes/9241882/history?version=1
https://82464207.netacad.com/courses/1049653/quizzes/9241882/take?user_id=13072802
06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241882 2/7
 NAT 
 NetFlow Correto!Correto!
Refer to curriculum topic: 4.2.3
O NetFlow é usado para reunir detalhes sobre o tráfego que
fluindo através da rede e informar a um coletor central.
2 / 2 ptsPergunta 2
Qual é a última etapa da estrutura de Cyber Kill Chain?
 controle remoto do dispositivo-alvo 
 ação mal-intencionada Correto!Correto!
 coletar informações do alvo 
 criar carga mal-intencionada 
06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241882 3/7
Refer to curriculum topic: 4.2.2
A cadeia de kill chain descreve as fases de uma operação de
ataque cibernético progressiva. As fases incluem o seguinte:
*Reconhecimento
*Armamento 
*Entrega 
*Exploração 
*Instalação 
*Comando e controle
*Ações sobre objetivos 
Em geral, essas fases são realizadas em sequência . No
entanto, durante um ataque, várias fases podem ser realizadas
simultaneamente, especialmente se vários invasores ou grupos
estão envolvidos.
2 / 2 ptsPergunta 3
Responder 1:
Preencha a lacuna.
Uma botnet é um grupo de computadores comprometidos
ou hackeados (bots) controlados por um indivíduo mal-intencionado.
botnetCorreto!Correto!
Refer to curriculum topic: 4.2.1
Um computador comprometido ou hackeado controlado por um
indivíduo ou grupo mal-intencionado é conhecido como um bot.
Um grupo desses computadores hackeados sob o controle de
um indivíduo ou grupo mal-intencionado é conhecido como
botnet.
06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241882 4/7
2 / 2 ptsPergunta 4
Responder 1:
Preencha o espaço em branco.
Qualquer dispositivo que controla ou filtra o tráfego que entra e sai da
rede é conhecido como �rewall .
firewallCorreto!Correto!
Refer to curriculum topic: 4.1.1
Um firewall é um dispositivo de rede usado para filtrar o tráfego
de entrada ou de saída, ou ambos.
2 / 2 ptsPergunta 5
Qual ferramenta pode executar o tráfego e análise de porta em tempo
real e também detectar ataques de varreduras de portas, impressões
digitais e estouro de buffer?
 SIEM 
 Snort Correto!Correto!
 Netflow 
 Nmap 
06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241882 5/7
Refer to curriculum topic: 4.3.4
Snort é um sistema de proteção contra intrusões (IPS) de
código aberto capaz de executar o tráfego e análise de porta em
tempo real, registro de pacote, pesquisa e correspondência de
conteúdo, bem como detecção de sondagem, ataques,
varreduras de portas, impressões digitais e estouro de buffer.
2 / 2 ptsPergunta 6
Que tipo de ataque interrompe serviços ao sobrecarregar os
dispositivos de rede com tráfego falso?
 força bruta 
 varredura de porta 
 dia zero 
 DDoS Correto!Correto!
Refer to curriculum topic: 4.1.3
Ataques de DDoS, ou negação de serviço distribuída, são
usados para interromper o serviço ao sobrecarregar os
dispositivos de rede com tráfego falso.
2 / 2 ptsPergunta 7
Qual ferramenta pode identificar o tráfego mal-intencionado,
comparando o conteúdo do pacote a assinaturas de ataques
conhecidos?
06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241882 6/7
 IDS Correto!Correto!
 Netflow 
 Zenmap 
 Nmap 
Refer to curriculum topic: 4.3.4
Um IDS, ou sistema de detecção de invasão, é um dispositivo
que pode digitalizar os pacotes e compará-los com um conjunto
de regras ou assinaturas de ataque. Se os pacotes coincidirem
com as assinaturas de ataque, os IDS podem criar um alerta e a
detecção de log.
2 / 2 ptsPergunta 8
Responder 1:
Consulte a figura. Rearranje as letras para preencher o espaço em
branco.
Análise baseada em comportamento envolve o uso de informação de
parâmetro para detectar anomalia que poderia indicar um
ataque.
anomaliaCorreto!Correto!
anomalias esposta corretaesposta correta
06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241882 7/7
Refer to curriculum topic: 4.2.3
A segurança baseada em comportamento usa contexto
informativo para detectar anomalias na rede.

Continue navegando