Buscar

Teste do Capítulo 1_ Revisão da tentativa


Continue navegando


Prévia do material em texto

15/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=9565132&cmid=14634108 1/4
Página inicial / Estou aprendendo / Fundamentos em Cibersegurança / Capítulo 1: segurança cibernética - Um mundo de magos, heróis e criminosos
/ Teste do Capítulo 1
Fundamentos em Cibersegurança
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em segunda, 15 mar 2021, 22:28
Estado Finalizada
Concluída em segunda, 15 mar 2021, 22:31
Tempo
empregado
2 minutos 28 segundos
Notas 22,00/22,00
Avaliar 100,00 de um máximo de 100,00
O que o acrônimo IoE representa?
Escolha uma opção:
Internet of Everyday (Internet do Dia a dia)
Insight into Everything (Informações de Todas as Coisas)
Internet of Everything (Internet de Todas as Coisas) 
Intelligence on Everything (Inteligência de Todas as Coisas)
Refer to curriculum topic: 1.1.1 
A Internet de Todas as Coisas é o termo usado para os dispositivos conectados à Internet
A resposta correta é: Internet of Everything (Internet de Todas as Coisas).
Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.)
Escolha uma ou mais:
emprego 
saúde 
alimentos
educação 
rock
voo
jogo
Refer to curriculum topic: 1.3.1 
É importante proteger registros de emprego, saúde e educação porque eles contêm informações pessoais.
As respostas corretas são: saúde, educação, emprego
Que nome é dado para hackers que fazem invasões por uma causa?
Escolha uma opção:
hacker
“do bem”
hackers ativistas 
azuis
Refer to curriculum topic: 1.2.1 
O termo é usado para descrever hackers “suspeitos” que se unem e protestam por uma causa.
A resposta correta é: hackers ativistas.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=392992
https://lms.netacad.com/course/view.php?id=392992#section-2
https://lms.netacad.com/mod/quiz/view.php?id=14634108
https://lms.netacad.com/course/view.php?id=392992
https://lms.netacad.com/grade/report/index.php?id=392992
https://lms.netacad.com/local/mail/view.php?t=course&c=392992
https://lms.netacad.com/calendar/view.php?view=month&course=392992
15/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=9565132&cmid=14634108 2/4
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
O que o termo BYOD representa?
Escolha uma opção:
bring your own decision (traga sua própria decisão)
bring your own disaster (traga seu próprio desastre)
bring your own device (traga seu próprio dispositivo) 
buy your own disaster (compre seu próprio desastre)
Refer to curriculum topic: 1.4.1 
O termo “traga seu próprio dispositivo” é utilizado para descrever dispositivos móveis como iPhones, smartphones, tablets e
outros dispositivos.
A resposta correta é: bring your own device (traga seu próprio dispositivo).
Qual é o nome dado a um hacker amador?
Escolha uma opção:
“do mal”
hacker inexperiente 
equipe azul
vermelho
Refer to curriculum topic: 1.2.1 
Script kiddies é um termo usado para descrever hackers inexperientes.
A resposta correta é: hacker inexperiente.
Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de
segurança cibernética recebidas para determinar se elas são úteis para a inteligência?
Escolha uma opção:
Proteger e defender
Análise 
Provisão segura
Supervisão e desenvolvimento
Refer to curriculum topic: 1.5.1 
A categoria "Analisar" da estrutura da força de trabalho inclui áreas de especialidade responsáveis pela avaliação e análise
altamente especializadas de informações de segurança cibernética recebidas para determinar sua utilidade.
A resposta correta é: Análise.
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível?
Escolha uma opção:
DoS
varredura de ping
spoof
DDoS 
Refer to curriculum topic: 1.4.2 
DDoS é um ataque que envolve vários sistemas. DoS envolve apenas um sistema de ataque único.
A resposta correta é: DDoS.
15/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=9565132&cmid=14634108 3/4
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Questão 10
Correto
Atingiu 2,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
O que o termo vulnerabilidade significa?
Escolha uma opção:
um alvo conhecido ou uma máquina vítima
um computador que contém informações confidenciais
um método de ataque para explorar um alvo
uma fraqueza que torna um alvo suscetível a um ataque 
uma ameaça em potencial criada por um hacker
Refer to curriculum topic: 1.3.1 
Uma vulnerabilidade não é uma ameaça, mas sim uma fraqueza que torna o PC ou o software um alvo para ataques.
A resposta correta é: uma fraqueza que torna um alvo suscetível a um ataque.
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?
Escolha uma opção:
esgotamento
DDoS
algoritmo 
ATAQUES APT (ADVANCED PERSISTENT THREAT)
Refer to curriculum topic: 1.4.2 
Ataques de algoritmo podem forçar computadores a usar memória ou sobrecarregar a CPU.
A resposta correta é: algoritmo.
Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.)
Escolha uma ou mais:
estabelecimento de sistemas de aviso inicial 
compartilhamento de informações de inteligência cibernética 
contratação de hackers
alteração de sistemas operacionais
desligamento da rede
Refer to curriculum topic: 1.2.2 
As empresas podem unir esforços para impedir o crime digital ao estabelecer sistemas de aviso inicial e compartilhar inteligência
cibernética.
As respostas corretas são: estabelecimento de sistemas de aviso inicial, compartilhamento de informações de inteligência
cibernética
Qual das opções é um exemplo de um castelo de dados da Internet?
Escolha uma opção:
Cisco
LinkedIn 
Juniper
Palo Alto
Refer to curriculum topic: 1.1.1 
Um castelo de dados é um repositório de dados.
A resposta correta é: LinkedIn.
◄ Iniciar Capítulo 1 Seguir para... Lançar Capítulo 2 ►
https://lms.netacad.com/mod/lti/view.php?id=14634104&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=14634112&forceview=1
15/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=9565132&cmid=14634108 4/4
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility