Buscar

Prévia do material em texto

23/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=9255733&cmid=10738528 1/4
Página inicial / Estou aprendendo / Learnathon2021_Marco Antonio Barbosa_Cybersecurity Essentials
/ Capítulo 1: segurança cibernética - Um mundo de magos, heróis e criminosos / Teste do Capítulo 1
Learnathon2021_Marco Antonio Barbosa_Cybersecurity
Essentials
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Correto
Atingiu 2,00 de
2,00
Iniciado em quinta, 11 mar 2021, 16:45
Estado Finalizada
Concluída em quinta, 11 mar 2021, 16:47
Tempo
empregado
1 minuto 39 segundos
Notas 22,00/22,00
Avaliar 100,00 de um máximo de 100,00
Qual das opções é um exemplo de um castelo de dados da Internet?
Escolha uma opção:
Palo Alto
Cisco
Juniper
LinkedIn 
Refer to curriculum topic: 1.1.1 
Um castelo de dados é um repositório de dados.
A resposta correta é: LinkedIn.
Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.)
Escolha uma ou mais:
alimentos
educação 
jogo
rock
voo
emprego 
saúde 
Refer to curriculum topic: 1.3.1 
É importante proteger registros de emprego, saúde e educação porque eles contêm informações pessoais.
As respostas corretas são: saúde, educação, emprego
Qual é o nome dado a um hacker amador?
Escolha uma opção:
hacker inexperiente 
“do mal”
equipe azul
vermelho
Refer to curriculum topic: 1.2.1 
Script kiddies é um termo usado para descrever hackers inexperientes.
A resposta correta é: hacker inexperiente.
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=292016
https://lms.netacad.com/course/view.php?id=292016#section-2
https://lms.netacad.com/mod/quiz/view.php?id=10738528
https://lms.netacad.com/course/view.php?id=292016
https://lms.netacad.com/grade/report/index.php?id=292016
https://lms.netacad.com/local/mail/view.php?t=course&c=292016
https://lms.netacad.com/calendar/view.php?view=month&course=292016
23/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=9255733&cmid=10738528 2/4
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
O que o acrônimo IoE representa?
Escolha uma opção:
Intelligence on Everything (Inteligência de Todas as Coisas)
Internet of Everything (Internet de Todas as Coisas) 
Internet of Everyday (Internet do Dia a dia)
Insight into Everything (Informações de Todas as Coisas)
Refer to curriculum topic: 1.1.1 
A Internet de Todas as Coisas é o termo usado para os dispositivos conectados à Internet
A resposta correta é: Internet of Everything (Internet de Todas as Coisas).
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?
Escolha uma opção:
esgotamento
DDoS
ATAQUES APT (ADVANCED PERSISTENT THREAT)
algoritmo 
Refer to curriculum topic: 1.4.2 
Ataques de algoritmo podem forçar computadores a usar memória ou sobrecarregar a CPU.
A resposta correta é: algoritmo.
Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de
segurança cibernética recebidas para determinar se elas são úteis para a inteligência?
Escolha uma opção:
Supervisão e desenvolvimento
Análise 
Proteger e defender
Provisão segura
Refer to curriculum topic: 1.5.1 
A categoria "Analisar" da estrutura da força de trabalho inclui áreas de especialidade responsáveis pela avaliação e análise
altamente especializadas de informações de segurança cibernética recebidas para determinar sua utilidade.
A resposta correta é: Análise.
O que o termo vulnerabilidade significa?
Escolha uma opção:
um alvo conhecido ou uma máquina vítima
um método de ataque para explorar um alvo
uma ameaça em potencial criada por um hacker
uma fraqueza que torna um alvo suscetível a um ataque 
um computador que contém informações confidenciais
Refer to curriculum topic: 1.3.1 
Uma vulnerabilidade não é uma ameaça, mas sim uma fraqueza que torna o PC ou o software um alvo para ataques.
A resposta correta é: uma fraqueza que torna um alvo suscetível a um ataque.
23/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=9255733&cmid=10738528 3/4
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Questão 10
Correto
Atingiu 2,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
Que nome é dado para hackers que fazem invasões por uma causa?
Escolha uma opção:
“do bem”
hackers ativistas 
azuis
hacker
Refer to curriculum topic: 1.2.1 
O termo é usado para descrever hackers “suspeitos” que se unem e protestam por uma causa.
A resposta correta é: hackers ativistas.
Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.)
Escolha uma ou mais:
desligamento da rede
estabelecimento de sistemas de aviso inicial 
alteração de sistemas operacionais
contratação de hackers
compartilhamento de informações de inteligência cibernética 
Refer to curriculum topic: 1.2.2 
As empresas podem unir esforços para impedir o crime digital ao estabelecer sistemas de aviso inicial e compartilhar inteligência
cibernética.
As respostas corretas são: estabelecimento de sistemas de aviso inicial, compartilhamento de informações de inteligência
cibernética
O que o termo BYOD representa?
Escolha uma opção:
bring your own device (traga seu próprio dispositivo) 
buy your own disaster (compre seu próprio desastre)
bring your own disaster (traga seu próprio desastre)
bring your own decision (traga sua própria decisão)
Refer to curriculum topic: 1.4.1 
O termo “traga seu próprio dispositivo” é utilizado para descrever dispositivos móveis como iPhones, smartphones, tablets e
outros dispositivos.
A resposta correta é: bring your own device (traga seu próprio dispositivo).
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível?
Escolha uma opção:
varredura de ping
DoS
spoof
DDoS 
Refer to curriculum topic: 1.4.2 
DDoS é um ataque que envolve vários sistemas. DoS envolve apenas um sistema de ataque único.
A resposta correta é: DDoS.
◄ Iniciar Capítulo 1 Seguir para... Lançar Capítulo 2 ►
https://lms.netacad.com/mod/lti/view.php?id=10738524&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=10738532&forceview=1
23/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=9255733&cmid=10738528 4/4
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility

Mais conteúdos dessa disciplina