Buscar

Teste do Capítulo 1_ Revisão da tentativa

Prévia do material em texto

29/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10857961&cmid=13118412 1/4
Página inicial / Estou aprendendo / Segurança da Informação 2021.1 / Capítulo 1: segurança cibernética - Um mundo de magos, heróis e criminosos
/ Teste do Capítulo 1
Segurança da Informação 2021.1
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Incorreto
Atingiu 0,00 de
2,00
Iniciado em terça, 30 mar 2021, 00:58
Estado Finalizada
Concluída em terça, 30 mar 2021, 01:22
Tempo
empregado
23 minutos 30 segundos
Notas 14,00/22,00
Avaliar 63,64 de um máximo de 100,00
Que nome é dado para hackers que fazem invasões por uma causa?
Escolha uma opção:
hacker
azuis
“do bem”
hackers ativistas 
Refer to curriculum topic: 1.2.1 
O termo é usado para descrever hackers “suspeitos” que se unem e protestam por uma causa.
A resposta correta é: hackers ativistas.
O que o termo vulnerabilidade significa?
Escolha uma opção:
um computador que contém informações confidenciais
um método de ataque para explorar um alvo
um alvo conhecido ou uma máquina vítima
uma fraqueza que torna um alvo suscetível a um ataque 
uma ameaça em potencial criada por um hacker
Refer to curriculum topic: 1.3.1 
Uma vulnerabilidade não é uma ameaça, mas sim uma fraqueza que torna o PC ou o software um alvo para ataques.
A resposta correta é: uma fraqueza que torna um alvo suscetível a um ataque.
Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.)
Escolha uma ou mais:
estabelecimento de sistemas de aviso inicial
compartilhamento de informações de inteligência cibernética
desligamento da rede
contratação de hackers 
alteração de sistemas operacionais 
Refer to curriculum topic: 1.2.2 
As empresas podem unir esforços para impedir o crime digital ao estabelecer sistemas de aviso inicial e compartilhar inteligência
cibernética.
As respostas corretas são: estabelecimento de sistemas de aviso inicial, compartilhamento de informações de inteligência
cibernética
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=353860
https://lms.netacad.com/course/view.php?id=353860#section-2
https://lms.netacad.com/mod/quiz/view.php?id=13118412
https://lms.netacad.com/course/view.php?id=353860
https://lms.netacad.com/grade/report/index.php?id=353860
https://lms.netacad.com/local/mail/view.php?t=course&c=353860
https://lms.netacad.com/calendar/view.php?view=month&course=353860
29/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10857961&cmid=13118412 2/4
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Incorreto
Atingiu 0,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Incorreto
Atingiu 0,00 de
2,00
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?
Escolha uma opção:
DDoS
ATAQUES APT (ADVANCED PERSISTENT THREAT)
esgotamento
algoritmo 
Refer to curriculum topic: 1.4.2 
Ataques de algoritmo podem forçar computadores a usar memória ou sobrecarregar a CPU.
A resposta correta é: algoritmo.
Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.)
Escolha uma ou mais:
jogo 
voo 
educação
alimentos
emprego 
saúde
rock
Refer to curriculum topic: 1.3.1 
É importante proteger registros de emprego, saúde e educação porque eles contêm informações pessoais.
As respostas corretas são: saúde, educação, emprego
O que o termo BYOD representa?
Escolha uma opção:
buy your own disaster (compre seu próprio desastre)
bring your own decision (traga sua própria decisão)
bring your own device (traga seu próprio dispositivo) 
bring your own disaster (traga seu próprio desastre)
Refer to curriculum topic: 1.4.1 
O termo “traga seu próprio dispositivo” é utilizado para descrever dispositivos móveis como iPhones, smartphones, tablets e
outros dispositivos.
A resposta correta é: bring your own device (traga seu próprio dispositivo).
Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de
segurança cibernética recebidas para determinar se elas são úteis para a inteligência?
Escolha uma opção:
Proteger e defender
Supervisão e desenvolvimento 
Provisão segura
Análise
Refer to curriculum topic: 1.5.1 
A categoria "Analisar" da estrutura da força de trabalho inclui áreas de especialidade responsáveis pela avaliação e análise
altamente especializadas de informações de segurança cibernética recebidas para determinar sua utilidade.
A resposta correta é: Análise.
29/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10857961&cmid=13118412 3/4
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Correto
Atingiu 2,00 de
2,00
Questão 10
Incorreto
Atingiu 0,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
O que o acrônimo IoE representa?
Escolha uma opção:
Intelligence on Everything (Inteligência de Todas as Coisas)
Insight into Everything (Informações de Todas as Coisas)
Internet of Everything (Internet de Todas as Coisas) 
Internet of Everyday (Internet do Dia a dia)
Refer to curriculum topic: 1.1.1 
A Internet de Todas as Coisas é o termo usado para os dispositivos conectados à Internet
A resposta correta é: Internet of Everything (Internet de Todas as Coisas).
Qual é o nome dado a um hacker amador?
Escolha uma opção:
equipe azul
hacker inexperiente 
“do mal”
vermelho
Refer to curriculum topic: 1.2.1 
Script kiddies é um termo usado para descrever hackers inexperientes.
A resposta correta é: hacker inexperiente.
Qual das opções é um exemplo de um castelo de dados da Internet?
Escolha uma opção:
Cisco
Juniper 
LinkedIn
Palo Alto
Refer to curriculum topic: 1.1.1 
Um castelo de dados é um repositório de dados.
A resposta correta é: LinkedIn.
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível?
Escolha uma opção:
DDoS 
varredura de ping
DoS
spoof
Refer to curriculum topic: 1.4.2 
DDoS é um ataque que envolve vários sistemas. DoS envolve apenas um sistema de ataque único.
A resposta correta é: DDoS.
◄ Iniciar Capítulo 1 Seguir para... Lançar Capítulo 2 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/lti/view.php?id=13118408&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=13118416&forceview=1
29/03/2021 Teste do Capítulo 1: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=10857961&cmid=13118412 4/4

Continue navegando