Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Home /  I'm Learning /  Introduction to Cybersecurity Português - Brasileiro 0821 cga /  Capítulo 4: Proteção da empresa /  Teste do Capítulo 4
Introduction to Cybersecurity Português - Brasileiro 0821 cga
Started on Sunday, 15 August 2021, 1:26 AM
State Finished
Completed on Sunday, 15 August 2021, 1:30 AM
Time taken 3 mins 27 secs
Marks 10.00/10.00
Grade 100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos?
Select one:
Nmap
IDS 
Netflow
Zenmap
Refer to curriculum topic: 4.3.4 
Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de regras ou
assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem criar um alerta e a detecção de log.
The correct answer is: IDS
Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso?
Select one:
DDoS 
dia zero
força bruta
varredura de porta
Refer to curriculum topic: 4.1.3 
Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de rede com tráfego
falso.
The correct answer is: DDoS
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=667015
https://lms.netacad.com/course/view.php?id=667015#section-5
https://lms.netacad.com/mod/quiz/view.php?id=24614147
https://lms.netacad.com/course/view.php?id=667015
https://lms.netacad.com/grade/report/index.php?id=667015
https://lms.netacad.com/local/mail/view.php?t=course&c=667015
https://lms.netacad.com/calendar/view.php?view=month&course=667015
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Qual é a última etapa da estrutura de Cyber Kill Chain?
Select one:
ação mal-intencionada 
criar carga mal-intencionada
controle remoto do dispositivo-alvo
coletar informações do alvo
Refer to curriculum topic: 4.2.2 
A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte: 
 
*Reconhecimento
*Armamento 
*Entrega 
*Exploração 
*Instalação 
*Comando e controle 
*Ações sobre objetivos 
 
Em geral, essas fases são realizadas em sequência . No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente,
especialmente se vários invasores ou grupos estão envolvidos.
The correct answer is: ação mal-intencionada
Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede?
Select one:
HTTPS (Protocolo de Transferência de Hipertexto Seguro)
NAT
NetFlow 
Telnet
Refer to curriculum topic: 4.2.3 
O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo através da rede e informar a um coletor central.
The correct answer is: NetFlow
Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e
estouro de buffer?
Select one:
SIEM
Snort 
Nmap
Netflow
Refer to curriculum topic: 4.3.4 
Snort é um sistema de proteção contra intrusões (IPS) de código aberto capaz de executar o tráfego e análise de porta em tempo real, registro de
pacote, pesquisa e correspondência de conteúdo, bem como detecção de sondagem, ataques, varreduras de portas, impressões digitais e estouro
de buffer.
The correct answer is: Snort
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Cookie Policy
Privacy Statement
Data Protection
Trademarks
Accessibility
◄ Capítulo 4: Prática de termos e conceitos
Jump to...
Iniciar Capítulo 5 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=24614143&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=24614151&forceview=1

Mais conteúdos dessa disciplina