Prévia do material em texto
29/07/2021 Questionário do Capítulo 1: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19626316&cmid=22881598 1/5 Página inicial / Estou aprendendo / Cybersecurity Essentials Português - Português 0721 cga / Capítulo 1: Cibersegurança - Um Mundo de Especialistas e Criminosos / Questionário do Capítulo 1 Cybersecurity Essentials Português - Português 0721 cga Iniciado em quinta, 29 jul 2021, 21:01 Estado Finalizada Concluída em quinta, 29 jul 2021, 21:06 Tempo empregado 4 minutos 55 segundos Notas 20,00/22,00 Avaliar 90,91 de um máximo de 100,00 Questão 1 Correto Atingiu 2,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Qual o nome que é dado a um hacker amador? Escolha uma opção: equipa azul script kiddie hacker de chapéu vermelho hacker de chapéu preto Refer to curriculum topic: 1.2.1 Script Kiddies é um termo usado para descrever hackers inexperientes. A resposta correta é: script kiddie Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.) Escolha uma ou mais: partilha de informações de ciberinteligência contratação de hackers modificação de sistemas operativos desligar a rede estabelecimento de sistemas de alerta precoce Refer to curriculum topic: 1.2.2 Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência. As respostas corretas são: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência Course Home Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=618530 https://lms.netacad.com/course/view.php?id=618530#section-2 https://lms.netacad.com/mod/quiz/view.php?id=22881598 https://lms.netacad.com/course/view.php?id=618530 https://lms.netacad.com/grade/report/index.php?id=618530 https://lms.netacad.com/local/mail/view.php?t=course&c=618530 https://lms.netacad.com/calendar/view.php?view=month&course=618530 29/07/2021 Questionário do Capítulo 1: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19626316&cmid=22881598 2/5 Questão 3 Correto Atingiu 2,00 de 2,00 Questão 4 Correto Atingiu 2,00 de 2,00 Questão 5 Correto Atingiu 2,00 de 2,00 Qual nome é dado aos hackers que executam ataques por uma causa? Escolha uma opção: hackers de chapéu branco chapéu azul hactivist hacker Refer to curriculum topic: 1.2.1 O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa. A resposta correta é: hactivist Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU? Escolha uma opção: DDoS algoritmo APT exaustão Refer to curriculum topic: 1.4.2 Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU. A resposta correta é: algoritmo O que representa o termo BYOD? Escolha uma opção: traga o seu próprio dispositivo traga a sua própria decisão traga a sua própira proteção traga o seu próprio almoço Refer to curriculum topic: 1.4.1 O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis. A resposta correta é: traga o seu próprio dispositivo 29/07/2021 Questionário do Capítulo 1: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19626316&cmid=22881598 3/5 Questão 6 Correto Atingiu 2,00 de 2,00 Questão 7 Correto Atingiu 2,00 de 2,00 Questão 8 Correto Atingiu 2,00 de 2,00 Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível? Escolha uma opção: DoS falsificação DDoS varrimento de ping Refer to curriculum topic: 1.4.2 DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque. A resposta correta é: DDoS O que significa o termo vulnerabilidade? Escolha uma opção: um computador que contém informações confidenciais uma ameaça potencial que um hacker cria uma máquina alvo ou vítima conhecida uma fraqueza que torna um alvo suscetível a um ataque um método de ataque para explorar um alvo Refer to curriculum topic: 1.3.1 Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques. A resposta correta é: uma fraqueza que torna um alvo suscetível a um ataque Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência? Escolha uma opção: Supervisão e Desenvolvimento Providenciar com Segurança Proteger e Defender Analisar Refer to curriculum topic: 1.5.1 A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade. A resposta correta é: Analisar 29/07/2021 Questionário do Capítulo 1: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19626316&cmid=22881598 4/5 Questão 9 Correto Atingiu 2,00 de 2,00 Questão 10 Correto Atingiu 2,00 de 2,00 Questão 11 Incorreto Atingiu 0,00 de 2,00 O que é um exemplo de um domínio de dados na Internet? Escolha uma opção: LinkedIn Juniper Cisco Palo Alto Refer to curriculum topic: 1.1.1 Um domínio de dados é um repositório de dados. A resposta correta é: LinkedIn O que significa o acrónimo IOT? Escolha uma opção: Internet de Todos os Dias Visão sobre Todas as Coisas Internet das Coisas Inteligência sobre Todas as Coisas Refer to curriculum topic: 1.1.1 Internet das Coisas é o termo usado para dispositivos ligados à Internet A resposta correta é: Internet das Coisas Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.) Escolha uma ou mais: emprego jogo música médicos educação alimentação viagens Refer to curriculum topic: 1.3.1 Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais. As respostas corretas são: médicos, educação, emprego ◄ Iniciar Capítulo 1 Seguir para... Iniciar Capítulo 2 ► https://lms.netacad.com/mod/lti/view.php?id=22881594&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=22881602&forceview=1 29/07/2021 Questionário do Capítulo 1: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=19626316&cmid=22881598 5/5 NetAcad, um Programa de responsabilidade social corporativa da Cisco , é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility