Baixe o app para aproveitar ainda mais
Prévia do material em texto
14/10/2021 09:23 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=23935168&cmid=28293206 1/8 Casa / Eu estou aprendendo / #MaratonaCiberEducacao_SENAI/PA-CEDAM / Capítulo 1: Cibersegurança - Um Mundo de Especialistas e Criminosos / Questionário do Capítulo 1 #MaratonaCiberEducacao_SENAI/PA-CEDAM Questão 1 Correto Marque 2,00 de 2,00 Começou em Quinta-feira, 14 de outubro de 2021, 9h12 Estado Finalizado Completo em Quinta-feira, 14 de outubro de 2021, 9h22 Tempo gasto 10 minutos 4 segundos Marcas 16.00/22.00 Grau 72,73 de 100,00 Qual nome é dado aos hackers que executam ataques por uma causa? Selecione um: hactivista hacker hackers de chapéu branco chapéu azul Refer to curriculum topic: 1.2.1 O termo é usado para descrever hackers de chapéu cinzento que se unem e protegem por uma causa. A resposta correta é: hactivist Página inicial do curso Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=763818 https://lms.netacad.com/course/view.php?id=763818#section-2 https://lms.netacad.com/mod/quiz/view.php?id=28293206 https://lms.netacad.com/course/view.php?id=763818 https://lms.netacad.com/grade/report/index.php?id=763818 https://lms.netacad.com/local/mail/view.php?t=course&c=763818 https://lms.netacad.com/calendar/view.php?view=month&course=763818 14/10/2021 09:23 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=23935168&cmid=28293206 2/8 Questão 2 Correto Marque 2,00 de 2,00 Questão 3 Incorreta Marque 0,00 de 2,00 Qual é a categoria que, no Quadro de Referência da Força de Trabalho em Cibersegurança, inclui uma revisão e avaliação altamente especializadas das informações de cibersegurança recebidas para determinar se ela é útil para inteligência? Selecione um: Analisar Supervisão e Desenvolvimento Providenciar com Segurança Proteger e Defender Refer to curriculum topic: 1.5.1 A categoria “Analisar”, do Quadro de Referência da Força de Trabalho em Cibersegurança, inclui áreas especializadas responsáveis pela revisão altamente especializada e avaliação das informações de cibersegurança recebidas para determinar sua utilidade. A resposta correta é: Analisar Que tipo de ataque usa muitos sistemas para inundar os recursos de um alvo, tornando-o indisponível? Selecione um: falsificação DDoS DoS varrimento de ping Refer to curriculum topic: 1.4.2 DDoS é um tipo de ataque que envolve vários sistemas. Um ataque DoS envolve apenas um único sistema de ataque. A resposta correta é: DDoS 14/10/2021 09:23 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=23935168&cmid=28293206 3/8 Questão 4 Incorreta Marque 0,00 de 2,00 Questão 5 Correto Marque 2,00 de 2,00 Que tipo de ataque pode desativar um computador, forçando-o a usar memória ou a sobrecarregar o CPU? Selecione um: algoritmo DDoS exaustão APT Refer to curriculum topic: 1.4.2 Os ataques baseados em algoritmos podem forçar os computadores a usar memória ou sobrecarregar o CPU. A resposta correta é: algoritmo Qual o nome que é dado a um hacker amador? Selecione um: hacker de chapéu vermelho equipa azul hacker de chapéu preto script kiddie Refer to curriculum topic: 1.2.1 Script Kiddies é um termo usado para descrever hackers inexperientes. A resposta correta é: script kiddie 14/10/2021 09:23 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=23935168&cmid=28293206 4/8 Questão 6 Correto Marque 2,00 de 2,00 O que significa o termo vulnerabilidade? Selecione um: uma máquina alvo ou vítima conhecida um computador que contém informações confidenciais uma fraqueza que torna um alvo suscetível a um ataque uma ameaça potencial que um hacker cria um método de ataque para explorar um alvo Refer to curriculum topic: 1.3.1 Uma vulnerabilidade não é uma ameaça, mas é uma fraqueza que faz do PC ou do software um alvo de ataques. The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque 14/10/2021 09:23 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=23935168&cmid=28293206 5/8 Questão 7 Incorreta Marque 0,00 de 2,00 Escolha três tipos de registos que os cibercriminosos estariam interessados em roubar de uma organização. (Escolha três.) Selecione um ou mais: educação alimentação música viagens emprego jogo médicos Refer to curriculum topic: 1.3.1 Os registos de emprego, médicos e de educação são importantes de proteger porque contêm informações pessoais. The correct answers are: médicos, educação, emprego 14/10/2021 09:23 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=23935168&cmid=28293206 6/8 Questão 8 Correto Marque 2,00 de 2,00 Questão 9 Correto Marque 2,00 de 2,00 O que representa o termo BYOD? Selecione um: traga a sua própira proteção traga a sua própria decisão traga o seu próprio almoço traga o seu próprio dispositivo Refer to curriculum topic: 1.4.1 O termo BYOD (Bring Your Own Device) significa "traga o seu próprio dispositivo" e refere-se a dispositivos móveis como computadores portáteis, iPhones, smartphones, tablets e outros dispositivos móveis. The correct answer is: traga o seu próprio dispositivo O que significa o acrónimo IOT? Selecione um: Visão sobre Todas as Coisas Internet de Todos os Dias Inteligência sobre Todas as Coisas Internet das Coisas Refer to curriculum topic: 1.1.1 Internet das Coisas é o termo usado para dispositivos ligados à Internet The correct answer is: Internet das Coisas 14/10/2021 09:23 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=23935168&cmid=28293206 7/8 Questão 10 Correto Marque 2,00 de 2,00 Questão 11 Correto Marque 2,00 de 2,00 O que é um exemplo de um domínio de dados na Internet? Selecione um: Zimbro Palo Alto LinkedIn Cisco Refer to curriculum topic: 1.1.1 Um domínio de dados é um repositório de dados. A resposta correta é: LinkedIn Impedir cibercriminosos cibernéticos inclui qual dos seguintes? (Escolha duas opções.) Selecione um ou mais: desligar a rede estabelecimento de sistemas de alerta precoce partilha de informações de ciberinteligência contratação de hackers modificação de sistemas operativos Refer to curriculum topic: 1.2.2 Uma organização pode unir esforços para impedir o cibercrime, estabelecendo sistemas de alerta precoce e partilhando ciberinteligência. The correct answers are: estabelecimento de sistemas de alerta precoce, partilha de informações de ciberinteligência 14/10/2021 09:23 Questionário do Capítulo 1: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=23935168&cmid=28293206 8/8 NetAcad, a Programa de Responsabilidade Social Corporativa da Cisco , é um programa de desenvolvimento de habilidades e carreiras em TI disponível para instituições de ensino e indivíduos em todo o mundo. termosecondições Política de Cookies Declaração de privacidade Proteção de dados Marcas Registradas Acessibilidade ◄ Iniciar Capítulo 1 Pule para... Iniciar Capítulo 2 ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/lti/view.php?id=28293198&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=28293218&forceview=1
Compartilhar