Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

18/01/2022 23:40 Teste do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=28724319&cmid=36572870 1/3
Home / I'm Learning / Introduction to Cybersecurity Português - Brasileiro 0122 / Capítulo 4: Proteção da empresa / Teste do Capítulo 4
Introduction to Cybersecurity Português - Brasileiro 0122
Started on Tuesday, 18 January 2022, 11:29 PM
State Finished
Completed on Tuesday, 18 January 2022, 11:40 PM
Time taken 11 mins 15 secs
Marks 8.00/10.00
Grade 80.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Incorrect
Mark 0.00 out of 2.00
Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso?
Select one:
dia zero
força bruta
varredura de porta
DDoS 
Refer to curriculum topic: 4.1.3 
Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de rede com tráfego
falso.
The correct answer is: DDoS
Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e
estouro de buffer?
Select one:
SIEM 
Snort
Netflow
Nmap
Refer to curriculum topic: 4.3.4 
Snort é um sistema de proteção contra intrusões (IPS) de código aberto capaz de executar o tráfego e análise de porta em tempo real, registro de
pacote, pesquisa e correspondência de conteúdo, bem como detecção de sondagem, ataques, varreduras de portas, impressões digitais e estouro
de buffer.
The correct answer is: Snort
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=976342
https://lms.netacad.com/course/view.php?id=976342#section-5
https://lms.netacad.com/mod/quiz/view.php?id=36572870
https://lms.netacad.com/course/view.php?id=976342
https://lms.netacad.com/grade/report/index.php?id=976342
https://lms.netacad.com/local/mail/view.php?t=course&c=976342
https://lms.netacad.com/calendar/view.php?view=month&course=976342
18/01/2022 23:40 Teste do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=28724319&cmid=36572870 2/3
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Qual é a última etapa da estrutura de Cyber Kill Chain?
Select one:
coletar informações do alvo
ação mal-intencionada 
criar carga mal-intencionada
controle remoto do dispositivo-alvo
Refer to curriculum topic: 4.2.2 
A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte: 
 
*Reconhecimento
*Armamento 
*Entrega 
*Exploração 
*Instalação 
*Comando e controle 
*Ações sobre objetivos 
 
Em geral, essas fases são realizadas em sequência . No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente,
especialmente se vários invasores ou grupos estão envolvidos.
The correct answer is: ação mal-intencionada
Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos?
Select one:
IDS 
Nmap
Zenmap
Netflow
Refer to curriculum topic: 4.3.4 
Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de regras ou
assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem criar um alerta e a detecção de log.
The correct answer is: IDS
18/01/2022 23:40 Teste do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=28724319&cmid=36572870 3/3
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 5
Correct
Mark 2.00 out of 2.00
Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede?
Select one:
Telnet
HTTPS (Protocolo de Transferência de Hipertexto Seguro)
NetFlow 
NAT
Refer to curriculum topic: 4.2.3 
O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo através da rede e informar a um coletor central.
The correct answer is: NetFlow
◄ Capítulo 4: Prática de termos e conceitos
Jump to...
Iniciar Capítulo 5 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=36572866&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=36572874&forceview=1

Mais conteúdos dessa disciplina