Buscar

Teste do Capítulo 2_ Attempt review

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

18/01/2022 22:56 Teste do Capítulo 2: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=28722284&cmid=36572846 1/4
Home / I'm Learning / Introduction to Cybersecurity Português - Brasileiro 0122 / Capítulo 2: Ataques, conceitos e técnicas / Teste do Capítulo 2
Introduction to Cybersecurity Português - Brasileiro 0122
Started on Tuesday, 18 January 2022, 10:04 PM
State Finished
Completed on Tuesday, 18 January 2022, 10:35 PM
Time taken 31 mins 42 secs
Marks 14.00/16.00
Grade 87.50 out of 100.00
Question 1
Incorrect
Mark 0.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Quais as duas características que descrevem um worm? (Escolha duas.)
Select one or more:
infecta computadores se anexando ao código de outros softwares 
se esconde em um estado dormente até que ele é executado por um atacante
viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário
é auto-replicante 
executado quando o software é executado em um computador


Refer to curriculum topic: 2.1.3 
Worms são pedaços auto-replicantes de software que consomem largura de banda em uma rede, a medida que se propagam de sistema para
sistema. Eles não necessitam de um aplicativo hospedeiro, ao contrário de um vírus. Os vírus, por outro lado, carregam um código malicioso
executável que prejudica a máquina de destino em que residem.
The correct answers are: é auto-replicante, viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário
Qual é a finalidade de um switch?
Select one:
fornecer anúncios sem consentimento do usuário
disfarçar como um programa legítimo
obter acesso privilegiado a um dispositivo de modo oculto 
replicar-se independentemente de quaisquer outros programas
Refer to curriculum topic: 2.1.2 
O malware pode ser classificado como: 
 
-vírus (replica-se automaticamente ao anexar em outro programa ou arquivo) 
-Worm (replica-se independentemente de outro programa) 
- Cavalo de Troia (disfarçado como um arquivo ou programa legítimo) 
- Rootkit (obtém acesso privilegiado a uma máquina de forma disfarçada) 
- Spyware (coleta informações do sistema-alvo) 
- Adware (oferece anúncios com ou sem consentimento) 
- Bot (aguarda comandos do hacker) 
-Ransomware (sequestra um sistema de computador ou dados até que o pagamento seja recebido)
The correct answer is: obter acesso privilegiado a um dispositivo de modo oculto
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=976342
https://lms.netacad.com/course/view.php?id=976342#section-3
https://lms.netacad.com/mod/quiz/view.php?id=36572846
https://lms.netacad.com/course/view.php?id=976342
https://lms.netacad.com/grade/report/index.php?id=976342
https://lms.netacad.com/local/mail/view.php?t=course&c=976342
https://lms.netacad.com/calendar/view.php?view=month&course=976342
18/01/2022 22:56 Teste do Capítulo 2: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=28722284&cmid=36572846 2/4
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
 
Qual o tipo de ataque que permite a um invasor usar uma abordagem de força bruta?
Select one:
engenharia social
sniffing de pacotes
negação de serviço
violação da senha 
Refer to curriculum topic: 2.1.4 
As maneiras comuns usadas para quebrar senhas de WiFi incluem engenharia social, ataques de força bruta e sniffing de rede.
The correct answer is: violação da senha
 
Qual exemplo ilustra como o malware pode ser escondido?
Select one:
Um botnet de zumbis carrega informações pessoais para o hacker.
Um e-mail é enviado para os funcionários de uma empresa com um anexo que se parece com uma atualização de antivírus, mas na
verdade consiste em um spyware.

Um ataque é iniciado contra o site público de um varejista on-line, com o objetivo de bloquear a resposta dele aos visitantes.
Um hacker utiliza técnicas para melhorar a classificação de um site para que os usuários sejam redirecionados para um site mal-intencionado.
Refer to curriculum topic: 2.1.3 
Um anexo de e-mail que parece um software válido, mas na verdade contém spyware, mostra como o malware pode estar escondido. Um ataque
para bloquear o acesso a um site é um ataque de DoS. Um hacker usa o envenenamento de otimização de mecanismos de busca (SEO) para
melhorar o ranking de um site, de modo que os usuários sejam direcionados para um site mal-intencionado que hospeda malware ou usa métodos
de engenharia social para obter informações. Um botnet de computadores zumbis é usado para lançar um ataque de DDoS.
The correct answer is: Um e-mail é enviado para os funcionários de uma empresa com um anexo que se parece com uma atualização de antivírus,
mas na verdade consiste em um spyware.
18/01/2022 22:56 Teste do Capítulo 2: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=28722284&cmid=36572846 3/4
Question 5
Correct
Mark 2.00 out of 2.00
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
De que forma os zumbis são usados em ataques de segurança?
Select one:
São destinados a indivíduos específicos para obter informações corporativas ou pessoais.
Eles são segmentos de código formado de forma mal-intencionada usados para substituir aplicativos legítimos.
Eles são máquinas infectadas que realizam um ataque de DDoS. 
Sondam um grupo de máquinas em relação a portas abertas, para saber quais serviços estão sendo executados.
Refer to curriculum topic: 2.1.5 
Os zumbis são computadores infectados que compõem uma botnet. Eles são usados para implantar um ataque de negação de serviço distribuída
(DDoS).
The correct answer is: Eles são máquinas infectadas que realizam um ataque de DDoS.
Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
Select one:
Nmap 
Ping
Tracert
Whois
Refer to curriculum topic: 2.1.4 
A ferramenta Nmap é um scanner de porta usado para determinar quais portas estão abertas em um dispositivo de rede específico. Um scanner de
porta é usado antes de iniciar um ataque.
The correct answer is: Nmap
Qual é o objetivo mais comum de envenenamento da otimização de mecanismos de busca (SEO)?
Select one:
sobrecarregar um dispositivo de rede com pacotes formados de forma mal-intencionada
criar um botnet de zumbis
enganar alguém para instalar o malware ou divulgar informações pessoais
aumentar o tráfego da Web para sites mal-intencionados 
Refer to curriculum topic: 2.1.5 
Um usuário mal-intencionado poderia criar uma SEO para que um site mal-intencionado apareça nas primeiras posições nos resultados de pesquisa.
O site mal-intencionado comumente contém malware ou é usado para obter informações por meio de técnicas de engenharia social.
The correct answer is: aumentar o tráfego da Web para sites mal-intencionados
18/01/2022 22:56 Teste do Capítulo 2: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=28722284&cmid=36572846 4/4
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 8
Correct
Mark 2.00 out of 2.00
Qual é o principal objetivo de um ataque DoS?
Select one:
escanear os dados no servidor de destino
evitar que o servidor de destino seja capaz de lidar com pedidos adicionais 
facilitar o acesso à redes externas
obter todos os endereços presentes no catálogo de endereços, localizado dentro do servidor
Refer to curriculum topic: 2.1.5 
Um ataque de negação de serviço (DoS) tenta sobrecarregar um sistema ou processo, enviando grandes quantidades de dados ou solicitações para
o destino. O objetivo é manter o sistema sobrecarregando manipulando solicitações falsas, de forma que ele não seja capaz de responder as
solicitaçõeslegítimas.
The correct answer is: evitar que o servidor de destino seja capaz de lidar com pedidos adicionais
◄ Capítulo 2: Prática de termos e conceitos
Jump to...
Iniciar Capítulo 3 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=36572842&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=36572850&forceview=1

Mais conteúdos dessa disciplina