Buscar

SEGURANÇA NO AMBIENTE WEB - QUESTIONÁRIO UNIDADE III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE III
SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20221 CONTEÚDO
Usuário yasmin.souza35 @aluno.unip.br
Curso SEGURANÇA NO AMBIENTE WEB
Teste QUESTIONÁRIO UNIDADE III
Iniciado 01/06/22 23:48
Enviado 01/06/22 23:50
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 1 minuto
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: d.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Neste ataque, um dispositivo móvel está infectado com malware, que assume o controle do
dispositivo e faz com que ele encaminhe informações con�denciais para os invasores. Qual
é o nome do ataque?
MitMo.
DoS.
DDoS
MitM.
MitMo.
Botnet.
Resposta: D
Comentário: No ataque Man-In-Middle, MitMo, infecta-se um
dispositivo móvel do usuário para assumir o controle desse dispositivo
móvel.
Pergunta 2
Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de
softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram
camu�adas em softwares de interesse do usuário com o objetivo de se instalarem na
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
yasmin.souza35 @aluno.unip.br
← OK
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review....
1 of 6 01/06/2022 23:50
http://company.blackboard.com/
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81822433_1&course_id=_219295_1&content_id=_2707324_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_219295_1&content_id=_2705911_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_219295_1
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81822433_1&course_id=_219295_1&content_id=_2707324_1&return_content=1&step=#contextMenu
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_219295_1&content_id=_2705911_1&mode=reset
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_219295_1&content_id=_2705911_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81822433_1&course_id=_219295_1&content_id=_2707324_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81822433_1&course_id=_219295_1&content_id=_2707324_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81822433_1&course_id=_219295_1&content_id=_2707324_1&return_content=1&step=#
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81822433_1&course_id=_219295_1&content_id=_2707324_1&return_content=1&step=#
Resposta Selecionada: e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
máquina do usuário e executarem uma ação maliciosa sem o conhecimento do usuário, são
conhecidas como:
Trojan Horses.
Worms.
Botnets.
Spoo�ng.
Ransomware.
Trojan Horses.
Resposta: E
Comentário: O Trojan é um malware que utiliza sua aparência externa
de forma a enganar o usuário a executá-lo.
Pergunta 3
Resposta Selecionada: c.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Qual é a principal diferença entre um vírus e um worm?
Worms se replicam, mas vírus não.
Worms exigem um arquivo host, mas vírus não.
Vírus se replicam, mas worms não.
Worms se replicam, mas vírus não.
Vírus se escondem em programas legítimos, mas worms não.
Worms não causam problemas para os usuários.
Resposta: C
Comentário: Worms são capazes de se replicar e explorar
vulnerabilidades em redes de computadores sem a participação do
usuário.
Pergunta 4
Resposta Selecionada: d.
Respostas: a.
Qual é o malware projetado para modi�car sistemas operacionais e permitir o acesso
remoto não autorizado por backdoor?
Rootkit.
Bot.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review....
2 of 6 01/06/2022 23:50
b.
c.
d.
e.
Comentário da
resposta:
Botnet.
Frentdoor.
Rootkit.
Engenharia social.
Resposta: D
Comentário: Um rootkit modi�ca o sistema operacional para criar um
backdoor ou porta dos fundos, escondendo a presença de um invasor no
computador contaminado. Os invasores usam o backdoor para acessar o
computador remotamente.
Pergunta 5
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Qual é o signi�cado do termo bomba lógica?
Um programa mal-intencionado que utiliza um gatilho para despertar
o código malicioso.
Um programa mal-intencionado que se esconde em um programa
legítimo.
Um worm mal-intencionado.
Um vírus mal-intencionado.
Um tipo de malware que exibe pop-ups em um computador para gerar
receita para o criador do malware.
Um programa mal-intencionado que utiliza um gatilho para despertar
o código malicioso.
Resposta: E
Comentário: Uma bomba lógica permanece inativa até que um evento
acionador ocorra. Assim que ativada, a bomba lógica executa um código
malicioso que dani�ca um computador.
Pergunta 6
Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups
irritantes?
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review....
3 of 6 01/06/2022 23:50
Resposta Selecionada: b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Adware.
Pop-ups.
Adware.
Rastreadores.
Spyware.
Sni�er.
Resposta: B
Comentário: Adware é um tipo de malware que exibe pop- ups em um
computador para gerar receita para o criador do malware.
Pergunta 7
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Qual o nome do ataque em que a manipulação da classi�cação de um site mal-intencionado
para atrair usuários, de modo que o código malicioso seja distribuído ou aengenharia
social possa ser usada para coletar informações con�denciais?
Envenenamento da otimização de mecanismos de busca (SEO).
Envenenamento da otimização de mecanismos de busca (SEO).
Spear phishing.
Cavalo de Troia.
Adware.
Port scanning.
Resposta: A
Comentário: O intuito do envenenamento de SEO é para majorar o
tráfego em sites maliciosos que podem hospedar malware ou executar
engenharia social.
Pergunta 8
Resposta Selecionada: b.
Qual o nome do ataque que usa de vários sistemas distribuídos para enviar dados que
interrompem os serviços prestados pelas redes e dispositivos de rede?
DDoS.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review....
4 of 6 01/06/2022 23:50
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
DoS.
DDoS.
MitM.
MitMo.
Botnet.
Resposta: B
Comentário: Um ataque de Negação de Serviço distribuído ou
Distributed Denial of Service (DDoS) realiza um ataque de negação de
serviço de forma distribuída com a utilização de muitos recursos
computacionais.
Pergunta 9
Resposta Selecionada: a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Qual o tipo de ataque de engenharia social no qual um invasor solicita informações
pessoais em troca de algo, como um presente?
Something for Something.
Something for Something.
Pretexting.
Bombas lógicas.
Scanners de vulnerabilidade.
Tailgating.
Resposta: A
Comentário: No ataque Troca por Troca ( Quid pro quo) ou Something for
Something, o atacante solicita informações pessoais a uma entidade em
troca de algo, como um presente.
Pergunta 10
Resposta Selecionada: b.
Respostas: a.
b.
c.
Um computador exibe para um usuário uma tela solicitando pagamento para permitir que
os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse?
Um tipo de ransomware.
Um tipo de bomba lógica.
Um tipo de ransomware.
Um tipo de worm.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review....
5 of 6 01/06/2022 23:50
Quarta-feira, 1 de Junho de 2022 23h50min09s GMT-03:00
d.
e.
Comentário da
resposta:
Um tipo de vírus.
Um tipo de adware.
Resposta: B
Comentário: O ransomware normalmente criptografa os dados em um
computador e os indisponibiliza até que o usuário do computador pague
uma quantia especí�ca em dinheiro.
Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review....
6 of 6 01/06/2022 23:50

Continue navegando