Buscar

EAD NETWORKING ESSENTIALS 22 S2 Teste do capitulo 7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/10/2022 21:58 Teste do Capítulo 7: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=43616724&cmid=55481362 1/5
Home / I'm Learning / EAD NETWORKING ESSENTIALS 22 S2 / Capítulo 7 / Teste do Capítulo 7
EAD NETWORKING ESSENTIALS 22 S2
Started on Wednesday, 26 October 2022, 8:58 PM
State Finished
Completed on Wednesday, 26 October 2022, 9:03 PM
Time taken 5 mins 9 secs
Marks 24.00/24.00
Grade 100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Como um phisher normalmente entra em contato com uma vítima?
Select one:
e-mail 
telefone
adware
spyware
Refer to curriculum topic: 7.1.2 
Um phisher geralmente atinge vítimas por e-mail ou por mensagens de texto.
The correct answer is: e-mail
Corresponda o tipo de malware à definição.
spyware 
pop-ups 
rastreamento de cookies 
coleta informações pessoais sobre um usuário sem permissão ou conhecimento
janelas de anúncio exibidas ao visitar um site
permite a personalização dos sites visitados
Refer to curriculum topic: 7.2.2
The correct answer is: spyware → coleta informações pessoais sobre um usuário sem permissão ou conhecimento, pop-ups → janelas de anúncio
exibidas ao visitar um site, rastreamento de cookies → permite a personalização dos sites visitados
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1479518
https://lms.netacad.com/course/view.php?id=1479518#section-9
https://lms.netacad.com/mod/quiz/view.php?id=55481362
https://lms.netacad.com/course/view.php?id=1479518
https://lms.netacad.com/grade/report/index.php?id=1479518
https://lms.netacad.com/local/mail/view.php?t=course&c=1479518
https://lms.netacad.com/calendar/view.php?view=month&course=1479518
26/10/2022 21:58 Teste do Capítulo 7: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=43616724&cmid=55481362 2/5
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Quais são os três ataques que exploram vulnerabilidades no software? (Escolha três.)
Select one or more:
vishing
vírus 
worms 
Cavalos de Troia 
phishing
pretexting



Refer to curriculum topic: 7.1.3 
Vírus, worms e cavalos de Troia são malwares que exploram vulnerabilidades de software, e pretexting, phishing e vishing são métodos de
engenharia social.
The correct answers are: vírus, worms, Cavalos de Troia
Que tipo de ataque é o ping da morte?
Select one:
força bruta
vírus
engenharia social
negação de serviço 
Refer to curriculum topic: 7.2.1 
O ping da morte é um ataque de negação de serviços que envolve enviar os pacotes IP que são muito grandes para um dispositivo destino com o
objetivo de interromper o funcionamento do dispositivo e fazer os serviços serem recusados aos usuários.
The correct answer is: negação de serviço
Que tipo de programa instala e coleta informações pessoais de um computador, incluindo a senha e as informações da conta, sem a permissão ou o
conhecimento do usuário?
Select one:
adware
pop-ups
spyware 
pop-unders
Refer to curriculum topic: 7.2.2 
Um programa não autorizado que coleta informações pessoais de um computador é conhecido como spyware.
The correct answer is: spyware
26/10/2022 21:58 Teste do Capítulo 7: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=43616724&cmid=55481362 3/5
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Verdadeiro ou falso? 
Usuários autorizados não são considerados uma ameaça de segurança à rede.
Select one:
verdadeiro
falso 
Refer to curriculum topic: 7.1.1 
Falso. Usuários internos geralmente têm acesso aos recursos físicos e as informações de contatos e políticas, tornando-se uma ameaça
potencialmente maior que usuários externos.
The correct answer is: falso
Qual é a característica de um worm de computador?
Select one:
software mal-intencionado que se copia em outros programas executáveis
ele engana usuários para que eles executem o software infectado
é um conjunto de instruções de computador que fica inativo até ser acionado por um evento específico
ele explora as vulnerabilidades com a intenção de se propagar através de uma rede 
Refer to curriculum topic: 7.1.3 
Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar cópias de si mesmo aos hosts conectados na rede.
The correct answer is: ele explora as vulnerabilidades com a intenção de se propagar através de uma rede
Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis?
Select one:
vírus
spyware
força bruta
negação de serviço 
Refer to curriculum topic: 7.2.1 
Um ataque de negação de serviços tenta impedir que um host responda a solicitações de sessão legítimas ao sobrecarregá-lo com solicitações
ilegítimas de dados ou de sessão.
The correct answer is: negação de serviço
26/10/2022 21:58 Teste do Capítulo 7: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=43616724&cmid=55481362 4/5
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Question 11
Correct
Mark 2.00 out of 2.00
Que termo é usado para e-mails de anúncios em massa inundados para a maior quantidade possível de usuários finais?
Select one:
phishing
força bruta
spam 
adware
Refer to curriculum topic: 7.2.2 
Spams são e-mails em massa irritantes e indesejados enviados para a maior quantidade possível de usuários finais.
The correct answer is: spam
Que tipo de ataque explora o comportamento humano para obter informações confidenciais?
Select one:
vírus
engenharia social 
negação de serviço
spyware
Refer to curriculum topic: 7.1.2 
Os ataques de engenharia social fazem os usuários revelarem informações privadas ou realizarem ações específicas.
The correct answer is: engenharia social
Que tipo de ataque envolve um invasor que usa um computador potente para tentar várias opções de senhas em sucessão rápida para obter acesso
a um sistema?
Select one:
força bruta 
phishing
pretexting
DDoS
Refer to curriculum topic: 7.2.1 
Em um ataque violento, um invasor tentará obter acesso a um sistema tentando adivinhar senhas o mais rápido possível.
The correct answer is: força bruta
26/10/2022 21:58 Teste do Capítulo 7: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=43616724&cmid=55481362 5/5
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 12
Correct
Mark 2.00 out of 2.00
Um administrador de rede tentou acessar o site da empresa e recebeu de volta um erro de “página não encontrada”. No dia seguinte, o
administrador verificou os registros do servidor da Web e percebeu que na mesma hora em que o site não foi carregado, houve um grande número
de solicitações para a página inicial do site. Todas as solicitações vieram do mesmo endereço IP. Com essas informações, o que o administrador de
rede poderia concluir?
Select one:
É uma atividade de navegação da Web normal.
É provável que alguém tentou iniciar um ataque DoS. 
O link para o site não tem capacidade suficiente e precisa ser aumentado.
O servidor da Web foi desligado e não conseguiu atender às solicitações.
Refer to curriculum topic: 7.2.1 
Durante um ataque de negação de serviços, o invasor tenta sobrecarregar um computador ao enviar uma inundação de solicitações de serviço para
que o computador não consiga responder às solicitações de serviço legítimas recebidas.
The correct answer is: É provável que alguém tentou iniciar um ataque DoS.
◄ Capítulo 7: Prática de Termos e Conceitos
Jump to...
Leia o Capítulo 8 ►
http://csr.cisco.com/https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=55481358&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=55481366&forceview=1

Continue navegando