Baixe o app para aproveitar ainda mais
Prévia do material em texto
Meus Cursos / Meus cursos / Instalador e Reparador de Redes de Computadores / SRC / Questionário SRC - M2 Questão 1 Correto Atingiu 1,00 de 1,00 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Iniciado em terça, 20 dez 2022, 23:56 Estado Finalizada Concluída em terça, 20 dez 2022, 23:58 Tempo empregado 2 minutos 41 segundos Notas 9,00/9,00 Avaliar 10,00 de um máximo de 10,00(100%) DoS é um tipo de ataque de negação de serviço, na qual o hacker envia muitos dados a um servidor até que o serviço seja interrompido. O DDoS, por sua vez, atua semelhantemente, ainda que o ataque ao servidor se dê de forma ordenada através de computadores zumbis. Essa a�rmativa é: Escolha uma opção: Verdadeiro Falso A resposta correta é 'Verdadeiro'. Engenharia social é um termo usado quando um criminoso envia um e-mail fraudulento disfarçado de mensagem, e remetente, legítimos. Essa a�rmativa é: Escolha uma opção: Verdadeiro Falso Neste caso, o termo correto é phishing. Engenheiros sociais não usam recursos com códigos para obter informações, mas sim, passam-se por outras pessoas, usam de in�uência ou intimidação. A resposta correta é 'Falso'. Qual é o nome dado a um programa ou código de programa malicioso que ignora a autenticação normal de um sistema? Escolha uma opção: a. Ransomware b. Worm c. Backdoor d. Cavalo de Troia Sua resposta está correta. A resposta correta é: Backdoor https://mundi.ifsul.edu.br/ava/my/ https://mundi.ifsul.edu.br/ava/course/view.php?id=332 https://mundi.ifsul.edu.br/ava/course/view.php?id=332§ion=10 https://mundi.ifsul.edu.br/ava/mod/quiz/view.php?id=6715 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Conforme o conteúdo estudado nas videoaulas, é correto a�rmar que o Spam: Escolha uma opção: a. envolve o uso de e-mail, aplicativo de bate papo ou de redes sociais para tentar reunir informações como login e senha de sistemas. b. é um código malicioso que se repete nas redes sem a necessidade da ação do usuário, deixando-as mais lentas. c. é um e-mail não solicitado, usado para enviar anúncios publicitários, links nocivos, malware ou conteúdos enganosos. d. envolve um malware que realiza operações mal-intencionadas na rede, se disfarçando de softwares legítimos. Sua resposta está correta. A resposta correta é: é um e-mail não solicitado, usado para enviar anúncios publicitários, links nocivos, malware ou conteúdos enganosos. Das alternativas abaixo, qual melhor representa o tipo de ataque que explora as vulnerabilidades desconhecidas, ou não reveladas, pelo fornecedor do sistema ou aplicação? Escolha uma opção: a. Snif�ng b. Ransomware c. Dia zero d. Spoo�ng Sua resposta está correta. A resposta correta é: Dia zero Com relação ao malware Cavalo de Troia, é correto a�rmar que: Escolha uma opção: a. é um código malicioso que aprisiona os dados contidos no computador até que o usuário realize um pagamento. b. é um programa mal-intencionado que utiliza um gatilho para ativar o código malicioso. c. é um código malicioso que se repete pela rede, sem a necessidade da ação do usuário, deixando a rede lenta. d. é um código mal-intencionado anexado a um programa ou arquivo legítimo que realiza operação mal-intencionada disfarçado de uma operação desejada. Sua resposta está correta. A resposta correta é: é um código mal-intencionado anexado a um programa ou arquivo legítimo que realiza operação mal- intencionada disfarçado de uma operação desejada. Vírus é um malware do tipo executável e pode estar anexo a outro arquivo legítimo. Um dos danos que os vírus podem causar envolvem a possibilidade de deletar dados do computador. Essa a�rmativa é: Escolha uma opção: Verdadeiro Falso A resposta correta é 'Verdadeiro'. Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 O Spyware é um tipo de ataque que não faz uso de códigos computacionais. Como exemplo de ataque de Spyware, podemos citar quando um criminoso se passa por um funcionário da empresa para obter informações con�denciais. Essa a�rmativa é: Escolha uma opção: Verdadeiro Falso Neste caso, trata-se de engenharia social. O uso de Spyware se dá por software nocivo que coleta informações privilegiadas para o criminoso. A resposta correta é 'Falso'. Qual é o nome dado ao tipo de ataque que possibilita bisbilhotar o tráfego na rede, direcionando os pacotes para si, além de criar �ltros com base em protocolos e aplicações? Escolha uma opção: a. Keybord Logging b. Snif�ng c. Engenharia social d. Ransomware Sua resposta está correta. A resposta correta é: Snif�ng ← Questionário SRC - M1 Seguir para... https://mundi.ifsul.edu.br/ava/mod/quiz/view.php?id=6714&forceview=1
Compartilhar