Buscar

mundi.ifsul.edu.br

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Meus Cursos / Meus cursos / Instalador e Reparador de Redes de Computadores / SRC / Questionário SRC - M2
Questão 1
Correto
Atingiu 1,00 de
1,00
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Iniciado em terça, 20 dez 2022, 23:56
Estado Finalizada
Concluída em terça, 20 dez 2022, 23:58
Tempo empregado 2 minutos 41 segundos
Notas 9,00/9,00
Avaliar 10,00 de um máximo de 10,00(100%)
DoS é um tipo de ataque de negação de serviço, na qual o hacker envia muitos dados a um servidor até que o serviço seja
interrompido. O DDoS, por sua vez, atua semelhantemente, ainda que o ataque ao servidor se dê de forma ordenada através de
computadores zumbis. Essa a�rmativa é:
Escolha uma opção:
Verdadeiro 
Falso
A resposta correta é 'Verdadeiro'.
Engenharia social é um termo usado quando um criminoso envia um e-mail fraudulento disfarçado de mensagem, e remetente,
legítimos. Essa a�rmativa é:
Escolha uma opção:
Verdadeiro
Falso 
Neste caso, o termo correto é phishing. Engenheiros sociais não usam recursos com códigos para obter informações, mas sim,
passam-se por outras pessoas, usam de in�uência ou intimidação.
A resposta correta é 'Falso'.
Qual é o nome dado a um programa ou código de programa malicioso que ignora a autenticação normal de um sistema?
Escolha uma opção:
a. Ransomware
b. Worm
c. Backdoor 
d. Cavalo de Troia
Sua resposta está correta.
A resposta correta é: Backdoor
https://mundi.ifsul.edu.br/ava/my/
https://mundi.ifsul.edu.br/ava/course/view.php?id=332
https://mundi.ifsul.edu.br/ava/course/view.php?id=332&section=10
https://mundi.ifsul.edu.br/ava/mod/quiz/view.php?id=6715
Questão 4
Correto
Atingiu 1,00 de
1,00
Questão 5
Correto
Atingiu 1,00 de
1,00
Questão 6
Correto
Atingiu 1,00 de
1,00
Questão 7
Correto
Atingiu 1,00 de
1,00
Conforme o conteúdo estudado nas videoaulas, é correto a�rmar que o Spam:
Escolha uma opção:
a. envolve o uso de e-mail, aplicativo de bate papo ou de redes sociais para tentar reunir informações como login e senha de
sistemas.
b. é um código malicioso que se repete nas redes sem a necessidade da ação do usuário, deixando-as mais lentas.
c. é um e-mail não solicitado, usado para enviar anúncios publicitários, links nocivos, malware ou conteúdos enganosos. 
d. envolve um malware que realiza operações mal-intencionadas na rede, se disfarçando de softwares legítimos.
Sua resposta está correta.
A resposta correta é: é um e-mail não solicitado, usado para enviar anúncios publicitários, links nocivos, malware ou conteúdos
enganosos.
Das alternativas abaixo, qual melhor representa o tipo de ataque que explora as vulnerabilidades desconhecidas, ou não
reveladas, pelo fornecedor do sistema ou aplicação?
Escolha uma opção:
a. Snif�ng
b. Ransomware
c. Dia zero 
d. Spoo�ng
Sua resposta está correta.
A resposta correta é: Dia zero
Com relação ao malware Cavalo de Troia, é correto a�rmar que:
Escolha uma opção:
a. é um código malicioso que aprisiona os dados contidos no computador até que o usuário realize um pagamento.
b. é um programa mal-intencionado que utiliza um gatilho para ativar o código malicioso.
c. é um código malicioso que se repete pela rede, sem a necessidade da ação do usuário, deixando a rede lenta.
d. é um código mal-intencionado anexado a um programa ou arquivo legítimo que realiza operação mal-intencionada
disfarçado de uma operação desejada. 
Sua resposta está correta.
A resposta correta é: é um código mal-intencionado anexado a um programa ou arquivo legítimo que realiza operação mal-
intencionada disfarçado de uma operação desejada.
Vírus é um malware do tipo executável e pode estar anexo a outro arquivo legítimo. Um dos danos que os vírus podem causar
envolvem a possibilidade de deletar dados do computador. Essa a�rmativa é:
Escolha uma opção:
Verdadeiro 
Falso
A resposta correta é 'Verdadeiro'.
Questão 8
Correto
Atingiu 1,00 de
1,00
Questão 9
Correto
Atingiu 1,00 de
1,00
O Spyware é um tipo de ataque que não faz uso de códigos computacionais. Como exemplo de ataque de Spyware, podemos citar
quando um criminoso se passa por um funcionário da empresa para obter informações con�denciais. Essa a�rmativa é:
Escolha uma opção:
Verdadeiro
Falso 
Neste caso, trata-se de engenharia social. O uso de Spyware se dá por software nocivo que coleta informações privilegiadas
para o criminoso.
A resposta correta é 'Falso'.
Qual é o nome dado ao tipo de ataque que possibilita bisbilhotar o tráfego na rede, direcionando os pacotes para si, além de
criar �ltros com base em protocolos e aplicações?
Escolha uma opção:
a. Keybord Logging
b. Snif�ng 
c. Engenharia social
d. Ransomware
Sua resposta está correta.
A resposta correta é: Snif�ng
← Questionário SRC - M1 Seguir para...
https://mundi.ifsul.edu.br/ava/mod/quiz/view.php?id=6714&forceview=1

Continue navegando