Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	Neste ataque, um dispositivo móvel está infectado com malware, que assume o controle do dispositivo e faz com que ele encaminhe informações confidenciais para os invasores. Qual é o nome do ataque?
	
	
	
	
		Resposta Selecionada:
	d. 
MitMo.
	Respostas:
	a. 
DoS.
	
	b. 
DDoS
	
	c. 
MitM.
	
	d. 
MitMo.
	
	e. 
Botnet.
	Comentário da resposta:
	Resposta: D
Comentário: No ataque Man-In-Middle, MitMo, infecta-se um dispositivo móvel do usuário para assumir o controle desse dispositivo móvel.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalarem na máquina do usuário e executarem uma ação maliciosa sem o conhecimento do usuário, são conhecidas como:
	
	
	
	
		Resposta Selecionada:
	e. 
Trojan Horses.
	Respostas:
	a. 
Worms.
	
	b. 
Botnets.
	
	c. 
Spoofing.
	
	d. 
Ransomware.
	
	e. 
Trojan Horses.
	Comentário da resposta:
	Resposta: E
Comentário: O Trojan é um malware que utiliza sua aparência externa de forma a enganar o usuário a executá-lo.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	Qual é a principal diferença entre um vírus e um worm?
	
	
	
	
		Resposta Selecionada:
	c. 
Worms se replicam, mas vírus não.
	Respostas:
	a. 
Worms exigem um arquivo host, mas vírus não.
	
	b. 
Vírus se replicam, mas worms não.
	
	c. 
Worms se replicam, mas vírus não.
	
	d. 
Vírus se escondem em programas legítimos, mas worms não.
	
	e. 
Worms não causam problemas para os usuários.
	Comentário da resposta:
	Resposta: C
Comentário: Worms são capazes de se replicar e explorar vulnerabilidades em redes de computadores sem a participação do usuário.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Qual é o malware projetado para modificar sistemas operacionais e permitir o acesso remoto não autorizado por backdoor?
	
	
	
	
		Resposta Selecionada:
	d. 
Rootkit.
	Respostas:
	a. 
Bot.
	
	b. 
Botnet.
	
	c. 
Frentdoor.
	
	d. 
Rootkit.
	
	e. 
Engenharia social.
	Comentário da resposta:
	Resposta: D
Comentário: Um rootkit modifica o sistema operacional para criar um backdoor ou porta dos fundos, escondendo a presença de um invasor no computador contaminado. Os invasores usam o backdoor para acessar o computador remotamente.
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Qual é o significado do termo bomba lógica?
	
	
	
	
		Resposta Selecionada:
	e. 
Um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso.
	Respostas:
	a. 
Um programa mal-intencionado que se esconde em um programa legítimo.
	
	b. 
Um worm mal-intencionado.
	
	c. 
Um vírus mal-intencionado.
	
	d. 
Um tipo de malware que exibe pop-ups em um computador para gerar receita para o criador do malware.
	
	e. 
Um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso.
	Comentário da resposta:
	Resposta: E
Comentário: Uma bomba lógica permanece inativa até que um evento acionador ocorra. Assim que ativada, a bomba lógica executa um código malicioso que danifica um computador.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups irritantes?
	
	
	
	
		Resposta Selecionada:
	b. 
Adware.
	Respostas:
	a. 
Pop-ups.
	
	b. 
Adware.
	
	c. 
Rastreadores.
	
	d. 
Spyware.
	
	e. 
Sniffer.
	Comentário da resposta:
	Resposta: B
Comentário: Adware é um tipo de malware que exibe pop- ups em um computador para gerar receita para o criador do malware.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Qual o nome do ataque em que a manipulação da classificação de um site mal-intencionado para atrair usuários, de modo que o código malicioso seja distribuído ou a engenharia social possa ser usada para coletar informações confidenciais?
	
	
	
	
		Resposta Selecionada:
	a. 
Envenenamento da otimização de mecanismos de busca (SEO).
	Respostas:
	a. 
Envenenamento da otimização de mecanismos de busca (SEO).
	
	b. 
Spear phishing.
	
	c. 
Cavalo de Troia.
	
	d. 
Adware.
	
	e. 
Port scanning.
	Comentário da resposta:
	Resposta: A
Comentário: O intuito do envenenamento de SEO é para majorar o tráfego em sites maliciosos que podem hospedar malware ou executar engenharia social.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Qual o nome do ataque que usa de vários sistemas distribuídos para enviar dados que interrompem os serviços prestados pelas redes e dispositivos de rede?
	
	
	
	
		Resposta Selecionada:
	b. 
DDoS.
	Respostas:
	a. 
DoS.
	
	b. 
DDoS.
	
	c. 
MitM.
	
	d. 
MitMo.
	
	e. 
Botnet.
	Comentário da resposta:
	Resposta: B
Comentário: Um ataque de Negação de Serviço distribuído ou Distributed Denial of Service (DDoS) realiza um ataque de negação de serviço de forma distribuída com a utilização de muitos recursos computacionais.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Qual o tipo de ataque de engenharia social no qual um invasor solicita informações pessoais em troca de algo, como um presente?
	
	
	
	
		Resposta Selecionada:
	a. 
Something for Something.
	Respostas:
	a. 
Something for Something.
	
	b. 
Pretexting.
	
	c. 
Bombas lógicas.
	
	d. 
Scanners de vulnerabilidade.
	
	e. 
Tailgating.
	Comentário da resposta:
	Resposta: A
Comentário: No ataque Troca por Troca (Quid pro quo) ou Something for Something, o atacante solicita informações pessoais a uma entidade em troca de algo, como um presente.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse?
	
	
	
	
		Resposta Selecionada:
	b. 
Um tipo de ransomware.
	Respostas:
	a. 
Um tipo de bomba lógica.
	
	b. 
Um tipo de ransomware.
	
	c. 
Um tipo de worm.
	
	d. 
Um tipo de vírus.
	
	e. 
Um tipo de adware.
	Comentário da resposta:
	Resposta: B
Comentário: O ransomware normalmente criptografa os dados em um computador e os indisponibiliza até que o usuário do computador pague uma quantia específica em dinheiro.

Mais conteúdos dessa disciplina