Baixe o app para aproveitar ainda mais
Prévia do material em texto
31/05/22, 10:56 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81730128_1&course_id=_222671_1&content_id=_2741213_1&retur… 1/6 Revisar envio do teste: QUESTIONÁRIO UNIDADE II TÓPICOS DE AMBIENTE WEB 7699-30_43701_R_E1_20221_01 CONTEÚDO Usuário lucas.lima260 @aluno.unip.br Curso TÓPICOS DE AMBIENTE WEB Teste QUESTIONÁRIO UNIDADE II Iniciado 31/05/22 10:10 Enviado 31/05/22 10:55 Status Completada Resultado da tentativa 5 em 5 pontos Tempo decorrido 45 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse? Um tipo de ramsonware. Um tipo de bomba lógica. Um tipo de ramsonware. Um tipo de worm. Um tipo de vírus. Um tipo de adware. Resposta: B Comentário: O ransomware normalmente criptografa os dados em um computador e os indisponibiliza até que o usuário do computador pague uma quantia especí�ca em dinheiro. Pergunta 2 Qual o nome do ataque que usa de vários sistemas distribuídos para enviar dados que interrompem os serviços prestados pelas redes e dispositivos de rede? UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,5 em 0,5 pontos 0,5 em 0,5 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_222671_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_222671_1&content_id=_2740566_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 31/05/22, 10:56 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81730128_1&course_id=_222671_1&content_id=_2741213_1&retur… 2/6 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: DDoS DoS. DDoS MitM. MitMo. Botnet. Resposta: B Comentário: Um ataque de Negação de Serviço Distribuído ou Distributed Denial of Service (DDoS) realiza um ataque de negação de serviço de forma distribuída com a utilização de muitos recursos computacionais. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Qual o tipo de ataque de engenharia social no qual um invasor solicita informações pessoais em troca de algo, como um presente? Something for Something. Something for Something. Pretexting. Bombas Lógicas. Scanners de vulnerabilidade. Tailgating. Resposta: A Comentário: No ataque Troca por Troca ( Quid pro quo) ou Something for Something, o atacante solicita informações pessoais a uma entidade em troca de algo, como um presente. Pergunta 4 Resposta Selecionada: e. Respostas: a. Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camu�adas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o seu conhecimento são conhecidas como: Trojan Horses. Worms. 0,5 em 0,5 pontos 0,5 em 0,5 pontos 31/05/22, 10:56 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81730128_1&course_id=_222671_1&content_id=_2741213_1&retur… 3/6 b. c. d. e. Comentário da resposta: Botnets. Spoo�ng. Ramsomware. Trojan Horses. Resposta: E Comentário: O Trojan ou Cavalo de Troia é um malware que utiliza sua aparência externa de forma a enganar o usuário a executá-lo. Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat? Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas. Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas. Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema. Ajustar com precisão os dispositivos de rede para melhorar o desempenho e e�ciência. Invadir os sistemas de uma organização para se apropriar de informações con�denciais. Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal. Resposta: A Comentário: Os invasores white hats (“do bem”) invadem redes ou sistemas de computador para descobrir fraquezas a �m de melhorar a segurança desses sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa. Todos os resultados são relatados de volta ao proprietário ou à empresa. Pergunta 6 A Disponibilidade é uma característica crítica para sistemas de internet. Considere as seguintes a�rmações: 0,5 em 0,5 pontos 0,5 em 0,5 pontos 31/05/22, 10:56 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81730128_1&course_id=_222671_1&content_id=_2741213_1&retur… 4/6 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: I. O ataque Denial of Service (DoS) compromete a disponibilidade. II. Existem paralizações intencionais para um sistema de internet. III. As paralizações não intencionais ocorrem somente por ataque cibernético. É correto o que se a�rma em: I e II, apenas. I, II e III. I e II, apenas. I e III, apenas. II e III, apenas III, apenas. Resposta: B Comentário: A A�rmação I está correta, pois o ataque de Negação de serviço impacta diretamente a disponibilidade do sistema. A a�rmação II está correta, pois atualizações e correção ou patches de sistema operacional dos servidores são alguns exemplos de parada programada de um sistema na web. A a�rmação III está incorreta, pois também existem falhas técnicas e erros humanos que podem causar paralizações não intencionais. Pergunta 7 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A navegação na web também possui padrões para ser acessível a diferentes usuários por meio de diversos dispositivos. Qual o nome da instituição que está desenvolvendo padrões para linguagens na internet? W3C. WWF. IETF. W3C. C2C. www. Resposta: C Comentário: A instituição que desenvolveu padrões para navegação na web é chamada de Consórcio World Wide Web ou World Wide Web Corsortium (W3C), que é um consórcio internacional no qual organizações �liadas, uma equipe em tempo integral e o público colaboram juntos para padronização. Pergunta 8 0,5 em 0,5 pontos 0,5 em 0,5 pontos 31/05/22, 10:56 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81730128_1&course_id=_222671_1&content_id=_2741213_1&retur… 5/6 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Em relação aos tipos de navegação, considere as seguintes a�rmações. I. Os tipos principais de navegação são estrutural, utilitária e associativa. II. Na navegação estrutural, dentro da hierarquia do site, é possível ir para página um nível acima ou um nível abaixo. III. Na navegação associativa, existe uma conexão entre as páginas e funcionalidades de modo a colaborar com a utilização dos internautas no site. É correto o que se a�rma em: I e II, apenas. I, II e III. I e II, apenas.I e III, apenas. II e III, apenas. I, apenas Resposta: B Comentário: A a�rmação I está correta. A a�rmação II está correta, pois, na navegação estrutural, uma página está ligada a outra página de acordo com a hierarquia do site. A a�rma III está incorreta, pois a navegação associativa estabelece vínculos entre páginas com assuntos e conteúdos similares, independentemente da localização dessa página no site. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: A plataforma de gestão e publicação de conteúdo mais utilizada na internet é: Wordpress. Wordpress. Wix. Dreamweaver. Shopify. Blogger. Resposta: A Comentário: De acordo com o site W3Tech, em dezembro de 2020, a participação de mercado entre os sistemas de gerenciamento de conteúdo era: Wordpress (63,9%), Shopify (5,1%), Joomla (3,6%), Wix (2,5%), Blogger (1,7%) e Dreamweaver (0,4%). Pergunta 10 0,5 em 0,5 pontos 0,5 em 0,5 pontos 31/05/22, 10:56 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_81730128_1&course_id=_222671_1&content_id=_2741213_1&retur… 6/6 Terça-feira, 31 de Maio de 2022 10h56min09s GMT-03:00 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: A internet brasileira possui um responsável pela coordenação e integração das iniciativas e serviços da internet no Brasil. Quem é o responsável? nic.br. nic.br. mct.br. internet.br. gov.br. registro.br. Resposta: A Comentário: O NIC.br, Núcleo de Informação e Coordenação do Ponto BR, é o responsável pela coordenação e integração das iniciativas e serviços da internet no Brasil. ← OK
Compartilhar