Buscar

Simulado 3 3

Prévia do material em texto

Quais dos seguintes malwares não precisam que o usuário o execute para que se 
propague? 
Escolha uma: 
a. Vírus. 
b. Worm. 
c. Rootkit. 
d. Cavalo de Troia. 
Feedback 
Sua resposta está correta. 
Os worms se autorreplicam na rede de computadores sem a necessidade da sua 
execução pelo usuário. 
A resposta correta é: Worm.. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que utiliza listas brancas (white list) e listas negras (black list) 
como medidas preventivas. 
Escolha uma: 
a. Vírus. 
b. Cavalo de Troia. 
c. Spam. 
d. Worm. 
Feedback 
Sua resposta está correta. 
As listas brancas e negras servem para permitir ou filtrar o acesso de e-mails para 
evitar Spams. 
A resposta correta é: Spam.. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a melhor resposta que descreve a diferença entre um worm e um Cavalo 
de Troia. 
Escolha uma: 
a. Possuem a mesma definição. 
b. Worms se autorreplicam. Os cavalos de Troia, não. 
c. Worms são enviados via e-mail. Os Cavalos de Troia, não. 
d. Os Cavalos de Troia são malwares. Já os worms não são. 
Feedback 
Sua resposta está correta. 
A principal diferença é que os worms que se autorreplicam são disseminados de 
maneira automática na rede. Já os Cavalos de Troia não possuem essa 
capacidade. 
A resposta correta é: Worms se autorreplicam. Os cavalos de Troia, não.. 
Questão 4 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que descreve o malware que parece ser legítimo para o 
usuário, porém habilita acesso não autorizado ao computador do usuário. 
Escolha uma: 
a. Vírus. 
b. Spam. 
c. Worm. 
d. Cavalo de Troia. 
Feedback 
Sua resposta está correta. 
Os cavalos de Troia se apresentam como programas legítimos e inofensivos, 
porém ativam um software malicioso, que pode permitir o acesso ao computador 
de maneira oculta. 
A resposta correta é: Cavalo de Troia.. 
Questão 5 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
A banda larga deve ser escolhida em função das necessidades de cada rede. 
Assinale a alternativa que melhor descreve a banda larga em modo bridge. 
Escolha uma: 
a. O computador deve usar NAT para disponibilizar serviços. 
b. Computador pode ser acessado diretamente da internet. 
c. Necessita a utilização de um router. 
d. Modo de operação mais seguro. 
Feedback 
Sua resposta está correta. 
O acesso em banda larga no modo modem bridge conecta diretamente um 
sistema computacional para a internet. Dessa maneira, o computador pode ser 
acessado diretamente da internet. As outras respostas descrevem a utilização de 
banda larga modem router. 
A resposta correta é: Computador pode ser acessado diretamente da internet.. 
Questão 6 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
O ataque DDoS é o tipo de ataque mais comum na internet. Assinale a alternativa 
que melhor descreve o ataque DDoS: 
Escolha uma: 
a. Busca ganhar privilégios em um Sistema Operacional. 
b. Múltiplos computadores atacando um único servidor. 
c. Um computador interceptando comunicações para modificar informações. 
d. Um computador interceptando comunicações para armazenar informações. 
Feedback 
Sua resposta está correta. 
O ataque DDoS acontece quando múltiplos computadores efetuam grande 
quantidade de requisições para um servidor na internet com a finalidade de afetar 
a disponibilidade da vítima. Já o ganho de privilégios é efetuado em um 
computador, e não em uma rede. A interceptação de informações é conhecida 
como o ataque man-in-the-middle. 
A resposta correta é: Múltiplos computadores atacando um único servidor.. 
Questão 7 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Você é administrador de rede de uma pequena empresa. Analisando o 
desempenho do seu servidor, você encontra que sua rede recebeu muitas 
correntes de mensagens. Que tipo de ferramenta de controle de segurança você 
deve implementar na sua rede para consertar o problema? 
Escolha uma: 
a. Firewall. 
b. Antivírus. 
c. Anti-spyware. 
d. Anti-spam. 
Feedback 
Sua resposta está correta. 
As correntes de mensagens não desejadas é um sintoma clássico de SPAM. O 
software de prevenção indicado é o anti-spam. Esse software possui 
funcionalidades específicas para bloquear mensagens não desejadas. 
A resposta correta é: Anti-spam.. 
Questão 8 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Um dos usuários da sua rede abre um chamado alegando que o computador está 
mais lento depois de abrir um arquivo Excel que recebeu por meio de um pendrive 
de uma empresa concorrente. De que tipo de malware ele pode ter sido vítima? 
Escolha uma: 
a. Spyware. 
b. Rootkit. 
c. Vírus de macro. 
d. Vírus de arquivo. 
Feedback 
Sua resposta está correta. 
Os vírus de macro se incorporam em arquivos de programas bem conhecidos (pdf, 
xls, doc, ppt etc.). As outras ameaças não possuem essa característica. 
A resposta correta é: Vírus de macro.. 
Questão 9 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que descreve o malware mais utilizado na execução de 
ataques DDoS. 
Escolha uma: 
a. Spyware. 
b. Botnet. 
c. Vírus. 
d. Spam. 
Feedback 
Sua resposta está correta. 
O grupo de computadores conhecido como Botnet pode utilizar os Zombies para 
efetuar ataques DDoS contra um servidor na internet. Os outros tipos de malware 
descritos não utilizam grupos de computadores simultaneamente. 
A resposta correta é: Botnet.. 
Questão 10 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que descreve o ataque de redirecionamento de pacotes entre 
duas redes de computadores. 
Escolha uma: 
a. Syn Flood. 
b. Smurf. 
c. Cavalo de Troia. 
d. Vírus de boot. 
Feedback 
Sua resposta está correta. 
O ataque Smurf causa o redirecionamento de pacotes de uma rede para outra com 
o propósito de atacar a disponibilidade de uma rede. 
A resposta correta é: Smurf.. 
Questão 11 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que descreve a entidade que acompanha o número de 
vulnerabilidades anualmente. 
Escolha uma: 
a. Hacker Gray Hat. 
b. Hacktivistas. 
c. Script Kiddies. 
d. Cais/RNP. 
Feedback 
Sua resposta está correta. 
Entidades como Cert/CC e CAIS/RNP mantêm número de vulnerabilidades e de 
incidentes reportados anualmente. As outras respostas descrevem tipos ou níveis 
de hackers. 
A resposta correta é: Cais/RNP.. 
Questão 12 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que descreve, do ponto de vista de segurança da informação, 
um programa que explora uma vulnerabilidade. 
Escolha uma: 
a. Exploit. 
b. DDoS. 
c. Syn Flood. 
d. Black Hat hacker. 
Feedback 
Sua resposta está correta. 
Exploit é um programa que explora uma vulnerabilidade. Nasce como a prova de 
conceito de que uma vulnerabilidade existe, podendo evoluir para ações 
maliciosas. O DDoS e o Syn Flood são ataques de rede. O Black HAt é um tipo de 
hacker, não um programa. 
A resposta correta é: Exploit.. 
Questão 13 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Nem todo analista de segurança da informação infringe a lei nas suas atividades 
diárias. Existem muitos profissionais que utilizam ferramentas abertas para 
pesquisa de vulnerabilidade sem prejudicar nenhum usuário na internet. Assinale a 
resposta que não descreve um tipo de cracker. 
Escolha uma: 
a. Script kiddies. 
b. White hat. 
c. Carding. 
d. Larva. 
Feedback 
Sua resposta está correta. 
A resposta correta é: White hat.. 
Questão 14 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
As comunicações na internet são realizadas por meio de empresas provedoras de 
banda larga. Assinale a resposta que descreve a banda larga que necessita de um 
router.Escolha uma: 
a. Modem router. 
b. Modem bridge. 
c. Botnet. 
d. DDos. 
Feedback 
Sua resposta está correta. 
A banda larga modem router, conforme o nome descreve, necessita de um 
roteador para o acesso à internet. O modem bridge não precisa de roteador. 
Botnet e DDos são ataques digitais. 
A resposta correta é: Modem router.. 
Questão 15 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Nem todo programa é uma ameaça digital. Empresas sérias e bem avaliadas criam 
programas que respeitam a segurança dos dados dos usuários. Assinale a 
resposta que não descreve uma ameaça digital. 
Escolha uma: 
a. Vírus. 
b. Worm. 
c. Router. 
d. Spyware. 
Feedback 
Sua resposta está correta. 
O router é um aparelho de comunicações de rede. As outras respostas são 
malwares, ou seja, ameaças digitais. 
A resposta correta é: Router.. 
Questão 16 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Os celulares também estão vulneráveis no mundo digital. Existem múltiplas 
ameaças digitais que interferem nos dados dos usuários. Assinale a resposta que 
descreve uma vulnerabilidade nos celulares Android. 
Escolha uma: 
a. DDoS. 
b. Syn Flood. 
c. Mobile malware. 
d. Smurf. 
Feedback 
Sua resposta está correta. 
O mobile malware é qualquer malware desenhado para celulares de qualquer 
Sistema Operacional (incluindo Android). As outras respostas descrevem ataques 
de rede. 
A resposta correta é: Mobile malware.. 
Questão 17 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que descreve um dos principais erros de segurança da 
informação. 
Escolha uma: 
a. Utilizar anti-spams. 
b. Utilizar firewalls. 
c. Utilizar banda larga. 
d. Utilizar sistemas na internet sem testá-los. 
Feedback 
Sua resposta está correta. 
Uma das boas práticas nas redes de computadores é testar os sistemas antes da 
sua implementação em uma rede. As outras respostas descrevem boas práticas 
de redes. 
A resposta correta é: Utilizar sistemas na internet sem testá-los.. 
Questão 18 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que descreve prevenção de vulnerabilidades de programação. 
Escolha uma: 
a. Correta regras de Firewall. 
b. Correta configuração de Roteador. 
c. Correta configuração de modem. 
d. Correta aplicação de patches e/ou hotfixes. 
Feedback 
Sua resposta está correta. 
A aplicação de patches e hotfixes é a melhor maneira de prevenir vulnerabilidades 
de programação. As outras respostas descrevem configurações de aparelhos de 
rede. 
A resposta correta é: Correta aplicação de patches e/ou hotfixes.. 
Questão 19 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que descreve acessos de banda larga que possuem IP 
Dinâmico usando DDNS. 
Escolha uma: 
a. Modem router e botnet. 
b. Modem bridge e botnet. 
c. Modem router e modem bridge. 
d. Botnet e syn flood. 
Feedback 
Sua resposta está correta. 
Os acessos de banda larga modem router e modem bridge utilizam IP dinâmico 
usando DDNS. Botnet e Syn Flood são ameaças e ataques cibernéticos. 
A resposta correta é: Modem router e modem bridge.. 
Questão 20 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Assinale a resposta que melhor descreve a proteção contra o surgimento de 
janelas de pop-up não desejadas em um computador. 
Escolha uma: 
a. Antivírus. 
b. Antispyware. 
c. Firewall. 
d. Antispam. 
Feedback 
Sua resposta está incorreta. 
O surgimento de janelas pop-up com publicidade é típico em spywares. 
A resposta correta é: Antispyware..

Continue navegando