Baixe o app para aproveitar ainda mais
Prévia do material em texto
Quais dos seguintes malwares não precisam que o usuário o execute para que se propague? Escolha uma: a. Vírus. b. Worm. c. Rootkit. d. Cavalo de Troia. Feedback Sua resposta está correta. Os worms se autorreplicam na rede de computadores sem a necessidade da sua execução pelo usuário. A resposta correta é: Worm.. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que utiliza listas brancas (white list) e listas negras (black list) como medidas preventivas. Escolha uma: a. Vírus. b. Cavalo de Troia. c. Spam. d. Worm. Feedback Sua resposta está correta. As listas brancas e negras servem para permitir ou filtrar o acesso de e-mails para evitar Spams. A resposta correta é: Spam.. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a melhor resposta que descreve a diferença entre um worm e um Cavalo de Troia. Escolha uma: a. Possuem a mesma definição. b. Worms se autorreplicam. Os cavalos de Troia, não. c. Worms são enviados via e-mail. Os Cavalos de Troia, não. d. Os Cavalos de Troia são malwares. Já os worms não são. Feedback Sua resposta está correta. A principal diferença é que os worms que se autorreplicam são disseminados de maneira automática na rede. Já os Cavalos de Troia não possuem essa capacidade. A resposta correta é: Worms se autorreplicam. Os cavalos de Troia, não.. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que descreve o malware que parece ser legítimo para o usuário, porém habilita acesso não autorizado ao computador do usuário. Escolha uma: a. Vírus. b. Spam. c. Worm. d. Cavalo de Troia. Feedback Sua resposta está correta. Os cavalos de Troia se apresentam como programas legítimos e inofensivos, porém ativam um software malicioso, que pode permitir o acesso ao computador de maneira oculta. A resposta correta é: Cavalo de Troia.. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A banda larga deve ser escolhida em função das necessidades de cada rede. Assinale a alternativa que melhor descreve a banda larga em modo bridge. Escolha uma: a. O computador deve usar NAT para disponibilizar serviços. b. Computador pode ser acessado diretamente da internet. c. Necessita a utilização de um router. d. Modo de operação mais seguro. Feedback Sua resposta está correta. O acesso em banda larga no modo modem bridge conecta diretamente um sistema computacional para a internet. Dessa maneira, o computador pode ser acessado diretamente da internet. As outras respostas descrevem a utilização de banda larga modem router. A resposta correta é: Computador pode ser acessado diretamente da internet.. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão O ataque DDoS é o tipo de ataque mais comum na internet. Assinale a alternativa que melhor descreve o ataque DDoS: Escolha uma: a. Busca ganhar privilégios em um Sistema Operacional. b. Múltiplos computadores atacando um único servidor. c. Um computador interceptando comunicações para modificar informações. d. Um computador interceptando comunicações para armazenar informações. Feedback Sua resposta está correta. O ataque DDoS acontece quando múltiplos computadores efetuam grande quantidade de requisições para um servidor na internet com a finalidade de afetar a disponibilidade da vítima. Já o ganho de privilégios é efetuado em um computador, e não em uma rede. A interceptação de informações é conhecida como o ataque man-in-the-middle. A resposta correta é: Múltiplos computadores atacando um único servidor.. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Você é administrador de rede de uma pequena empresa. Analisando o desempenho do seu servidor, você encontra que sua rede recebeu muitas correntes de mensagens. Que tipo de ferramenta de controle de segurança você deve implementar na sua rede para consertar o problema? Escolha uma: a. Firewall. b. Antivírus. c. Anti-spyware. d. Anti-spam. Feedback Sua resposta está correta. As correntes de mensagens não desejadas é um sintoma clássico de SPAM. O software de prevenção indicado é o anti-spam. Esse software possui funcionalidades específicas para bloquear mensagens não desejadas. A resposta correta é: Anti-spam.. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Um dos usuários da sua rede abre um chamado alegando que o computador está mais lento depois de abrir um arquivo Excel que recebeu por meio de um pendrive de uma empresa concorrente. De que tipo de malware ele pode ter sido vítima? Escolha uma: a. Spyware. b. Rootkit. c. Vírus de macro. d. Vírus de arquivo. Feedback Sua resposta está correta. Os vírus de macro se incorporam em arquivos de programas bem conhecidos (pdf, xls, doc, ppt etc.). As outras ameaças não possuem essa característica. A resposta correta é: Vírus de macro.. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que descreve o malware mais utilizado na execução de ataques DDoS. Escolha uma: a. Spyware. b. Botnet. c. Vírus. d. Spam. Feedback Sua resposta está correta. O grupo de computadores conhecido como Botnet pode utilizar os Zombies para efetuar ataques DDoS contra um servidor na internet. Os outros tipos de malware descritos não utilizam grupos de computadores simultaneamente. A resposta correta é: Botnet.. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que descreve o ataque de redirecionamento de pacotes entre duas redes de computadores. Escolha uma: a. Syn Flood. b. Smurf. c. Cavalo de Troia. d. Vírus de boot. Feedback Sua resposta está correta. O ataque Smurf causa o redirecionamento de pacotes de uma rede para outra com o propósito de atacar a disponibilidade de uma rede. A resposta correta é: Smurf.. Questão 11 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que descreve a entidade que acompanha o número de vulnerabilidades anualmente. Escolha uma: a. Hacker Gray Hat. b. Hacktivistas. c. Script Kiddies. d. Cais/RNP. Feedback Sua resposta está correta. Entidades como Cert/CC e CAIS/RNP mantêm número de vulnerabilidades e de incidentes reportados anualmente. As outras respostas descrevem tipos ou níveis de hackers. A resposta correta é: Cais/RNP.. Questão 12 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que descreve, do ponto de vista de segurança da informação, um programa que explora uma vulnerabilidade. Escolha uma: a. Exploit. b. DDoS. c. Syn Flood. d. Black Hat hacker. Feedback Sua resposta está correta. Exploit é um programa que explora uma vulnerabilidade. Nasce como a prova de conceito de que uma vulnerabilidade existe, podendo evoluir para ações maliciosas. O DDoS e o Syn Flood são ataques de rede. O Black HAt é um tipo de hacker, não um programa. A resposta correta é: Exploit.. Questão 13 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Nem todo analista de segurança da informação infringe a lei nas suas atividades diárias. Existem muitos profissionais que utilizam ferramentas abertas para pesquisa de vulnerabilidade sem prejudicar nenhum usuário na internet. Assinale a resposta que não descreve um tipo de cracker. Escolha uma: a. Script kiddies. b. White hat. c. Carding. d. Larva. Feedback Sua resposta está correta. A resposta correta é: White hat.. Questão 14 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão As comunicações na internet são realizadas por meio de empresas provedoras de banda larga. Assinale a resposta que descreve a banda larga que necessita de um router.Escolha uma: a. Modem router. b. Modem bridge. c. Botnet. d. DDos. Feedback Sua resposta está correta. A banda larga modem router, conforme o nome descreve, necessita de um roteador para o acesso à internet. O modem bridge não precisa de roteador. Botnet e DDos são ataques digitais. A resposta correta é: Modem router.. Questão 15 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Nem todo programa é uma ameaça digital. Empresas sérias e bem avaliadas criam programas que respeitam a segurança dos dados dos usuários. Assinale a resposta que não descreve uma ameaça digital. Escolha uma: a. Vírus. b. Worm. c. Router. d. Spyware. Feedback Sua resposta está correta. O router é um aparelho de comunicações de rede. As outras respostas são malwares, ou seja, ameaças digitais. A resposta correta é: Router.. Questão 16 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Os celulares também estão vulneráveis no mundo digital. Existem múltiplas ameaças digitais que interferem nos dados dos usuários. Assinale a resposta que descreve uma vulnerabilidade nos celulares Android. Escolha uma: a. DDoS. b. Syn Flood. c. Mobile malware. d. Smurf. Feedback Sua resposta está correta. O mobile malware é qualquer malware desenhado para celulares de qualquer Sistema Operacional (incluindo Android). As outras respostas descrevem ataques de rede. A resposta correta é: Mobile malware.. Questão 17 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que descreve um dos principais erros de segurança da informação. Escolha uma: a. Utilizar anti-spams. b. Utilizar firewalls. c. Utilizar banda larga. d. Utilizar sistemas na internet sem testá-los. Feedback Sua resposta está correta. Uma das boas práticas nas redes de computadores é testar os sistemas antes da sua implementação em uma rede. As outras respostas descrevem boas práticas de redes. A resposta correta é: Utilizar sistemas na internet sem testá-los.. Questão 18 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que descreve prevenção de vulnerabilidades de programação. Escolha uma: a. Correta regras de Firewall. b. Correta configuração de Roteador. c. Correta configuração de modem. d. Correta aplicação de patches e/ou hotfixes. Feedback Sua resposta está correta. A aplicação de patches e hotfixes é a melhor maneira de prevenir vulnerabilidades de programação. As outras respostas descrevem configurações de aparelhos de rede. A resposta correta é: Correta aplicação de patches e/ou hotfixes.. Questão 19 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que descreve acessos de banda larga que possuem IP Dinâmico usando DDNS. Escolha uma: a. Modem router e botnet. b. Modem bridge e botnet. c. Modem router e modem bridge. d. Botnet e syn flood. Feedback Sua resposta está correta. Os acessos de banda larga modem router e modem bridge utilizam IP dinâmico usando DDNS. Botnet e Syn Flood são ameaças e ataques cibernéticos. A resposta correta é: Modem router e modem bridge.. Questão 20 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Assinale a resposta que melhor descreve a proteção contra o surgimento de janelas de pop-up não desejadas em um computador. Escolha uma: a. Antivírus. b. Antispyware. c. Firewall. d. Antispam. Feedback Sua resposta está incorreta. O surgimento de janelas pop-up com publicidade é típico em spywares. A resposta correta é: Antispyware..
Compartilhar