Baixe o app para aproveitar ainda mais
Prévia do material em texto
Entrega Sem prazo Pontos 36 Perguntas 18 Limite de tempo Nenhum Tentativas permitidas Sem limite Tentativa Tempo Pontuação MANTIDO Tentativa 2 19 minutos 34 de 36 MAIS RECENTE Tentativa 2 19 minutos 34 de 36 Tentativa 1 11 minutos 22 de 36 Enviado 12 mai em 15:14 Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 3. Ele foi criado para fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no histórico de notas. Há vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por resp ostas incorretas. Formulário 33935 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável? Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 1 de 12 12/05/2020 14:33 phishingCorreto! 2 / 2 ptsPergunta 2 Um invasor está sentado em frente a uma loja e copia e-mails e listas de contato por meio de uma conexão sem fio ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse? bluesnarfingCorreto! Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 2 de 12 12/05/2020 14:33 2 / 2 ptsPergunta 3 Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal? backdoorCorreto! 2 / 2 ptsPergunta 4 Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse? um tipo de ransomwareCorreto! Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 3 de 12 12/05/2020 14:33 2 / 2 ptsPergunta 5 Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário? Inserção de SQLCorreto! 2 / 2 ptsPergunta 6 Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.) Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 4 de 12 12/05/2020 14:33 urgênciaCorreto! intimidaçãoCorreto! 2 / 2 ptsPergunta 7 Qual é a principal diferença entre um vírus e um worm? Worms se replicam, mas vírus não.Correto! Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 5 de 12 12/05/2020 14:33 0 / 2 ptsPergunta 8Não respondida Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software? spywareResposta correta 2 / 2 ptsPergunta 9 Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco? (Escolher dois.) A chave é transmitida em texto não criptografado.Correto! Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 6 de 12 12/05/2020 14:33 A chave é estática e se repete em uma rede congestionada.Correto! 2 / 2 ptsPergunta 10 Quais são os dois indicadores comuns de e-mail de spam? (Escolher dois.) O e-mail tem palavras com grafia incorreta, com erros de pontuação ou os dois. Correto! O e-mail não tem assunto.Correto! Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 7 de 12 12/05/2020 14:33 2 / 2 ptsPergunta 11 Qual é o termo usado para descrever um e-mail que tem como alvo uma pessoa específica, funcionária de uma instituição financeira? spear phishingCorreto! 2 / 2 ptsPergunta 12 O que um rootkit modifica? Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 8 de 12 12/05/2020 14:33 sistema operacionalCorreto! 2 / 2 ptsPergunta 13 Quais são as duas maneiras de proteger um computador contra malware? (Escolha duas) Manter softwares atualizados.Correto! Usar software antivírus.Correto! Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 9 de 12 12/05/2020 14:33 2 / 2 ptsPergunta 14 O que ocorre em um computador quando os dados ultrapassam os limites de um buffer? uma saturação do bufferCorreto! 2 / 2 ptsPergunta 15 Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da Web? smishingCorreto! Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 10 de 12 12/05/2020 14:33 2 / 2 ptsPergunta 16 Qual opção é uma vulnerabilidade que permite que criminosos injetem scripts em páginas da Web vistas por usuários? Script entre sitesCorreto! 2 / 2 ptsPergunta 17 Qual é o significado do termo bomba lógica? um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso Correto! Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 11 de 12 12/05/2020 14:33 2 / 2 ptsPergunta 18 Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups irritantes? adwareCorreto! Teste do Capítulo 3: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022493 12 de 12 12/05/2020 14:33
Compartilhar