Buscar

Teste do Capítulo 2_ Introdução à segurança cibernética

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/06/2020 Teste do Capítulo 2: Introdução à segurança cibernética
https://700549819.netacad.com/courses/1035029/quizzes/9154308 1/8
Teste do Capítulo 2
Entrega Sem prazo Pontos 16 Perguntas 8
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 10 minutos 12 de 16
Enviado 23 jun em 7:08
Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 2. Ele foi projetado
para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados
no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a
nota não aparecerá no livro de notas.
OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas
funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da
pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder
pontos nos testes por responder incorretamente. Isso não acontece com o Exame do
Capítulo.
Formulário 35116
 
Fazer o teste novamente
0 / 2 ptsPergunta 1
Qual é a finalidade de um switch?
 fornecer anúncios sem consentimento do usuário 
 replicar-se independentemente de quaisquer outros programas ocê respondeuocê respondeu
 obter acesso privilegiado a um dispositivo de modo oculto esposta corretaesposta correta
https://700549819.netacad.com/courses/1035029/quizzes/9154308/history?version=1
https://700549819.netacad.com/courses/1035029/quizzes/9154308/take?user_id=12554642
23/06/2020 Teste do Capítulo 2: Introdução à segurança cibernética
https://700549819.netacad.com/courses/1035029/quizzes/9154308 2/8
 disfarçar como um programa legítimo 
Refer to curriculum topic: 2.1.2
O malware pode ser classificado como: 
-vírus (replica-se automaticamente ao anexar em outro
programa ou arquivo) 
-Worm (replica-se independentemente de outro programa) 
- Cavalo de Troia (disfarçado como um arquivo ou programa
legítimo) 
- Rootkit (obtém acesso privilegiado a uma máquina de forma
disfarçada) 
- Spyware (coleta informações do sistema-alvo) 
- Adware (oferece anúncios com ou sem consentimento) 
- Bot (aguarda comandos do hacker) 
-Ransomware (sequestra um sistema de computador ou dados
até que o pagamento seja recebido)
2 / 2 ptsPergunta 2
Qual é o principal objetivo de um ataque DoS?
 
obter todos os endereços presentes no catálogo de endereços,
localizado dentro do servidor
 
evitar que o servidor de destino seja capaz de lidar com pedidos
adicionais
Correto!Correto!
 escanear os dados no servidor de destino 
 facilitar o acesso à redes externas 
23/06/2020 Teste do Capítulo 2: Introdução à segurança cibernética
https://700549819.netacad.com/courses/1035029/quizzes/9154308 3/8
Refer to curriculum topic: 2.1.5
Um ataque de negação de serviço (DoS) tenta sobrecarregar
um sistema ou processo, enviando grandes quantidades de
dados ou solicitações para o destino. O objetivo é manter o
sistema sobrecarregando manipulando solicitações falsas, de
forma que ele não seja capaz de responder as solicitações
legítimas.
2 / 2 ptsPergunta 3
Qual a ferramenta usada para fornecer uma lista de portas abertas em
dispositivos de rede?
 Ping 
 Whois 
 Tracert 
 Nmap Correto!Correto!
Refer to curriculum topic: 2.1.4
A ferramenta Nmap é um scanner de porta usado para
determinar quais portas estão abertas em um dispositivo de
rede específico. Um scanner de porta é usado antes de iniciar
um ataque.
2 / 2 ptsPergunta 4
23/06/2020 Teste do Capítulo 2: Introdução à segurança cibernética
https://700549819.netacad.com/courses/1035029/quizzes/9154308 4/8
Qual exemplo ilustra como o malware pode ser escondido?
 Um botnet de zumbis carrega informações pessoais para o hacker. 
 
Um e-mail é enviado para os funcionários de uma empresa com um
anexo que se parece com uma atualização de antivírus, mas na
verdade consiste em um spyware.
Correto!Correto!
 
Um ataque é iniciado contra o site público de um varejista on-line, com
o objetivo de bloquear a resposta dele aos visitantes.
 
Um hacker utiliza técnicas para melhorar a classificação de um site
para que os usuários sejam redirecionados para um site mal-
intencionado.
23/06/2020 Teste do Capítulo 2: Introdução à segurança cibernética
https://700549819.netacad.com/courses/1035029/quizzes/9154308 5/8
Refer to curriculum topic: 2.1.3
Um anexo de e-mail que parece um software válido, mas na
verdade contém spyware, mostra como o malware pode estar
escondido. Um ataque para bloquear o acesso a um site é um
ataque de DoS. Um hacker usa o envenenamento de
otimização de mecanismos de busca (SEO) para melhorar o
ranking de um site, de modo que os usuários sejam
direcionados para um site mal-intencionado que hospeda
malware ou usa métodos de engenharia social para obter
informações. Um botnet de computadores zumbis é usado para
lançar um ataque de DDoS.
0 / 2 ptsPergunta 5
Quais as duas características que descrevem um worm? (Escolha
duas.)
 infecta computadores se anexando ao código de outros softwares ocê respondeuocê respondeu
 
viaja para novos computadores sem qualquer intervenção ou
conhecimento do usuário
esposta corretaesposta correta
 executado quando o software é executado em um computador 
 é auto-replicante Correto!Correto!
 
se esconde em um estado dormente até que ele é executado por um
atacante
23/06/2020 Teste do Capítulo 2: Introdução à segurança cibernética
https://700549819.netacad.com/courses/1035029/quizzes/9154308 6/8
Refer to curriculum topic: 2.1.3
Worms são pedaços auto-replicantes de software que
consomem largura de banda em uma rede, a medida que se
propagam de sistema para sistema. Eles não necessitam de um
aplicativo hospedeiro, ao contrário de um vírus. Os vírus, por
outro lado, carregam um código malicioso executável que
prejudica a máquina de destino em que residem.
2 / 2 ptsPergunta 6
Qual o tipo de ataque que permite a um invasor usar uma abordagem
de força bruta?
 negação de serviço 
 engenharia social 
 violação da senha Correto!Correto!
 sniffing de pacotes 
23/06/2020 Teste do Capítulo 2: Introdução à segurança cibernética
https://700549819.netacad.com/courses/1035029/quizzes/9154308 7/8
Refer to curriculum topic: 2.1.4
As maneiras comuns usadas para quebrar senhas de WiFi
incluem engenharia social, ataques de força bruta e sniffing de
rede.
2 / 2 ptsPergunta 7
De que forma os zumbis são usados em ataques de segurança?
 
Sondam um grupo de máquinas em relação a portas abertas, para
saber quais serviços estão sendo executados.
 Eles são máquinas infectadas que realizam um ataque de DDoS. Correto!Correto!
 
Eles são segmentos de código formado de forma mal-intencionada
usados para substituir aplicativos legítimos.
 
São destinados a indivíduos específicos para obter informações
corporativas ou pessoais.
Refer to curriculum topic: 2.1.5
Os zumbis são computadores infectados que compõem uma
botnet. Eles são usados para implantar um ataque de negação
de serviço distribuída (DDoS).
2 / 2 ptsPergunta 8
23/06/2020 Teste do Capítulo 2: Introdução à segurança cibernética
https://700549819.netacad.com/courses/1035029/quizzes/9154308 8/8
Qual é o objetivo mais comum de envenenamento da otimização de
mecanismos de busca (SEO)?
 
sobrecarregar um dispositivo de rede com pacotes formados de forma
mal-intencionada
 
enganar alguém para instalar o malware ou divulgar informações
pessoais
 criar um botnet de zumbis 
 aumentar o tráfego da Web para sites mal-intencionados Correto!Correto!
Refer to curriculum topic: 2.1.5
Um usuário mal-intencionado poderia criar uma SEO para que
um site mal-intencionado apareça nas primeiras posições nos
resultados de pesquisa. O site mal-intencionado comumente
contém malware ou é usado para obter informações por meio
de técnicas de engenharia social.

Continue navegando