Buscar

Teste do Capítulo 2 Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14/08/2020 Teste do Capítulo 2: Learnathon2020_FEUC_Introducao à Cibersegurança#
https://1586966431.netacad.com/courses/1050845/quizzes/9248965 1/8
Teste do Capítulo 2
Entrega Sem prazo Pontos 16 Perguntas 8
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 15 minutos 16 de 16
Enviado 13 ago em 2:01
Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 2. Ele foi projetado
para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados
no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a
nota não aparecerá no livro de notas.
OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas
funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da
pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder
pontos nos testes por responder incorretamente. Isso não acontece com o Exame do
Capítulo.
Formulário 35116
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
https://1586966431.netacad.com/courses/1050845/quizzes/9248965/history?version=1
https://1586966431.netacad.com/courses/1050845/quizzes/9248965/take?user_id=7935030
14/08/2020 Teste do Capítulo 2: Learnathon2020_FEUC_Introducao à Cibersegurança#
https://1586966431.netacad.com/courses/1050845/quizzes/9248965 2/8
Qual exemplo ilustra como o malware pode ser escondido?
 
Um hacker utiliza técnicas para melhorar a classificação de um site
para que os usuários sejam redirecionados para um site mal-
intencionado.
 Um botnet de zumbis carrega informações pessoais para o hacker. 
 
Um e-mail é enviado para os funcionários de uma empresa com um
anexo que se parece com uma atualização de antivírus, mas na
verdade consiste em um spyware.
Correto!Correto!
 
Um ataque é iniciado contra o site público de um varejista on-line, com
o objetivo de bloquear a resposta dele aos visitantes.
Refer to curriculum topic: 2.1.3
Um anexo de e-mail que parece um software válido, mas na
verdade contém spyware, mostra como o malware pode estar
escondido. Um ataque para bloquear o acesso a um site é um
ataque de DoS. Um hacker usa o envenenamento de
otimização de mecanismos de busca (SEO) para melhorar o
ranking de um site, de modo que os usuários sejam
direcionados para um site mal-intencionado que hospeda
malware ou usa métodos de engenharia social para obter
informações. Um botnet de computadores zumbis é usado para
lançar um ataque de DDoS.
2 / 2 ptsPergunta 2
Qual é a finalidade de um switch?
14/08/2020 Teste do Capítulo 2: Learnathon2020_FEUC_Introducao à Cibersegurança#
https://1586966431.netacad.com/courses/1050845/quizzes/9248965 3/8
 replicar-se independentemente de quaisquer outros programas 
 obter acesso privilegiado a um dispositivo de modo oculto Correto!Correto!
 fornecer anúncios sem consentimento do usuário 
 disfarçar como um programa legítimo 
Refer to curriculum topic: 2.1.2
O malware pode ser classificado como: 
-vírus (replica-se automaticamente ao anexar em outro
programa ou arquivo) 
-Worm (replica-se independentemente de outro programa) 
- Cavalo de Troia (disfarçado como um arquivo ou programa
legítimo) 
- Rootkit (obtém acesso privilegiado a uma máquina de forma
disfarçada) 
- Spyware (coleta informações do sistema-alvo) 
- Adware (oferece anúncios com ou sem consentimento) 
- Bot (aguarda comandos do hacker) 
-Ransomware (sequestra um sistema de computador ou dados
até que o pagamento seja recebido)
2 / 2 ptsPergunta 3
Quais as duas características que descrevem um worm? (Escolha
duas.)
 
viaja para novos computadores sem qualquer intervenção ou
conhecimento do usuário
Correto!Correto!
 infecta computadores se anexando ao código de outros softwares 
14/08/2020 Teste do Capítulo 2: Learnathon2020_FEUC_Introducao à Cibersegurança#
https://1586966431.netacad.com/courses/1050845/quizzes/9248965 4/8
 
se esconde em um estado dormente até que ele é executado por um
atacante
 executado quando o software é executado em um computador 
 é auto-replicante Correto!Correto!
Refer to curriculum topic: 2.1.3
Worms são pedaços auto-replicantes de software que
consomem largura de banda em uma rede, a medida que se
propagam de sistema para sistema. Eles não necessitam de um
aplicativo hospedeiro, ao contrário de um vírus. Os vírus, por
outro lado, carregam um código malicioso executável que
prejudica a máquina de destino em que residem.
2 / 2 ptsPergunta 4
Qual o tipo de ataque que permite a um invasor usar uma abordagem
de força bruta?
 sniffing de pacotes 
14/08/2020 Teste do Capítulo 2: Learnathon2020_FEUC_Introducao à Cibersegurança#
https://1586966431.netacad.com/courses/1050845/quizzes/9248965 5/8
 violação da senha Correto!Correto!
 negação de serviço 
 engenharia social 
Refer to curriculum topic: 2.1.4
As maneiras comuns usadas para quebrar senhas de WiFi
incluem engenharia social, ataques de força bruta e sniffing de
rede.
2 / 2 ptsPergunta 5
Qual a ferramenta usada para fornecer uma lista de portas abertas em
dispositivos de rede?
 Whois 
 Ping 
 Nmap Correto!Correto!
 Tracert 
Refer to curriculum topic: 2.1.4
A ferramenta Nmap é um scanner de porta usado para
determinar quais portas estão abertas em um dispositivo de
rede específico. Um scanner de porta é usado antes de iniciar
um ataque.
2 / 2 ptsPergunta 6
14/08/2020 Teste do Capítulo 2: Learnathon2020_FEUC_Introducao à Cibersegurança#
https://1586966431.netacad.com/courses/1050845/quizzes/9248965 6/8
Qual é o principal objetivo de um ataque DoS?
 escanear os dados no servidor de destino 
 
evitar que o servidor de destino seja capaz de lidar com pedidos
adicionais
Correto!Correto!
 
obter todos os endereços presentes no catálogo de endereços,
localizado dentro do servidor
 facilitar o acesso à redes externas 
Refer to curriculum topic: 2.1.5
Um ataque de negação de serviço (DoS) tenta sobrecarregar
um sistema ou processo, enviando grandes quantidades de
dados ou solicitações para o destino. O objetivo é manter o
sistema sobrecarregando manipulando solicitações falsas, de
forma que ele não seja capaz de responder as solicitações
legítimas.
2 / 2 ptsPergunta 7
De que forma os zumbis são usados em ataques de segurança?
 Eles são máquinas infectadas que realizam um ataque de DDoS. Correto!Correto!
 
São destinados a indivíduos específicos para obter informações
corporativas ou pessoais.
 
Sondam um grupo de máquinas em relação a portas abertas, para
saber quais serviços estão sendo executados.
14/08/2020 Teste do Capítulo 2: Learnathon2020_FEUC_Introducao à Cibersegurança#
https://1586966431.netacad.com/courses/1050845/quizzes/9248965 7/8
 
Eles são segmentos de código formado de forma mal-intencionada
usados para substituir aplicativos legítimos.
Refer to curriculum topic: 2.1.5
Os zumbis são computadores infectados que compõem uma
botnet. Eles são usados para implantar um ataque de negação
de serviço distribuída (DDoS).
2 / 2 ptsPergunta 8
Qual é o objetivo mais comum de envenenamento da otimização de
mecanismos de busca (SEO)?
 
sobrecarregar um dispositivo de rede com pacotes formados de forma
mal-intencionada
 aumentar o tráfego da Web para sites mal-intencionados Correto!Correto!
 criar um botnet de zumbis 
 
enganar alguém para instalar o malware ou divulgar informações
pessoais
Refer to curriculum topic: 2.1.5
Um usuário mal-intencionado poderia criar uma SEO para que
um site mal-intencionado apareça nas primeiras posições nos
resultados de pesquisa. O site mal-intencionado comumente
contém malware ou é usado para obter informações por meio
de técnicas de engenharia social.
14/08/2020 Teste do Capítulo 2: Learnathon2020_FEUC_Introducao à Cibersegurança#
https://1586966431.netacad.com/courses/1050845/quizzes/9248965 8/8

Continue navegando