Buscar

Teste do Capítulo 2 - Introdução à Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://81783902.netacad.com/courses/1055466/quizzes/9275940 1/8
Teste do Capítulo 2
Entrega Sem prazo Pontos 16 Perguntas 8
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 4 minutos 16 de 16
Enviado 17 ago em 11:04
Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 2. Ele foi projetado
para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados
no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a
nota não aparecerá no livro de notas.
OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas
funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da
pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder
pontos nos testes por responder incorretamente. Isso não acontece com o Exame do
Capítulo.
Formulário 35116
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual é o principal objetivo de um ataque DoS?
 
obter todos os endereços presentes no catálogo de endereços,
localizado dentro do servidor
 facilitar o acesso à redes externas 
https://81783902.netacad.com/courses/1055466/quizzes/9275940/history?version=1
https://81783902.netacad.com/courses/1055466/quizzes/9275940/take?user_id=7146552
17/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://81783902.netacad.com/courses/1055466/quizzes/9275940 2/8
 escanear os dados no servidor de destino 
 
evitar que o servidor de destino seja capaz de lidar com pedidos
adicionais
Correto!Correto!
Refer to curriculum topic: 2.1.5
Um ataque de negação de serviço (DoS) tenta sobrecarregar
um sistema ou processo, enviando grandes quantidades de
dados ou solicitações para o destino. O objetivo é manter o
sistema sobrecarregando manipulando solicitações falsas, de
forma que ele não seja capaz de responder as solicitações
legítimas.
2 / 2 ptsPergunta 2
De que forma os zumbis são usados em ataques de segurança?
 Eles são máquinas infectadas que realizam um ataque de DDoS. Correto!Correto!
 
São destinados a indivíduos específicos para obter informações
corporativas ou pessoais.
 
Eles são segmentos de código formado de forma mal-intencionada
usados para substituir aplicativos legítimos.
 
Sondam um grupo de máquinas em relação a portas abertas, para
saber quais serviços estão sendo executados.
17/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://81783902.netacad.com/courses/1055466/quizzes/9275940 3/8
Refer to curriculum topic: 2.1.5
Os zumbis são computadores infectados que compõem uma
botnet. Eles são usados para implantar um ataque de negação
de serviço distribuída (DDoS).
2 / 2 ptsPergunta 3
Qual exemplo ilustra como o malware pode ser escondido?
 
Um ataque é iniciado contra o site público de um varejista on-line, com
o objetivo de bloquear a resposta dele aos visitantes.
 
Um e-mail é enviado para os funcionários de uma empresa com um
anexo que se parece com uma atualização de antivírus, mas na
verdade consiste em um spyware.
Correto!Correto!
 
Um hacker utiliza técnicas para melhorar a classificação de um site
para que os usuários sejam redirecionados para um site mal-
intencionado.
 Um botnet de zumbis carrega informações pessoais para o hacker. 
17/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://81783902.netacad.com/courses/1055466/quizzes/9275940 4/8
Refer to curriculum topic: 2.1.3
Um anexo de e-mail que parece um software válido, mas na
verdade contém spyware, mostra como o malware pode estar
escondido. Um ataque para bloquear o acesso a um site é um
ataque de DoS. Um hacker usa o envenenamento de
otimização de mecanismos de busca (SEO) para melhorar o
ranking de um site, de modo que os usuários sejam
direcionados para um site mal-intencionado que hospeda
malware ou usa métodos de engenharia social para obter
informações. Um botnet de computadores zumbis é usado para
lançar um ataque de DDoS.
2 / 2 ptsPergunta 4
Qual é o objetivo mais comum de envenenamento da otimização de
mecanismos de busca (SEO)?
 
enganar alguém para instalar o malware ou divulgar informações
pessoais
 aumentar o tráfego da Web para sites mal-intencionados Correto!Correto!
 criar um botnet de zumbis 
 
sobrecarregar um dispositivo de rede com pacotes formados de forma
mal-intencionada
17/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://81783902.netacad.com/courses/1055466/quizzes/9275940 5/8
Refer to curriculum topic: 2.1.5
Um usuário mal-intencionado poderia criar uma SEO para que
um site mal-intencionado apareça nas primeiras posições nos
resultados de pesquisa. O site mal-intencionado comumente
contém malware ou é usado para obter informações por meio
de técnicas de engenharia social.
2 / 2 ptsPergunta 5
Qual a ferramenta usada para fornecer uma lista de portas abertas em
dispositivos de rede?
 Tracert 
 Ping 
 Nmap Correto!Correto!
 Whois 
Refer to curriculum topic: 2.1.4
A ferramenta Nmap é um scanner de porta usado para
determinar quais portas estão abertas em um dispositivo de
rede específico. Um scanner de porta é usado antes de iniciar
um ataque.
2 / 2 ptsPergunta 6
17/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://81783902.netacad.com/courses/1055466/quizzes/9275940 6/8
Qual o tipo de ataque que permite a um invasor usar uma abordagem
de força bruta?
 engenharia social 
 negação de serviço 
 sniffing de pacotes 
 violação da senha Correto!Correto!
Refer to curriculum topic: 2.1.4
As maneiras comuns usadas para quebrar senhas de WiFi
incluem engenharia social, ataques de força bruta e sniffing de
rede.
2 / 2 ptsPergunta 7
Quais as duas características que descrevem um worm? (Escolha
duas.)
 executado quando o software é executado em um computador 
17/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://81783902.netacad.com/courses/1055466/quizzes/9275940 7/8
 é auto-replicante Correto!Correto!
 
viaja para novos computadores sem qualquer intervenção ou
conhecimento do usuário
Correto!Correto!
 
se esconde em um estado dormente até que ele é executado por um
atacante
 infecta computadores se anexando ao código de outros softwares 
Refer to curriculum topic: 2.1.3
Worms são pedaços auto-replicantes de software que
consomem largura de banda em uma rede, a medida que se
propagam de sistema para sistema. Eles não necessitam de um
aplicativo hospedeiro, ao contrário de um vírus. Os vírus, por
outro lado, carregam um código malicioso executável que
prejudica a máquina de destino em que residem.
2 / 2 ptsPergunta 8
Qual é a finalidade de um switch?
 disfarçar como um programa legítimo 
 obter acesso privilegiado a um dispositivo de modo oculto Correto!Correto!
 replicar-se independentemente de quaisquer outros programas 
 fornecer anúncios sem consentimento do usuário 
17/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://81783902.netacad.com/courses/1055466/quizzes/9275940 8/8
Refer to curriculum topic: 2.1.2
O malware pode ser classificado como: 
-vírus (replica-se automaticamente ao anexar em outro
programa ou arquivo) 
-Worm (replica-se independentemente de outro programa) 
- Cavalo de Troia (disfarçado como um arquivo ou programa
legítimo) 
- Rootkit (obtém acesso privilegiado a uma máquina de forma
disfarçada) 
- Spyware (coleta informações do sistema-alvo) 
- Adware (oferece anúncios com ou sem consentimento) 
- Bot (aguarda comandos do hacker) 
-Ransomware (sequestra um sistema de computador ou dados
até que o pagamento seja recebido)

Continue navegando