Buscar

Teste do Capítulo 2_ Introdução à Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241885 1/8
Teste do Capítulo 2
Entrega Sem prazo Pontos 16 Perguntas 8
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 3 minutos 16 de 16
MAIS RECENTE Tentativa 2 3 minutos 16 de 16
Tentativa 1 10 minutos 14 de 16
Enviado 3 ago em 18:04
Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 2. Ele foi projetado
para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados
no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a
nota não aparecerá no livro de notas.
OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas
funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da
pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder
pontos nos testes por responder incorretamente. Isso não acontece com o Exame do
Capítulo.
Formulário 35116
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual é a finalidade de um switch?
 replicar-se independentemente de quaisquer outros programas 
 disfarçar como um programa legítimo 
https://82464207.netacad.com/courses/1049653/quizzes/9241885/history?version=2
https://82464207.netacad.com/courses/1049653/quizzes/9241885/history?version=2
https://82464207.netacad.com/courses/1049653/quizzes/9241885/history?version=1
https://82464207.netacad.com/courses/1049653/quizzes/9241885/take?user_id=13072802
03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241885 2/8
 fornecer anúncios sem consentimento do usuário 
 obter acesso privilegiado a um dispositivo de modo oculto Correto!Correto!
Refer to curriculum topic: 2.1.2
O malware pode ser classificado como: 
-vírus (replica-se automaticamente ao anexar em outro
programa ou arquivo) 
-Worm (replica-se independentemente de outro programa) 
- Cavalo de Troia (disfarçado como um arquivo ou programa
legítimo) 
- Rootkit (obtém acesso privilegiado a uma máquina de forma
disfarçada) 
- Spyware (coleta informações do sistema-alvo) 
- Adware (oferece anúncios com ou sem consentimento) 
- Bot (aguarda comandos do hacker) 
-Ransomware (sequestra um sistema de computador ou dados
até que o pagamento seja recebido)
2 / 2 ptsPergunta 2
Qual exemplo ilustra como o malware pode ser escondido?
03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241885 3/8
 
Um e-mail é enviado para os funcionários de uma empresa com um
anexo que se parece com uma atualização de antivírus, mas na
verdade consiste em um spyware.
Correto!Correto!
 
Um hacker utiliza técnicas para melhorar a classificação de um site
para que os usuários sejam redirecionados para um site mal-
intencionado.
 Um botnet de zumbis carrega informações pessoais para o hacker. 
 
Um ataque é iniciado contra o site público de um varejista on-line, com
o objetivo de bloquear a resposta dele aos visitantes.
Refer to curriculum topic: 2.1.3
Um anexo de e-mail que parece um software válido, mas na
verdade contém spyware, mostra como o malware pode estar
escondido. Um ataque para bloquear o acesso a um site é um
ataque de DoS. Um hacker usa o envenenamento de
otimização de mecanismos de busca (SEO) para melhorar o
ranking de um site, de modo que os usuários sejam
direcionados para um site mal-intencionado que hospeda
malware ou usa métodos de engenharia social para obter
informações. Um botnet de computadores zumbis é usado para
lançar um ataque de DDoS.
2 / 2 ptsPergunta 3
Qual é o objetivo mais comum de envenenamento da otimização de
mecanismos de busca (SEO)?
03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241885 4/8
 
enganar alguém para instalar o malware ou divulgar informações
pessoais
 criar um botnet de zumbis 
 
sobrecarregar um dispositivo de rede com pacotes formados de forma
mal-intencionada
 aumentar o tráfego da Web para sites mal-intencionados Correto!Correto!
Refer to curriculum topic: 2.1.5
Um usuário mal-intencionado poderia criar uma SEO para que
um site mal-intencionado apareça nas primeiras posições nos
resultados de pesquisa. O site mal-intencionado comumente
contém malware ou é usado para obter informações por meio
de técnicas de engenharia social.
2 / 2 ptsPergunta 4
Qual a ferramenta usada para fornecer uma lista de portas abertas em
dispositivos de rede?
 Tracert 
 Nmap Correto!Correto!
 Whois 
 Ping 
03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241885 5/8
Refer to curriculum topic: 2.1.4
A ferramenta Nmap é um scanner de porta usado para
determinar quais portas estão abertas em um dispositivo de
rede específico. Um scanner de porta é usado antes de iniciar
um ataque.
2 / 2 ptsPergunta 5
Qual o tipo de ataque que permite a um invasor usar uma abordagem
de força bruta?
 engenharia social 
 violação da senha Correto!Correto!
 negação de serviço 
 sniffing de pacotes 
03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241885 6/8
Refer to curriculum topic: 2.1.4
As maneiras comuns usadas para quebrar senhas de WiFi
incluem engenharia social, ataques de força bruta e sniffing de
rede.
2 / 2 ptsPergunta 6
De que forma os zumbis são usados em ataques de segurança?
 
São destinados a indivíduos específicos para obter informações
corporativas ou pessoais.
 
Sondam um grupo de máquinas em relação a portas abertas, para
saber quais serviços estão sendo executados.
 Eles são máquinas infectadas que realizam um ataque de DDoS. Correto!Correto!
 
Eles são segmentos de código formado de forma mal-intencionada
usados para substituir aplicativos legítimos.
Refer to curriculum topic: 2.1.5
Os zumbis são computadores infectados que compõem uma
botnet. Eles são usados para implantar um ataque de negação
de serviço distribuída (DDoS).
2 / 2 ptsPergunta 7
03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241885 7/8
Quais as duas características que descrevem um worm? (Escolha
duas.)
 infecta computadores se anexando ao código de outros softwares 
 é auto-replicante Correto!Correto!
 
se esconde em um estado dormente até que ele é executado por um
atacante
 
viaja para novos computadores sem qualquer intervenção ou
conhecimento do usuário
Correto!Correto!
 executado quando o software é executado em um computador 
Refer to curriculum topic: 2.1.3
Worms são pedaços auto-replicantes de software que
consomem largura de banda em uma rede, a medida que se
propagam de sistema para sistema. Eles não necessitam de um
aplicativo hospedeiro, ao contrário de um vírus. Os vírus, por
outro lado, carregam um código malicioso executável que
prejudica a máquina de destino em que residem.
2 / 2 ptsPergunta 8
Qual é o principal objetivo de um ataque DoS?
 escanear os dados no servidor de destino 
 facilitar o acesso à redes externas 
03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança
https://82464207.netacad.com/courses/1049653/quizzes/9241885 8/8
 
obter todos os endereços presentes no catálogo de endereços,
localizado dentro do servidor
 
evitar que o servidor de destino seja capaz de lidar com pedidos
adicionais
Correto!Correto!
Refer to curriculum topic: 2.1.5
Um ataque de negação de serviço (DoS) tenta sobrecarregar
um sistema ou processo, enviando grandes quantidades de
dados ou solicitações para o destino. O objetivo é manter o
sistema sobrecarregando manipulando solicitações falsas, de
forma que ele não seja capaz de responder as solicitações
legítimas.

Continue navegando