Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241885 1/8 Teste do Capítulo 2 Entrega Sem prazo Pontos 16 Perguntas 8 Limite de tempo Nenhum Tentativas permitidas Sem limite Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 3 minutos 16 de 16 MAIS RECENTE Tentativa 2 3 minutos 16 de 16 Tentativa 1 10 minutos 14 de 16 Enviado 3 ago em 18:04 Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 2. Ele foi projetado para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a nota não aparecerá no livro de notas. OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder pontos nos testes por responder incorretamente. Isso não acontece com o Exame do Capítulo. Formulário 35116 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual é a finalidade de um switch? replicar-se independentemente de quaisquer outros programas disfarçar como um programa legítimo https://82464207.netacad.com/courses/1049653/quizzes/9241885/history?version=2 https://82464207.netacad.com/courses/1049653/quizzes/9241885/history?version=2 https://82464207.netacad.com/courses/1049653/quizzes/9241885/history?version=1 https://82464207.netacad.com/courses/1049653/quizzes/9241885/take?user_id=13072802 03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241885 2/8 fornecer anúncios sem consentimento do usuário obter acesso privilegiado a um dispositivo de modo oculto Correto!Correto! Refer to curriculum topic: 2.1.2 O malware pode ser classificado como: -vírus (replica-se automaticamente ao anexar em outro programa ou arquivo) -Worm (replica-se independentemente de outro programa) - Cavalo de Troia (disfarçado como um arquivo ou programa legítimo) - Rootkit (obtém acesso privilegiado a uma máquina de forma disfarçada) - Spyware (coleta informações do sistema-alvo) - Adware (oferece anúncios com ou sem consentimento) - Bot (aguarda comandos do hacker) -Ransomware (sequestra um sistema de computador ou dados até que o pagamento seja recebido) 2 / 2 ptsPergunta 2 Qual exemplo ilustra como o malware pode ser escondido? 03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241885 3/8 Um e-mail é enviado para os funcionários de uma empresa com um anexo que se parece com uma atualização de antivírus, mas na verdade consiste em um spyware. Correto!Correto! Um hacker utiliza técnicas para melhorar a classificação de um site para que os usuários sejam redirecionados para um site mal- intencionado. Um botnet de zumbis carrega informações pessoais para o hacker. Um ataque é iniciado contra o site público de um varejista on-line, com o objetivo de bloquear a resposta dele aos visitantes. Refer to curriculum topic: 2.1.3 Um anexo de e-mail que parece um software válido, mas na verdade contém spyware, mostra como o malware pode estar escondido. Um ataque para bloquear o acesso a um site é um ataque de DoS. Um hacker usa o envenenamento de otimização de mecanismos de busca (SEO) para melhorar o ranking de um site, de modo que os usuários sejam direcionados para um site mal-intencionado que hospeda malware ou usa métodos de engenharia social para obter informações. Um botnet de computadores zumbis é usado para lançar um ataque de DDoS. 2 / 2 ptsPergunta 3 Qual é o objetivo mais comum de envenenamento da otimização de mecanismos de busca (SEO)? 03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241885 4/8 enganar alguém para instalar o malware ou divulgar informações pessoais criar um botnet de zumbis sobrecarregar um dispositivo de rede com pacotes formados de forma mal-intencionada aumentar o tráfego da Web para sites mal-intencionados Correto!Correto! Refer to curriculum topic: 2.1.5 Um usuário mal-intencionado poderia criar uma SEO para que um site mal-intencionado apareça nas primeiras posições nos resultados de pesquisa. O site mal-intencionado comumente contém malware ou é usado para obter informações por meio de técnicas de engenharia social. 2 / 2 ptsPergunta 4 Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede? Tracert Nmap Correto!Correto! Whois Ping 03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241885 5/8 Refer to curriculum topic: 2.1.4 A ferramenta Nmap é um scanner de porta usado para determinar quais portas estão abertas em um dispositivo de rede específico. Um scanner de porta é usado antes de iniciar um ataque. 2 / 2 ptsPergunta 5 Qual o tipo de ataque que permite a um invasor usar uma abordagem de força bruta? engenharia social violação da senha Correto!Correto! negação de serviço sniffing de pacotes 03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241885 6/8 Refer to curriculum topic: 2.1.4 As maneiras comuns usadas para quebrar senhas de WiFi incluem engenharia social, ataques de força bruta e sniffing de rede. 2 / 2 ptsPergunta 6 De que forma os zumbis são usados em ataques de segurança? São destinados a indivíduos específicos para obter informações corporativas ou pessoais. Sondam um grupo de máquinas em relação a portas abertas, para saber quais serviços estão sendo executados. Eles são máquinas infectadas que realizam um ataque de DDoS. Correto!Correto! Eles são segmentos de código formado de forma mal-intencionada usados para substituir aplicativos legítimos. Refer to curriculum topic: 2.1.5 Os zumbis são computadores infectados que compõem uma botnet. Eles são usados para implantar um ataque de negação de serviço distribuída (DDoS). 2 / 2 ptsPergunta 7 03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241885 7/8 Quais as duas características que descrevem um worm? (Escolha duas.) infecta computadores se anexando ao código de outros softwares é auto-replicante Correto!Correto! se esconde em um estado dormente até que ele é executado por um atacante viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário Correto!Correto! executado quando o software é executado em um computador Refer to curriculum topic: 2.1.3 Worms são pedaços auto-replicantes de software que consomem largura de banda em uma rede, a medida que se propagam de sistema para sistema. Eles não necessitam de um aplicativo hospedeiro, ao contrário de um vírus. Os vírus, por outro lado, carregam um código malicioso executável que prejudica a máquina de destino em que residem. 2 / 2 ptsPergunta 8 Qual é o principal objetivo de um ataque DoS? escanear os dados no servidor de destino facilitar o acesso à redes externas 03/08/2020 Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241885 8/8 obter todos os endereços presentes no catálogo de endereços, localizado dentro do servidor evitar que o servidor de destino seja capaz de lidar com pedidos adicionais Correto!Correto! Refer to curriculum topic: 2.1.5 Um ataque de negação de serviço (DoS) tenta sobrecarregar um sistema ou processo, enviando grandes quantidades de dados ou solicitações para o destino. O objetivo é manter o sistema sobrecarregando manipulando solicitações falsas, de forma que ele não seja capaz de responder as solicitações legítimas.
Compartilhar