Baixe o app para aproveitar ainda mais
Prévia do material em texto
Entrega Limite de Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 6 minutos 16 de 16 Enviado 20 ago em 12:27 Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 2. Ele foi projetado para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a nota não aparecerá no livro de notas. OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder pontos nos testes por responder incorretamente. Isso não acontece com o Exame do Capítulo. Formulário 35116 Fazer o teste novamente 2 / 2 ptsPergunta 1 Quais as duas características que descrevem um worm? Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 1 of 10 20/08/2020 12:27 (Escolha duas.) é auto-replicanteCorreto! viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário Correto! 2 / 2 ptsPergunta 2 Qual é o objetivo mais comum de envenenamento da Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 2 of 10 20/08/2020 12:27 otimização de mecanismos de busca (SEO)? aumentar o tráfego da Web para sites mal-intencionadosCorreto! 2 / 2 ptsPergunta 3 Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 3 of 10 20/08/2020 12:27 Qual o tipo de ataque que permite a um invasor usar uma abordagem de força bruta? violação da senhaCorreto! Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 4 of 10 20/08/2020 12:27 evitar que o servidor de destino seja capaz de lidar com pedidos adicionais Correto! 2 / 2 ptsPergunta 5 Qual é a finalidade de um switch? Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 5 of 10 20/08/2020 12:27 Correto! 2 / 2 ptsPergunta 6 De que forma os zumbis são usados em ataques de Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 6 of 10 20/08/2020 12:27 segurança? Eles são máquinas infectadas que realizam um ataque de DDoS. Correto! 2 / 2 ptsPergunta 7 Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede? NmapCorreto! Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 7 of 10 20/08/2020 12:27 2 / 2 ptsPergunta 8 Qual exemplo ilustra como o malware pode ser escondido? Correto! Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 8 of 10 20/08/2020 12:27 Um e-mail é enviado para os funcionários de uma empresa Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 9 of 10 20/08/2020 12:27 Teste do Capítulo 2: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 10 of 10 20/08/2020 12:27
Compartilhar