Buscar

Teste do Capítulo 2_ Introdução a Cibersegurança - PTB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/08/2020 Teste do Capítulo 2: Introdução a Cibersegurança - PTB
https://1592226631.netacad.com/courses/1054821/quizzes/9271949 1/8
Teste do Capítulo 2
Entrega Sem prazo Pontos 16 Perguntas 8
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 4 minutos 14 de 16
Enviado 13 ago em 21:37
Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 2. Ele foi projetado
para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados
no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a
nota não aparecerá no livro de notas.
OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas
funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da
pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder
pontos nos testes por responder incorretamente. Isso não acontece com o Exame do
Capítulo.
Formulário 35116
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
Quais as duas características que descrevem um worm? (Escolha
duas.)
 
se esconde em um estado dormente até que ele é executado por um
atacante
 infecta computadores se anexando ao código de outros softwares 
https://1592226631.netacad.com/courses/1054821/quizzes/9271949/history?version=1
https://1592226631.netacad.com/courses/1054821/quizzes/9271949/take?user_id=13127958
23/08/2020 Teste do Capítulo 2: Introdução a Cibersegurança - PTB
https://1592226631.netacad.com/courses/1054821/quizzes/9271949 2/8
 
viaja para novos computadores sem qualquer intervenção ou
conhecimento do usuário
Correto!Correto!
 executado quando o software é executado em um computador 
 é auto-replicante Correto!Correto!
Refer to curriculum topic: 2.1.3
Worms são pedaços auto-replicantes de software que
consomem largura de banda em uma rede, a medida que se
propagam de sistema para sistema. Eles não necessitam de um
aplicativo hospedeiro, ao contrário de um vírus. Os vírus, por
outro lado, carregam um código malicioso executável que
prejudica a máquina de destino em que residem.
2 / 2 ptsPergunta 2
Qual exemplo ilustra como o malware pode ser escondido?
 Um botnet de zumbis carrega informações pessoais para o hacker. 
23/08/2020 Teste do Capítulo 2: Introdução a Cibersegurança - PTB
https://1592226631.netacad.com/courses/1054821/quizzes/9271949 3/8
 
Um hacker utiliza técnicas para melhorar a classificação de um site
para que os usuários sejam redirecionados para um site mal-
intencionado.
 
Um e-mail é enviado para os funcionários de uma empresa com um
anexo que se parece com uma atualização de antivírus, mas na
verdade consiste em um spyware.
Correto!Correto!
 
Um ataque é iniciado contra o site público de um varejista on-line, com
o objetivo de bloquear a resposta dele aos visitantes.
Refer to curriculum topic: 2.1.3
Um anexo de e-mail que parece um software válido, mas na
verdade contém spyware, mostra como o malware pode estar
escondido. Um ataque para bloquear o acesso a um site é um
ataque de DoS. Um hacker usa o envenenamento de
otimização de mecanismos de busca (SEO) para melhorar o
ranking de um site, de modo que os usuários sejam
direcionados para um site mal-intencionado que hospeda
malware ou usa métodos de engenharia social para obter
informações. Um botnet de computadores zumbis é usado para
lançar um ataque de DDoS.
2 / 2 ptsPergunta 3
Qual é o principal objetivo de um ataque DoS?
 
evitar que o servidor de destino seja capaz de lidar com pedidos
adicionais
Correto!Correto!
 escanear os dados no servidor de destino 
23/08/2020 Teste do Capítulo 2: Introdução a Cibersegurança - PTB
https://1592226631.netacad.com/courses/1054821/quizzes/9271949 4/8
 
obter todos os endereços presentes no catálogo de endereços,
localizado dentro do servidor
 facilitar o acesso à redes externas 
Refer to curriculum topic: 2.1.5
Um ataque de negação de serviço (DoS) tenta sobrecarregar
um sistema ou processo, enviando grandes quantidades de
dados ou solicitações para o destino. O objetivo é manter o
sistema sobrecarregando manipulando solicitações falsas, de
forma que ele não seja capaz de responder as solicitações
legítimas.
2 / 2 ptsPergunta 4
De que forma os zumbis são usados em ataques de segurança?
 
Sondam um grupo de máquinas em relação a portas abertas, para
saber quais serviços estão sendo executados.
 
São destinados a indivíduos específicos para obter informações
corporativas ou pessoais.
 Eles são máquinas infectadas que realizam um ataque de DDoS. Correto!Correto!
 
Eles são segmentos de código formado de forma mal-intencionada
usados para substituir aplicativos legítimos.
23/08/2020 Teste do Capítulo 2: Introdução a Cibersegurança - PTB
https://1592226631.netacad.com/courses/1054821/quizzes/9271949 5/8
Refer to curriculum topic: 2.1.5
Os zumbis são computadores infectados que compõem uma
botnet. Eles são usados para implantar um ataque de negação
de serviço distribuída (DDoS).
2 / 2 ptsPergunta 5
Qual a ferramenta usada para fornecer uma lista de portas abertas em
dispositivos de rede?
 Nmap Correto!Correto!
 Ping 
 Whois 
 Tracert 
Refer to curriculum topic: 2.1.4
A ferramenta Nmap é um scanner de porta usado para
determinar quais portas estão abertas em um dispositivo de
rede específico. Um scanner de porta é usado antes de iniciar
um ataque.
2 / 2 ptsPergunta 6
Qual é o objetivo mais comum de envenenamento da otimização de
mecanismos de busca (SEO)?
 criar um botnet de zumbis 
23/08/2020 Teste do Capítulo 2: Introdução a Cibersegurança - PTB
https://1592226631.netacad.com/courses/1054821/quizzes/9271949 6/8
 
sobrecarregar um dispositivo de rede com pacotes formados de forma
mal-intencionada
 aumentar o tráfego da Web para sites mal-intencionados Correto!Correto!
 
enganar alguém para instalar o malware ou divulgar informações
pessoais
Refer to curriculum topic: 2.1.5
Um usuário mal-intencionado poderia criar uma SEO para que
um site mal-intencionado apareça nas primeiras posições nos
resultados de pesquisa. O site mal-intencionado comumente
contém malware ou é usado para obter informações por meio
de técnicas de engenharia social.
0 / 2 ptsPergunta 7
Qual é a finalidade de um switch?
 replicar-se independentemente de quaisquer outros programas ocê respondeuocê respondeu
 fornecer anúncios sem consentimento do usuário 
 disfarçar como um programa legítimo 
 obter acesso privilegiado a um dispositivo de modo oculto esposta corretaesposta correta
23/08/2020 Teste do Capítulo 2: Introdução a Cibersegurança - PTB
https://1592226631.netacad.com/courses/1054821/quizzes/9271949 7/8
Refer to curriculum topic: 2.1.2
O malware pode ser classificado como: 
-vírus (replica-se automaticamente ao anexar em outro
programa ou arquivo) 
-Worm (replica-se independentemente de outro programa) 
- Cavalo de Troia (disfarçado como um arquivo ou programa
legítimo) 
- Rootkit (obtém acesso privilegiado a uma máquina de forma
disfarçada) 
- Spyware (coleta informações do sistema-alvo) 
- Adware (oferece anúncios com ou sem consentimento) 
- Bot (aguarda comandos do hacker) 
-Ransomware (sequestra um sistema de computador ou dados
até que o pagamento seja recebido)
2 / 2 ptsPergunta 8
Qual o tipo de ataque que permite a um invasor usar uma abordagem
de força bruta?
 negação de serviço 
 sniffing de pacotes 
23/08/2020 Teste do Capítulo 2: Introdução a Cibersegurança - PTB
https://1592226631.netacad.com/courses/1054821/quizzes/9271949 8/8
 engenharia social 
 violação da senha Correto!Correto!
Refer to curriculum topic: 2.1.4
As maneiras comuns usadas para quebrar senhas de WiFi
incluem engenharia social, ataques de força bruta e sniffing de
rede.

Continue navegando