Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
Escolha uma:
Inserção de SQL 
Injeção de XML
estouro de buffer
Script entre sites
A resposta correta é: Inserção de SQL.
Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
Escolha uma:
ransomware
backdoor 
worm
vírus
Cavalo de Troia
A resposta correta é: backdoor.
Qual opção é uma vulnerabilidade que permite que criminosos injetem scripts em páginas da Web vistas por usuários?
Escolha uma:
Inserção de SQL 
estouro de buffer
Injeção de XML
Script entre sites
A resposta correta é: Script entre sites.
Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups irritantes?
Escolha uma:
rastreadores
spyware
pop-ups
adware 
A resposta correta é: adware.
Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.)
Escolha uma ou mais:
integridade
urgência
intimidação
honestidade 
compaixão 
As respostas corretas são: intimidação, urgência
Qual é o significado do termo bomba lógica?
Escolha uma:
um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso 
um programa mal-intencionado que se esconde em um programa legítimo
um vírus mal-intencionado
um worm mal-intencionado
A resposta correta é: um programa mal-intencionado que utiliza um gatilho para despertar o 
código malicioso.
Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da Web?
Escolha uma:
grayware
spam 
representação
smishing
A resposta correta é: smishing.
Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse?
Escolha uma:
um tipo de vírus
um tipo de ransomware 
um tipo de bomba lógica
um tipo de worm
A resposta correta é: um tipo de ransomware.
Um invasor está sentado em frente a uma loja e copia e-mails e listas de contato por meio de uma conexão sem fio ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse?
Escolha uma:
smishing
bluejacking
congestionamento de RF
bluesnarfing 
A resposta correta é: bluesnarfing.
O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
Escolha uma:
uma inserção de SQL
uma saturação do buffer 
script entre sites
uma exceção do sistema
A resposta correta é: uma saturação do buffer.
Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
Escolha uma:
phishing
spyware 
vírus
adware
A resposta correta é: spyware.
Qual é o termo usado para descrever um e-mail que tem como alvo uma pessoa específica, funcionária de uma instituição financeira?
Escolha uma:
vishing
spyware
spam
spear phishing 
phishing direcionado
A resposta correta é: spear phishing.
Qual é a principal diferença entre um vírus e um worm?
Escolha uma:
Worms se replicam, mas vírus não. 
Vírus se escondem em programas legítimos, mas worms não.
Worms exigem um arquivo host, mas vírus não.
Vírus se replicam, mas worms não.
A resposta correta é: Worms se replicam, mas vírus não..
Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável?
Escolha uma:
Cavalo de Troia
engenharia social
vishing
backdoor
phishing 
A resposta correta é: phishing.
O que um rootkit modifica?
Escolha uma:
Bloco de notas
protetores de tela
Microsoft Word
programas aplicativos 
sistema operacional
A resposta correta é: sistema operacional.
Quais são as duas maneiras de proteger um computador contra malware? (Escolha duas)
Escolha uma ou mais:
Desfragmentar o disco rígido.
Manter softwares atualizados. 
Esvaziar o cache do navegador.
Excluir softwares não utilizados.
Usar software antivírus. 
As respostas corretas são: Usar software antivírus., Manter softwares atualizados.
Quais são os dois indicadores comuns de e-mail de spam? (Escolher dois.)
Escolha uma ou mais:
O e-mail é de um amigo. 
O e-mail não tem assunto.
O e-mail tem um anexo que é um recibo de uma compra recente.
O e-mail tem palavras-chave.
O e-mail é do seu supervisor.
O e-mail tem palavras com grafia incorreta, com erros de pontuação ou os dois. 
As respostas corretas são: O e-mail não tem assunto., O e-mail tem palavras com grafia incorreta, com erros de pontuação ou os dois.
Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco? (Escolher dois.)
Escolha uma ou mais:
A chave é estática e se repete em uma rede congestionada. 
O WEP utiliza as mesmas funcionalidades de criptografia que o Bluetooth.
As configurações padrão não podem ser modificadas.
Todos na rede usam uma chave diferente.
A chave é transmitida em texto não criptografado. 
As respostas corretas são: A chave é transmitida em texto não criptografado., A chave é estática e se repete em uma rede congestionada.

Mais conteúdos dessa disciplina