Buscar

Introduction to Cybersecurity Português - Teste 2 (CISCO) Baixar para ter acesso

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Introduction to Cybersecurity Português - Brasileiro 1220 
Texto da questão 
Qual é o objetivo mais comum de envenenamento da otimização de mecanismos de busca 
(SEO)? 
Escolha uma opção: 
sobrecarregar um dispositivo de rede com pacotes formados de forma mal-intencionada 
enganar alguém para instalar o malware ou divulgar informações pessoais 
aumentar o tráfego da Web para sites mal-intencionados 
criar um botnet de zumbis 
Feedback 
Refer to curriculum topic: 2.1.5 
Um usuário mal-intencionado poderia criar uma SEO para que um site mal-intencionado 
apareça nas primeiras posições nos resultados de pesquisa. O site mal-intencionado 
comumente contém malware ou é usado para obter informações por meio de técnicas de 
engenharia social. 
A resposta correta é: aumentar o tráfego da Web para sites mal-intencionados. 
 
Texto da questão 
Qual é o principal objetivo de um ataque DoS? 
Escolha uma opção: 
escanear os dados no servidor de destino 
facilitar o acesso à redes externas 
obter todos os endereços presentes no catálogo de endereços, localizado dentro do servidor 
evitar que o servidor de destino seja capaz de lidar com pedidos adicionais 
Feedback 
Refer to curriculum topic: 2.1.5 
Um ataque de negação de serviço (DoS) tenta sobrecarregar um sistema ou processo, 
enviando grandes quantidades de dados ou solicitações para o destino. O objetivo é manter o 
sistema sobrecarregando manipulando solicitações falsas, de forma que ele não seja capaz de 
responder as solicitações legítimas. 
A resposta correta é: evitar que o servidor de destino seja capaz de lidar com pedidos 
adicionais. 
Texto da questão 
Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede? 
Escolha uma opção: 
Whois 
Tracert 
Ping 
Nmap 
Feedback 
Refer to curriculum topic: 2.1.4 
A ferramenta Nmap é um scanner de porta usado para determinar quais portas estão abertas 
em um dispositivo de rede específico. Um scanner de porta é usado antes de iniciar um ataque. 
A resposta correta é: Nmap. 
 
 
Qual o tipo de ataque que permite a um invasor usar uma abordagem de força bruta? 
Escolha uma opção: 
sniffing de pacotes 
negação de serviço 
violação da senha 
engenharia social 
Feedback 
Refer to curriculum topic: 2.1.4 
As maneiras comuns usadas para quebrar senhas de WiFi incluem engenharia social, ataques 
de força bruta e sniffing de rede. 
A resposta correta é: violação da senha. 
 
Quais as duas características que descrevem um worm? (Escolha duas.) 
Escolha uma ou mais: 
executado quando o software é executado em um computador 
infecta computadores se anexando ao código de outros softwares 
é auto-replicante 
se esconde em um estado dormente até que ele é executado por um atacante 
viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário 
Feedback 
Refer to curriculum topic: 2.1.3 
Worms são pedaços auto-replicantes de software que consomem largura de banda em uma 
rede, a medida que se propagam de sistema para sistema. Eles não necessitam de um 
aplicativo hospedeiro, ao contrário de um vírus. Os vírus, por outro lado, carregam um código 
malicioso executável que prejudica a máquina de destino em que residem. 
As respostas corretas são: é auto-replicante, viaja para novos computadores sem qualquer 
intervenção ou conhecimento do usuário 
 
 
Qual exemplo ilustra como o malware pode ser escondido? 
Escolha uma opção: 
Um botnet de zumbis carrega informações pessoais para o hacker. 
Um ataque é iniciado contra o site público de um varejista on-line, com o objetivo de bloquear a 
resposta dele aos visitantes. 
Um hacker utiliza técnicas para melhorar a classificação de um site para que os usuários sejam 
redirecionados para um site mal-intencionado. 
Um e-mail é enviado para os funcionários de uma empresa com um anexo que se parece com 
uma atualização de antivírus, mas na verdade consiste em um spyware. 
Feedback 
Refer to curriculum topic: 2.1.3 
Um anexo de e-mail que parece um software válido, mas na verdade contém spyware, mostra 
como o malware pode estar escondido. Um ataque para bloquear o acesso a um site é um 
ataque de DoS. Um hacker usa o envenenamento de otimização de mecanismos de busca 
(SEO) para melhorar o ranking de um site, de modo que os usuários sejam direcionados para 
um site mal-intencionado que hospeda malware ou usa métodos de engenharia social para 
obter informações. Um botnet de computadores zumbis é usado para lançar um ataque de 
DDoS. 
A resposta correta é: Um e-mail é enviado para os funcionários de uma empresa com um 
anexo que se parece com uma atualização de antivírus, mas na verdade consiste em um 
spyware.. 
Texto da questão 
De que forma os zumbis são usados em ataques de segurança? 
Escolha uma opção: 
Sondam um grupo de máquinas em relação a portas abertas, para saber quais serviços estão 
sendo executados. 
São destinados a indivíduos específicos para obter informações corporativas ou pessoais. 
Eles são máquinas infectadas que realizam um ataque de DDoS. 
Eles são segmentos de código formado de forma mal-intencionada usados para substituir 
aplicativos legítimos. 
Feedback 
Refer to curriculum topic: 2.1.5 
Os zumbis são computadores infectados que compõem uma botnet. Eles são usados para 
implantar um ataque de negação de serviço distribuída (DDoS). 
A resposta correta é: Eles são máquinas infectadas que realizam um ataque de DDoS.. 
 
Texto da questão 
Qual é a finalidade de um switch? 
Escolha uma opção: 
replicar-se independentemente de quaisquer outros programas 
disfarçar como um programa legítimo 
obter acesso privilegiado a um dispositivo de modo oculto 
fornecer anúncios sem consentimento do usuário 
Feedback 
Refer to curriculum topic: 2.1.2 
O malware pode ser classificado como: 
 
-vírus (replica-se automaticamente ao anexar em outro programa ou arquivo) 
-Worm (replica-se independentemente de outro programa) 
- Cavalo de Troia (disfarçado como um arquivo ou programa legítimo) 
- Rootkit (obtém acesso privilegiado a uma máquina de forma disfarçada) 
- Spyware (coleta informações do sistema-alvo) 
- Adware (oferece anúncios com ou sem consentimento) 
- Bot (aguarda comandos do hacker) 
-Ransomware (sequestra um sistema de computador ou dados até que o pagamento seja 
recebido) 
A resposta correta é: obter acesso privilegiado a um dispositivo de modo oculto.

Continue navegando