Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/03/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_56876083_1&course_id=_138213_1&content_id=_1782730_1&retur… 1/6 Revisar envio do teste: QUESTIONÁRIO UNIDADE III SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20211 CONTEÚDO Usuário paulo.souza102 @aluno.unip.br Curso SEGURANÇA NO AMBIENTE WEB Teste QUESTIONÁRIO UNIDADE III Iniciado 10/03/21 11:14 Enviado 10/03/21 11:38 Status Completada Resultado da tentativa 2 em 2,5 pontos Tempo decorrido 24 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. e. Neste ataque, um dispositivo móvel está infectado com malware, que assume o controle do dispositivo e faz com que ele encaminhe informações con�denciais para os invasores. Qual é o nome do ataque? Botnet. DoS. DDoS MitM. MitMo. Botnet. Pergunta 2 Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camu�adas em softwares de interesse do usuário com o objetivo de se instalarem na máquina do usuário e executarem uma ação maliciosa sem o conhecimento do usuário, são conhecidas como: UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0 em 0,25 pontos 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138213_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138213_1&content_id=_1769401_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 10/03/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_56876083_1&course_id=_138213_1&content_id=_1782730_1&retur… 2/6 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Trojan Horses. Worms. Botnets. Spoo�ng. Ransomware. Trojan Horses. Resposta: E Comentário: O Trojan é um malware que utiliza sua aparência externa de forma a enganar o usuário a executá-lo. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: Qual é a principal diferença entre um vírus e um worm? Worms se replicam, mas vírus não. Worms exigem um arquivo host, mas vírus não. Vírus se replicam, mas worms não. Worms se replicam, mas vírus não. Vírus se escondem em programas legítimos, mas worms não. Worms não causam problemas para os usuários. Resposta: C Comentário: Worms são capazes de se replicar e explorar vulnerabilidades em redes de computadores sem a participação do usuário. Pergunta 4 Resposta Selecionada: d. Respostas: a. b. c. Qual é o malware projetado para modi�car sistemas operacionais e permitir o acesso remoto não autorizado por backdoor? Rootkit. Bot. Botnet. Frentdoor. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 10/03/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_56876083_1&course_id=_138213_1&content_id=_1782730_1&retur… 3/6 d. e. Feedback da resposta: Rootkit. Engenharia social. Resposta: D Comentário: Um rootkit modi�ca o sistema operacional para criar um backdoor ou porta dos fundos, escondendo a presença de um invasor no computador contaminado. Os invasores usam o backdoor para acessar o computador remotamente. Pergunta 5 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Qual é o signi�cado do termo bomba lógica? Um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso. Um programa mal-intencionado que se esconde em um programa legítimo. Um worm mal-intencionado. Um vírus mal-intencionado. Um tipo de malware que exibe pop-ups em um computador para gerar receita para o criador do malware. Um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso. Resposta: E Comentário: Uma bomba lógica permanece inativa até que um evento acionador ocorra. Assim que ativada, a bomba lógica executa um código malicioso que dani�ca um computador. Pergunta 6 Resposta Selecionada: b. Respostas: a. b. Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups irritantes? Adware. Pop-ups. Adware. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 10/03/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_56876083_1&course_id=_138213_1&content_id=_1782730_1&retur… 4/6 c. d. e. Feedback da resposta: Rastreadores. Spyware. Sni�er. Resposta: B Comentário: Adware é um tipo de malware que exibe pop- ups em um computador para gerar receita para o criador do malware. Pergunta 7 Resposta Selecionada: b. Respostas: a. b. c. d. e. Qual o nome do ataque em que a manipulação da classi�cação de um site mal-intencionado para atrair usuários, de modo que o código malicioso seja distribuído ou a engenharia social possa ser usada para coletar informações con�denciais? Spear phishing. Envenenamento da otimização de mecanismos de busca (SEO). Spear phishing. Cavalo de Troia. Adware. Port scanning. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Qual o nome do ataque que usa de vários sistemas distribuídos para enviar dados que interrompem os serviços prestados pelas redes e dispositivos de rede? DDoS. DoS. DDoS. MitM. MitMo. Botnet. Resposta: B Comentário: Um ataque de Negação de Serviço distribuído ou Distributed 0 em 0,25 pontos 0,25 em 0,25 pontos 10/03/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_56876083_1&course_id=_138213_1&content_id=_1782730_1&retur… 5/6 Denial of Service (DDoS) realiza um ataque de negação de serviço de forma distribuída com a utilização de muitos recursos computacionais. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Qual o tipo de ataque de engenharia social no qual um invasor solicita informações pessoais em troca de algo, como um presente? Something for Something. Something for Something. Pretexting. Bombas lógicas. Scanners de vulnerabilidade. Tailgating. Resposta: A Comentário: No ataque Troca por Troca ( Quid pro quo) ou Something for Something, o atacante solicita informações pessoais a uma entidade em troca de algo, como um presente. Pergunta 10 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse? Um tipo de ransomware. Um tipo de bomba lógica. Um tipo de ransomware. Um tipo de worm. Um tipo de vírus. Um tipo de adware. Resposta: B Comentário: O ransomware normalmente criptografa os dados em um computador e os indisponibiliza até que o usuário do computador pague uma quantia especí�ca em dinheiro. OK 0,25 em 0,25 pontos 0,25 em 0,25 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769401_1&course_id=_138213_1&nolaunch_after_review=true'); 10/03/2021 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – 7285-... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_56876083_1&course_id=_138213_1&content_id=_1782730_1&retur…6/6 Quarta-feira, 10 de Março de 2021 11h38min58s GMT-03:00 ← OK javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769401_1&course_id=_138213_1&nolaunch_after_review=true');
Compartilhar