Buscar

Teste do Capítulo 2_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Cursos EaD Meus cursos Introduction to Cybersecurity Capítulo 2: Ataques, conceitos e técnicas
Teste do Capítulo 2
Questão 1
Correto
Atingiu 2,00
de 2,00
Questão 2
Correto
Atingiu 2,00
de 2,00
Iniciado em quinta-feira, 18 fev 2021, 22:18
Estado Finalizada
Concluída em quinta-feira, 18 fev 2021, 22:28
Tempo
empregado
9 minutos 37 segundos
Notas 9,00/16,00
Avaliar 56,25 de um máximo de 100,00
De que forma os zumbis são usados em ataques de segurança?
Escolha uma opção:
Eles são segmentos de código formado de forma mal-
intencionada usados para substituir aplicativos legítimos.
Eles são máquinas infectadas que realizam um ataque de DDoS. 

Sondam um grupo de máquinas em relação a portas abertas,
para saber quais serviços estão sendo executados.
São destinados a indivíduos específicos para obter informações
corporativas ou pessoais.
Refer to curriculum topic: 2.1.5 
Os zumbis são computadores infectados que compõem uma botnet.
Eles são usados para implantar um ataque de negação de serviço
distribuída (DDoS).
A resposta correta é: Eles são máquinas infectadas que realizam um
ataque de DDoS..
Qual é o objetivo mais comum de envenenamento da otimização de
mecanismos de busca (SEO)?
Escolha uma opção:
enganar alguém para instalar o malware ou divulgar informações
pessoais
sobrecarregar um dispositivo de rede com pacotes formados de
forma mal-intencionada
criar um botnet de zumbis
aumentar o tráfego da Web para sites mal-intencionados 
Refer to curriculum topic: 2.1.5 
Um usuário mal-intencionado poderia criar uma SEO para que um site
mal-intencionado apareça nas primeiras posições nos resultados de
pesquisa. O site mal-intencionado comumente contém malware ou é
usado para obter informações por meio de técnicas de engenharia
social.
A resposta correta é: aumentar o tráfego da Web para sites mal-
intencionados.
https://eadnacional.cetiqt.senai.br/
https://eadnacional.cetiqt.senai.br/course/view.php?id=434
https://eadnacional.cetiqt.senai.br/course/view.php?id=434#section-3
https://eadnacional.cetiqt.senai.br/mod/quiz/view.php?id=1762
Questão 3
Incorreto
Atingiu 0,00
de 2,00
Questão 4
Incorreto
Atingiu 0,00
de 2,00
Qual é a finalidade de um switch?
Escolha uma opção:
fornecer anúncios sem consentimento do usuário
obter acesso privilegiado a um dispositivo de modo oculto
disfarçar como um programa legítimo
replicar-se independentemente de quaisquer outros programas 

Refer to curriculum topic: 2.1.2 
O malware pode ser classificado como: 
 
-vírus (replica-se automaticamente ao anexar em outro programa ou
arquivo) 
-Worm (replica-se independentemente de outro programa) 
- Cavalo de Troia (disfarçado como um arquivo ou programa
legítimo) 
- Rootkit (obtém acesso privilegiado a uma máquina de forma
disfarçada) 
- Spyware (coleta informações do sistema-alvo) 
- Adware (oferece anúncios com ou sem consentimento) 
- Bot (aguarda comandos do hacker) 
-Ransomware (sequestra um sistema de computador ou dados até
que o pagamento seja recebido)
A resposta correta é: obter acesso privilegiado a um dispositivo de
modo oculto.
Qual a ferramenta usada para fornecer uma lista de portas abertas
em dispositivos de rede?
Escolha uma opção:
Ping
Tracert 
Nmap
Whois
Refer to curriculum topic: 2.1.4 
A ferramenta Nmap é um scanner de porta usado para determinar
quais portas estão abertas em um dispositivo de rede específico. Um
scanner de porta é usado antes de iniciar um ataque.
A resposta correta é: Nmap.
Questão 5
Correto
Atingiu 2,00
de 2,00
Questão 6
Parcialmente
correto
Atingiu 1,00 de
2,00
 
Qual exemplo ilustra como o malware pode ser escondido?
Escolha uma opção:
Um botnet de zumbis carrega informações pessoais para o hacker.
Um e-mail é enviado para os funcionários de uma empresa com
um anexo que se parece com uma atualização de antivírus, mas
na verdade consiste em um spyware. 
Um hacker utiliza técnicas para melhorar a classificação de um
site para que os usuários sejam redirecionados para um site mal-
intencionado.
Um ataque é iniciado contra o site público de um varejista on-line,
com o objetivo de bloquear a resposta dele aos visitantes.
Refer to curriculum topic: 2.1.3 
Um anexo de e-mail que parece um software válido, mas na verdade
contém spyware, mostra como o malware pode estar escondido. Um
ataque para bloquear o acesso a um site é um ataque de DoS. Um
hacker usa o envenenamento de otimização de mecanismos de
busca (SEO) para melhorar o ranking de um site, de modo que os
usuários sejam direcionados para um site mal-intencionado que
hospeda malware ou usa métodos de engenharia social para obter
informações. Um botnet de computadores zumbis é usado para lançar
um ataque de DDoS.
A resposta correta é: Um e-mail é enviado para os funcionários de
uma empresa com um anexo que se parece com uma atualização de
antivírus, mas na verdade consiste em um spyware..
Quais as duas características que descrevem um worm? (Escolha
duas.)
Escolha uma ou mais:
infecta computadores se anexando ao código de outros softwares
é auto-replicante 
se esconde em um estado dormente até que ele é executado por
um atacante
viaja para novos computadores sem qualquer intervenção ou
conhecimento do usuário
executado quando o software é executado em um computador 

As respostas corretas são: é auto-replicante, viaja para novos
computadores sem qualquer intervenção ou conhecimento do usuário
Questão 7
Incorreto
Atingiu 0,00
de 2,00
Questão 8
Correto
Atingiu 2,00
de 2,00
Qual é o principal objetivo de um ataque DoS?
Escolha uma opção:
obter todos os endereços presentes no catálogo de endereços,
localizado dentro do servidor
evitar que o servidor de destino seja capaz de lidar com pedidos
adicionais
escanear os dados no servidor de destino
facilitar o acesso à redes externas 
Refer to curriculum topic: 2.1.5 
Um ataque de negação de serviço (DoS) tenta sobrecarregar um
sistema ou processo, enviando grandes quantidades de dados ou
solicitações para o destino. O objetivo é manter o sistema
sobrecarregando manipulando solicitações falsas, de forma que ele
não seja capaz de responder as solicitações legítimas.
A resposta correta é: evitar que o servidor de destino seja capaz de
lidar com pedidos adicionais.
 
Qual o tipo de ataque que permite a um invasor usar uma abordagem
de força bruta?
Escolha uma opção:
negação de serviço
sniffing de pacotes
engenharia social
violação da senha 
Refer to curriculum topic: 2.1.4 
As maneiras comuns usadas para quebrar senhas de WiFi incluem
engenharia social, ataques de força bruta e sniffing de rede.
A resposta correta é: violação da senha.

Continue navegando