Buscar

TÓPICOS DE AMBIENTE WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

TÓPICOS DE AMBIENTE WEB
Teste	QUESTIONÁRIO UNIDADE II
Pergunta 1
Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse?
Resposta Selecionada:	
Corretab. Um tipo de ramsonware.
Respostas:	
a. Um tipo de bomba lógica.
b. Um tipo de ramsonware.
c. Um tipo de worm.
d. Um tipo de vírus.
e. Um tipo de adware.
Feedback da resposta:	Resposta: B
Comentário: O ransomware
normalmente criptografa os dados em um computador e os indisponibiliza até que o usuário do computador pague uma quantia específica em dinheiro.
Pergunta 2
Qual o nome do ataque que usa de vários sistemas distribuídos para enviar dados que interrompem os serviços prestados pelas redes e dispositivos de rede?
Respostas:	
a. DoS.
b. DDoS
c. MitM.
d. MitMo.
e. Botnet.
Feedback da resposta:	Resposta: B
Comentário: Um ataque de Negação de Serviço Distribuído ou Distributed Denial of Service (DDoS) realiza um ataque de negação de serviço de forma distribuída com a utilização de muitos recursos computacionais.
 
Pergunta 3
Qual o tipo de ataque de engenharia social no qual um invasor solicita informações pessoais em troca de algo, como um presente?
Respostas:	
a. Something for Something.
b. Pretexting.
c. Bombas Lógicas.
d. Scanners de vulnerabilidade.
e. Tailgating.
Pergunta 4
Os programas antivírus são implantados nos sistemas operacionais para evitar a ação de softwares
maliciosos. As pragas, detectadas pelos antivírus, as quais se encontram camufladas em softwares de interesse do usuário com o objetivo de se instalar na máquina do usuário e executar uma ação maliciosa sem o seu conhecimento são conhecidas como:
Respostas:	
a. Worms.
b. Botnets.
c. Spoofing.
d. Ramsomware.
e. Trojan Horses.
Feedback da resposta:	Resposta: E
Comentário: O Trojan ou Cavalo de Troia é um malware que utiliza sua aparência externa de forma a enganar o usuário a executá-lo.
Pergunta 5
Existem diversos tipos de criminosos virtuais. Qual é a motivação de um invasor white hat?
Respostas:	
a. Descobrir os pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas.
b. Estudar os sistemas operacionais de várias plataformas para desenvolver um novo sistema.
c. Ajustar com precisão os dispositivos de rede para melhorar o desempenho e eficiência.
d. Invadir os sistemas de uma organização para se apropriar de informações confidenciais.
e. Aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal.
Feedback da resposta:	Resposta: A
Comentário: Os invasores white hats
(“do bem”) invadem redes ou sistemas de computador para descobrir fraquezas a fim de melhorar a segurança desses sistemas. Essas invasões são feitas com permissão do proprietário ou da empresa. Todos os resultados são relatados de volta ao proprietário ou à empresa.
Pergunta 6
A Disponibilidade é uma característica crítica para sistemas de internet. Considere as seguintes afirmações:
 
I. O ataque Denial of Service (DoS) compromete a disponibilidade.
II. Existem paralizações intencionais para um sistema de internet.
III. As paralizações não intencionais ocorrem somente por ataque cibernético.
 
É correto o que se afirma em:
Respostas:	
a. I, II e III.
b. I e II, apenas.
c. I e III, apenas.
d. II e III, apenas
e. III, apenas.
Feedback da resposta:	Resposta: B
Comentário: A Afirmação I está correta, pois o ataque de Negação de serviço impacta diretamente a disponibilidade do sistema. A afirmação II está correta, pois atualizações e correção ou patches de sistema operacional dos servidores são alguns exemplos de parada programada de um sistema na web. A afirmação III está incorreta, pois também existem falhas técnicas e erros humanos que podem causar paralizações não intencionais.
Pergunta 7
A navegação na web
também possui padrões para ser acessível a diferentes usuários por meio de diversos dispositivos. Qual o nome da instituição que está desenvolvendo padrões para linguagens na internet?
Respostas:	
a. WWF.
b. IETF.
c. W3C.
d. C2C.
e. www.
Pergunta 8
Em relação aos tipos de navegação, considere as seguintes afirmações.
 
I. Os tipos principais de navegação são estrutural, utilitária e associativa.
II. Na navegação estrutural, dentro da hierarquia do site, é possível ir para página um nível acima ou um nível abaixo.
III. Na navegação associativa, existe uma conexão entre as páginas e funcionalidades de modo a colaborar com a utilização dos internautas no site.
É correto o que se afirma em:
Respostas:	
a. I, II e III.
b. I e II, apenas.
c. I e III, apenas.
d. II e III, apenas.
e. I, apenas
Pergunta 9
A plataforma de gestão e publicação de conteúdo mais utilizada na internet é:
Respostas:	
a. Wordpress.
b. Wix.
c. Dreamweaver.
d. Shopify.
e. Blogger.
Feedback da resposta:	Resposta: A
Comentário: De acordo com o site
W3Tech, em dezembro de 2020, a participação de mercado entre os sistemas de gerenciamento de conteúdo era: Wordpress (63,9%), Shopify (5,1%), Joomla (3,6%), Wix (2,5%), Blogger (1,7%) e Dreamweaver (0,4%).
Pergunta 10
A internet brasileira possui um responsável pela coordenação e integração das iniciativas e serviços da internet no Brasil. Quem é o responsável?
Resposta Selecionada:	
Respostas:	
a. nic.br.
b. mct.br.
c. internet.br.
d. gov.br.
e. registro.br.
Feedback da resposta:	Resposta: A
Comentário: O NIC.br, Núcleo de Informação e Coordenação do Ponto BR, é o responsável pela coordenação e integração das iniciativas e serviços da internet no Brasil.

Continue navegando