Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quarta, 9 jun 2021, 20:43 Estado Finalizada Concluída em quarta, 9 jun 2021, 22:08 Tempo empregado 1 hora 24 minutos Notas 18,00/24,00 Avaliar 75,00 de um máximo de 100,00 Parte superior do formulário Questão 1 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Que tipo de programa instala e coleta informações pessoais de um computador, incluindo a senha e as informações da conta, sem a permissão ou o conhecimento do usuário? Escolha uma opção: adware pop-ups spyware pop-unders Feedback Refer to curriculum topic: 7.2.2 Um programa não autorizado que coleta informações pessoais de um computador é conhecido como spyware. A resposta correta é: spyware Questão 2 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Como um phisher normalmente entra em contato com uma vítima? Escolha uma opção: e-mail telefone adware spyware Feedback Refer to curriculum topic: 7.1.2 Um phisher geralmente atinge vítimas por e-mail ou por mensagens de texto. A resposta correta é: e-mail Questão 3 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Que tipo de ataque envolve um invasor que usa um computador potente para tentar várias opções de senhas em sucessão rápida para obter acesso a um sistema? Escolha uma opção: força bruta phishing pretexting DDoS Feedback Refer to curriculum topic: 7.2.1 Em um ataque violento, um invasor tentará obter acesso a um sistema tentando adivinhar senhas o mais rápido possível. A resposta correta é: força bruta Questão 4 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Qual é a característica de um worm de computador? Escolha uma opção: software mal-intencionado que se copia em outros programas executáveis ele engana usuários para que eles executem o software infectado é um conjunto de instruções de computador que fica inativo até ser acionado por um evento específico ele explora as vulnerabilidades com a intenção de se propagar através de uma rede Feedback Refer to curriculum topic: 7.1.3 Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar cópias de si mesmo aos hosts conectados na rede. A resposta correta é: ele explora as vulnerabilidades com a intenção de se propagar através de uma rede Questão 5 Incorreto Atingiu 0,00 de 2,00 Marcar questão Texto da questão Um administrador de rede tentou acessar o site da empresa e recebeu de volta um erro de “página não encontrada”. No dia seguinte, o administrador verificou os registros do servidor da Web e percebeu que na mesma hora em que o site não foi carregado, houve um grande número de solicitações para a página inicial do site. Todas as solicitações vieram do mesmo endereço IP. Com essas informações, o que o administrador de rede poderia concluir? Escolha uma opção: É uma atividade de navegação da Web normal. É provável que alguém tentou iniciar um ataque DoS. O link para o site não tem capacidade suficiente e precisa ser aumentado. O servidor da Web foi desligado e não conseguiu atender às solicitações. Feedback Refer to curriculum topic: 7.2.1 Durante um ataque de negação de serviços, o invasor tenta sobrecarregar um computador ao enviar uma inundação de solicitações de serviço para que o computador não consiga responder às solicitações de serviço legítimas recebidas. A resposta correta é: É provável que alguém tentou iniciar um ataque DoS. Questão 6 Parcialmente correto Atingiu 0,67 de 2,00 Marcar questão Texto da questão Corresponda o tipo de malware à definição. spyware Resposta 1 pop-ups Resposta 2 rastreamento de cookies Resposta 3 Feedback A resposta correta é: spyware → coleta informações pessoais sobre um usuário sem permissão ou conhecimento, pop-ups → janelas de anúncio exibidas ao visitar um site, rastreamento de cookies → permite a personalização dos sites visitados. Questão 7 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Que tipo de ataque é o ping da morte? Escolha uma opção: força bruta vírus engenharia social negação de serviço Feedback Refer to curriculum topic: 7.2.1 O ping da morte é um ataque de negação de serviços que envolve enviar os pacotes IP que são muito grandes para um dispositivo destino com o objetivo de interromper o funcionamento do dispositivo e fazer os serviços serem recusados aos usuários. A resposta correta é: negação de serviço Questão 8 Parcialmente correto Atingiu 1,33 de 2,00 Marcar questão Texto da questão Quais são os três ataques que exploram vulnerabilidades no software? (Escolha três.) Escolha uma ou mais: vishing vírus worms Cavalos de Troia phishing pretexting Feedback As respostas corretas são: vírus, worms, Cavalos de Troia Questão 9 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Que termo é usado para e-mails de anúncios em massa inundados para a maior quantidade possível de usuários finais? Escolha uma opção: phishing força bruta spam adware Feedback Refer to curriculum topic: 7.2.2 Spams são e-mails em massa irritantes e indesejados enviados para a maior quantidade possível de usuários finais. A resposta correta é: spam Questão 10 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Que tipo de ataque explora o comportamento humano para obter informações confidenciais? Escolha uma opção: vírus engenharia social negação de serviço spyware Feedback Refer to curriculum topic: 7.1.2 Os ataques de engenharia social fazem os usuários revelarem informações privadas ou realizarem ações específicas. A resposta correta é: engenharia social Questão 11 Correto Atingiu 2,00 de 2,00 Marcar questão Texto da questão Verdadeiro ou falso? Usuários autorizados não são considerados uma ameaça de segurança à rede. Escolha uma opção: verdadeiro falso Feedback Refer to curriculum topic: 7.1.1 Falso. Usuários internos geralmente têm acesso aos recursos físicos e as informações de contatos e políticas, tornando-se uma ameaça potencialmente maior que usuários externos. A resposta correta é: falso Questão 12 Incorreto Atingiu 0,00 de 2,00 Marcar questão Texto da questão Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis? Escolha uma opção: vírus spyware força bruta negação de serviço Feedback Refer to curriculum topic: 7.2.1 Um ataque de negação de serviços tenta impedir que um host responda a solicitações de sessão legítimas ao sobrecarregá-lo com solicitações ilegítimas de dados ou de sessão. A resposta correta é: negação de serviço Parte inferior do formulário permite a personalização dos sites visitados janelas de anúncio exibidas ao visitar um site coleta informações pessoais sobre um usuário sem permissão ou conhecimento
Compartilhar