Buscar

Questionário do Capítulo 2_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Página inicial / Estou aprendendo / Introduction to Cybersecurity Português - Português 0621 cga
/ Capítulo 2: Ataques, conceitos e técnicas / Questionário do Capítulo 2
Introduction to Cybersecurity Português -
Português 0621 cga
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Iniciado em quarta, 16 jun 2021, 13:22
Estado Finalizada
Concluída em quarta, 16 jun 2021, 13:22
Tempo
empregado
43 segundos
Notas 14,00/16,00
Avaliar 87,50 de um máximo de 100,00
De que forma são utilizados zombies em ataques de segurança?
Escolha uma opção:
Visam indivíduos específicos para obter informações empresariais ou pessoais.
São segmentos de código com formação maliciosa utilizados para substituir aplicações
legítimas.
São computadores infetados que realizam um ataque DDoS. 
Sondam um grupo de computadores em busca de portas abertas para saberem quais os
serviços em execução.
Refer to curriculum topic: 2.1.5 
Zombies são computadores infetados que constituem um botnet. Os zombies são utilizados para
iniciar um ataque de negação de serviço distribuído (DDoS).
A resposta correta é: São computadores infetados que realizam um ataque DDoS.
Quais são as duas características que descrevem um worm? (Escolha duas.)
Escolha uma ou mais:
desloca-se para novos computadores sem qualquer intervenção ou conhecimento do utilizador 

infeta computadores ao anexar-se a código de software
autorreproduz-se 
fica oculto num estado latente até ser necessário para um atacante
é executado durante a execução de software num computador
Refer to curriculum topic: 2.1.3 
Worms são softwares que se auto-reproduzem e que consomem largura de banda numa rede à
medida que se propagam de sistema para sistema. Contrariamente a um vírus, não requerem uma
aplicação anfitriã. Por outro lado, os vírus contêm códigos malignos executáveis que danificam o
computador alvo em que residem.
As respostas corretas são: autorreproduz-se, desloca-se para novos computadores sem qualquer
intervenção ou conhecimento do utilizador
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=455885
https://lms.netacad.com/course/view.php?id=455885#section-3
https://lms.netacad.com/mod/quiz/view.php?id=16989909
https://lms.netacad.com/course/view.php?id=455885
https://lms.netacad.com/grade/report/index.php?id=455885
https://lms.netacad.com/local/mail/view.php?t=course&c=455885
https://lms.netacad.com/calendar/view.php?view=month&course=455885
Questão 3
Correto
Atingiu 2,00 de
2,00
Questão 4
Correto
Atingiu 2,00 de
2,00
Que ferramenta é utilizada para fornecer uma lista de portas abertas em dispositivos de rede?
Escolha uma opção:
Tracert
Whois
Nmap 
Ping
Refer to curriculum topic: 2.1.4 
A ferramenta Nmap é um analisador de portas utilizado para determinar as portas que estão
abertas num dispositivo de rede específico. Um analisador de portas é utilizado antes do início de
um ataque.
A resposta correta é: Nmap
 
Que tipo de ataque permite que um atacante utilize uma abordagem de força bruta?
Escolha uma opção:
decifração de palavra-passe 
interceção de pacotes
engenharia social
negação de serviço
Refer to curriculum topic: 2.1.4 
Algumas formas comuns de decifração de palavras-passe de Wi-Fi incluem a engenharia social,
ataques de força bruta e interceção de rede.
A resposta correta é: decifração de palavra-passe
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Incorreto
Atingiu 0,00 de
2,00
Qual é a finalidade de um rootkit?
Escolha uma opção:
replicar-se independentemente de quaisquer outros programas
obter acesso privilegiado a um dispositivo enquanto se mantém dissimulado 
fazer-se passar por um programa legítimo
apresentar anúncios sem autorização do utilizador
Refer to curriculum topic: 2.1.2 
O software maligno pode ser classificado da seguinte forma: 
 
- Vírus (autorreplica-se ao anexar a outro programa ou ficheiro) 
- Worm (replica-se independentemente de outro programa) 
- Trojan (faz-se passar por um ficheiro ou programa legítimo) 
- Rootkit (obtém acesso privilegiado a um computador enquanto se mantém dissimulado) 
- Spyware (recolhe informações de um sistema alvo) 
- Adware (apresenta anúncios com ou sem autorização) 
- Bot (aguarda comandos do pirata informático) 
- Ransomware (mantém cativo um sistema informático ou dados até receber pagamento)
A resposta correta é: obter acesso privilegiado a um dispositivo enquanto se mantém dissimulado
Qual é o objetivo mais comum do envenenamento de otimização de motores de pesquisa (SEO)?
Escolha uma opção:
levar alguém a instalar software maligno ou a divulgar informações pessoais
sobrecarregar um dispositivo de rede com pacotes com formação maliciosa 
aumentar o tráfego Web para sites mal intencionados
construir um botnet de zombies
Refer to curriculum topic: 2.1.5 
Um utilizador mal intencionado pode criar uma SEO para que um Web site mal intencionado
apareça numa posição mais alta em resultados de pesquisa. Normalmente, o Web site mal
intencionado contém software maligno ou é utilizado para obter informações através de técnicas de
engenharia social.
A resposta correta é: aumentar o tráfego Web para sites mal intencionados
Questão 7
Correto
Atingiu 2,00 de
2,00
Questão 8
Correto
Atingiu 2,00 de
2,00
 
Qual dos exemplos ilustra a forma como o software maligno pode ser dissimulado?
Escolha uma opção:
Um pirata informático utiliza técnicas para melhorar a classificação de um Web site, de modo a
que os utilizadores sejam redirecionados para um site mal intencionado.
Um botnet de zombies envia informações pessoais para o pirata informático.
É iniciado um ataque contra o Web site público de uma loja online, com o objetivo de bloquear
a resposta do site aos visitantes.
É enviado um e-mail aos funcionários de uma organização com um anexo que parece uma
atualização de antivírus mas que, na verdade, consiste em spyware. 
Refer to curriculum topic: 2.1.3 
Um anexo de e-mail que parece software válido mas que, na verdade, contém spyware mostra
como o software maligno pode estar dissimulado. Um ataque para bloquear o acesso a um Web
site é um ataque DoS. Um pirata informático utiliza envenenamento de otimização de motores de
pesquisa (SEO) para melhorar a classificação de um Web site de modo a que os utilizadores sejam
direcionados para um site mal intencionado que aloja software maligno ou utiliza engenharia social
para obter informações. Um botnet de computadores zombies é utilizado para iniciar um ataque
DDoS.
A resposta correta é: É enviado um e-mail aos funcionários de uma organização com um anexo
que parece uma atualização de antivírus mas que, na verdade, consiste em spyware.
Qual é o objetivo principal de um ataque DoS?
Escolha uma opção:
analisar os dados no servidor alvo
impedir que o servidor alvo consiga processar pedidos adicionais 
facilitar o acesso a redes externas
obter todos os endereços do livro de endereços no servidor
Refer to curriculum topic: 2.1.5 
Um ataque de negação de serviço (DoS) tenta sobrecarregar um sistema ou processo através do
envio de grandes quantidades de dados ou pedidos ao alvo. O objetivo é manter o sistema de tal
forma sobrecarregado com o processamento de pedidos falsos que não seja capaz de responder a
pedidos legítimos.
A resposta correta é: impedir que o servidor alvo consiga processar pedidos adicionais
◄ Capítulo 2: Prática de termos 
e conceitos
Seguir para... Iniciar Capítulo 3 ►
https://lms.netacad.com/mod/page/view.php?id=16989905&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=16989913&forceview=1