Prévia do material em texto
Página inicial / Estou aprendendo / Introduction to Cybersecurity Português - Português 0621 cga / Capítulo 2: Ataques, conceitos e técnicas / Questionário do Capítulo 2 Introduction to Cybersecurity Português - Português 0621 cga Questão 1 Correto Atingiu 2,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Iniciado em quarta, 16 jun 2021, 13:22 Estado Finalizada Concluída em quarta, 16 jun 2021, 13:22 Tempo empregado 43 segundos Notas 14,00/16,00 Avaliar 87,50 de um máximo de 100,00 De que forma são utilizados zombies em ataques de segurança? Escolha uma opção: Visam indivíduos específicos para obter informações empresariais ou pessoais. São segmentos de código com formação maliciosa utilizados para substituir aplicações legítimas. São computadores infetados que realizam um ataque DDoS. Sondam um grupo de computadores em busca de portas abertas para saberem quais os serviços em execução. Refer to curriculum topic: 2.1.5 Zombies são computadores infetados que constituem um botnet. Os zombies são utilizados para iniciar um ataque de negação de serviço distribuído (DDoS). A resposta correta é: São computadores infetados que realizam um ataque DDoS. Quais são as duas características que descrevem um worm? (Escolha duas.) Escolha uma ou mais: desloca-se para novos computadores sem qualquer intervenção ou conhecimento do utilizador infeta computadores ao anexar-se a código de software autorreproduz-se fica oculto num estado latente até ser necessário para um atacante é executado durante a execução de software num computador Refer to curriculum topic: 2.1.3 Worms são softwares que se auto-reproduzem e que consomem largura de banda numa rede à medida que se propagam de sistema para sistema. Contrariamente a um vírus, não requerem uma aplicação anfitriã. Por outro lado, os vírus contêm códigos malignos executáveis que danificam o computador alvo em que residem. As respostas corretas são: autorreproduz-se, desloca-se para novos computadores sem qualquer intervenção ou conhecimento do utilizador Course Home Notas Mensagens Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=455885 https://lms.netacad.com/course/view.php?id=455885#section-3 https://lms.netacad.com/mod/quiz/view.php?id=16989909 https://lms.netacad.com/course/view.php?id=455885 https://lms.netacad.com/grade/report/index.php?id=455885 https://lms.netacad.com/local/mail/view.php?t=course&c=455885 https://lms.netacad.com/calendar/view.php?view=month&course=455885 Questão 3 Correto Atingiu 2,00 de 2,00 Questão 4 Correto Atingiu 2,00 de 2,00 Que ferramenta é utilizada para fornecer uma lista de portas abertas em dispositivos de rede? Escolha uma opção: Tracert Whois Nmap Ping Refer to curriculum topic: 2.1.4 A ferramenta Nmap é um analisador de portas utilizado para determinar as portas que estão abertas num dispositivo de rede específico. Um analisador de portas é utilizado antes do início de um ataque. A resposta correta é: Nmap Que tipo de ataque permite que um atacante utilize uma abordagem de força bruta? Escolha uma opção: decifração de palavra-passe interceção de pacotes engenharia social negação de serviço Refer to curriculum topic: 2.1.4 Algumas formas comuns de decifração de palavras-passe de Wi-Fi incluem a engenharia social, ataques de força bruta e interceção de rede. A resposta correta é: decifração de palavra-passe Questão 5 Correto Atingiu 2,00 de 2,00 Questão 6 Incorreto Atingiu 0,00 de 2,00 Qual é a finalidade de um rootkit? Escolha uma opção: replicar-se independentemente de quaisquer outros programas obter acesso privilegiado a um dispositivo enquanto se mantém dissimulado fazer-se passar por um programa legítimo apresentar anúncios sem autorização do utilizador Refer to curriculum topic: 2.1.2 O software maligno pode ser classificado da seguinte forma: - Vírus (autorreplica-se ao anexar a outro programa ou ficheiro) - Worm (replica-se independentemente de outro programa) - Trojan (faz-se passar por um ficheiro ou programa legítimo) - Rootkit (obtém acesso privilegiado a um computador enquanto se mantém dissimulado) - Spyware (recolhe informações de um sistema alvo) - Adware (apresenta anúncios com ou sem autorização) - Bot (aguarda comandos do pirata informático) - Ransomware (mantém cativo um sistema informático ou dados até receber pagamento) A resposta correta é: obter acesso privilegiado a um dispositivo enquanto se mantém dissimulado Qual é o objetivo mais comum do envenenamento de otimização de motores de pesquisa (SEO)? Escolha uma opção: levar alguém a instalar software maligno ou a divulgar informações pessoais sobrecarregar um dispositivo de rede com pacotes com formação maliciosa aumentar o tráfego Web para sites mal intencionados construir um botnet de zombies Refer to curriculum topic: 2.1.5 Um utilizador mal intencionado pode criar uma SEO para que um Web site mal intencionado apareça numa posição mais alta em resultados de pesquisa. Normalmente, o Web site mal intencionado contém software maligno ou é utilizado para obter informações através de técnicas de engenharia social. A resposta correta é: aumentar o tráfego Web para sites mal intencionados Questão 7 Correto Atingiu 2,00 de 2,00 Questão 8 Correto Atingiu 2,00 de 2,00 Qual dos exemplos ilustra a forma como o software maligno pode ser dissimulado? Escolha uma opção: Um pirata informático utiliza técnicas para melhorar a classificação de um Web site, de modo a que os utilizadores sejam redirecionados para um site mal intencionado. Um botnet de zombies envia informações pessoais para o pirata informático. É iniciado um ataque contra o Web site público de uma loja online, com o objetivo de bloquear a resposta do site aos visitantes. É enviado um e-mail aos funcionários de uma organização com um anexo que parece uma atualização de antivírus mas que, na verdade, consiste em spyware. Refer to curriculum topic: 2.1.3 Um anexo de e-mail que parece software válido mas que, na verdade, contém spyware mostra como o software maligno pode estar dissimulado. Um ataque para bloquear o acesso a um Web site é um ataque DoS. Um pirata informático utiliza envenenamento de otimização de motores de pesquisa (SEO) para melhorar a classificação de um Web site de modo a que os utilizadores sejam direcionados para um site mal intencionado que aloja software maligno ou utiliza engenharia social para obter informações. Um botnet de computadores zombies é utilizado para iniciar um ataque DDoS. A resposta correta é: É enviado um e-mail aos funcionários de uma organização com um anexo que parece uma atualização de antivírus mas que, na verdade, consiste em spyware. Qual é o objetivo principal de um ataque DoS? Escolha uma opção: analisar os dados no servidor alvo impedir que o servidor alvo consiga processar pedidos adicionais facilitar o acesso a redes externas obter todos os endereços do livro de endereços no servidor Refer to curriculum topic: 2.1.5 Um ataque de negação de serviço (DoS) tenta sobrecarregar um sistema ou processo através do envio de grandes quantidades de dados ou pedidos ao alvo. O objetivo é manter o sistema de tal forma sobrecarregado com o processamento de pedidos falsos que não seja capaz de responder a pedidos legítimos. A resposta correta é: impedir que o servidor alvo consiga processar pedidos adicionais ◄ Capítulo 2: Prática de termos e conceitos Seguir para... Iniciar Capítulo 3 ► https://lms.netacad.com/mod/page/view.php?id=16989905&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=16989913&forceview=1