Buscar

Teste do Capítulo 7_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

06/11/2020 Teste do Capítulo 7: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=2862485&cmid=214081 1/4
Página inicial / Estou aprendendo / Conceitos e Protocolos para Internet 2020.2
Conceitos e Protocolos para Internet 2020.2
Questão 1
Incorreto
Atingiu 0,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Questão 3
Incorreto
Atingiu 0,00 de
2,00
Iniciado em sexta, 6 nov 2020, 14:18
Estado Finalizada
Concluída em sexta, 6 nov 2020, 23:11
Tempo
empregado
8 horas 53 minutos
Notas 16,00/26,00
Avaliar 61,54 de um máximo de 100,00
Quais são os três ataques que exploram vulnerabilidades no software? (Escolha três.)
Escolha uma ou mais:
vishing 
vírus 
worms 
Cavalos de Troia
phishing
pretexting
Refer to curriculum topic: 7.1.3 
Vírus, worms e cavalos de Troia são malwares que exploram vulnerabilidades de software, e pretexting, phishing e vishing são
métodos de engenharia social.
As respostas corretas são: vírus, worms, Cavalos de Troia
Corresponda o tipo de malware à definição.
spyware 
pop-ups 
rastreamento de cookies 
coleta informações pessoais sobre um usuário sem permissão ou conhecimento
janelas de anúncio exibidas ao visitar um site
permite a personalização dos sites visitados
Refer to curriculum topic: 7.2.2
A resposta correta é: spyware → coleta informações pessoais sobre um usuário sem permissão ou conhecimento, pop-ups →
janelas de anúncio exibidas ao visitar um site, rastreamento de cookies → permite a personalização dos sites visitados.
Um administrador de rede tentou acessar o site da empresa e recebeu de volta um erro de “página não encontrada”. No dia
seguinte, o administrador verificou os registros do servidor da Web e percebeu que na mesma hora em que o site não foi
carregado, houve um grande número de solicitações para a página inicial do site. Todas as solicitações vieram do mesmo
endereço IP. Com essas informações, o que o administrador de rede poderia concluir?
Escolha uma:
É uma atividade de navegação da Web normal.
É provável que alguém tentou iniciar um ataque DoS.
O link para o site não tem capacidade suficiente e precisa ser aumentado.
O servidor da Web foi desligado e não conseguiu atender às solicitações. 
Refer to curriculum topic: 7.2.1 
Durante um ataque de negação de serviços, o invasor tenta sobrecarregar um computador ao enviar uma inundação de
solicitações de serviço para que o computador não consiga responder às solicitações de serviço legítimas recebidas.
A resposta correta é: É provável que alguém tentou iniciar um ataque DoS..
Course
Home

Notas

Inbox

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=9117
https://lms.netacad.com/course/view.php?id=9117
https://lms.netacad.com/grade/report/index.php?id=9117
https://lms.netacad.com/message/index.php
https://lms.netacad.com/calendar/view.php?view=month&course=9117
06/11/2020 Teste do Capítulo 7: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=2862485&cmid=214081 2/4
Questão 4
Incorreto
Atingiu 0,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Incorreto
Atingiu 0,00 de
2,00
Que tipo de ataque explora o comportamento humano para obter informações confidenciais?
Escolha uma:
vírus
engenharia social
negação de serviço
spyware 
Refer to curriculum topic: 7.1.2 
Os ataques de engenharia social fazem os usuários revelarem informações privadas ou realizarem ações específicas.
A resposta correta é: engenharia social.
Que termo é usado para e-mails de anúncios em massa inundados para a maior quantidade possível de usuários finais?
Escolha uma:
phishing
força bruta
spam 
adware
Refer to curriculum topic: 7.2.2 
Spams são e-mails em massa irritantes e indesejados enviados para a maior quantidade possível de usuários finais.
A resposta correta é: spam.
Como um phisher normalmente entra em contato com uma vítima?
Escolha uma:
e-mail 
telefone
adware
spyware
Refer to curriculum topic: 7.1.2 
Um phisher geralmente atinge vítimas por e-mail ou por mensagens de texto.
A resposta correta é: e-mail.
Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis?
Escolha uma:
vírus
spyware 
força bruta
negação de serviço
Refer to curriculum topic: 7.2.1 
Um ataque de negação de serviços tenta impedir que um host responda a solicitações de sessão legítimas ao sobrecarregá-lo
com solicitações ilegítimas de dados ou de sessão.
A resposta correta é: negação de serviço.
06/11/2020 Teste do Capítulo 7: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=2862485&cmid=214081 3/4
Questão 8
Correto
Atingiu 2,00 de
2,00
Questão 9
Incorreto
Atingiu 0,00 de
2,00
Questão 11
Correto
Atingiu 2,00 de
2,00
Questão 12
Correto
Atingiu 2,00 de
2,00
Questão 10
Correto
Atingiu 2,00 de
2,00
Que tipo de ataque é o ping da morte?
Escolha uma:
força bruta
vírus
engenharia social
negação de serviço 
Refer to curriculum topic: 7.2.1 
O ping da morte é um ataque de negação de serviços que envolve enviar os pacotes IP que são muito grandes para um
dispositivo destino com o objetivo de interromper o funcionamento do dispositivo e fazer os serviços serem recusados aos
usuários.
A resposta correta é: negação de serviço.
Qual é a característica de um worm de computador?
Escolha uma:
software mal-intencionado que se copia em outros programas executáveis 
ele engana usuários para que eles executem o software infectado
é um conjunto de instruções de computador que fica inativo até ser acionado por um evento específico
ele explora as vulnerabilidades com a intenção de se propagar através de uma rede
Refer to curriculum topic: 7.1.3 
Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar cópias de si mesmo aos hosts
conectados na rede.
A resposta correta é: ele explora as vulnerabilidades com a intenção de se propagar através de uma rede.
Preencha a lacuna. 
Uma firewall  é um dispositivo comumente instalado entre duas ou mais redes para bloquear o tráfego
indesejado.
Que tipo de programa instala e coleta informações pessoais de um computador, incluindo a senha e as informações da conta,
sem a permissão ou o conhecimento do usuário?
Escolha uma:
adware
pop-ups
spyware 
pop-unders
Refer to curriculum topic: 7.2.2 
Um programa não autorizado que coleta informações pessoais de um computador é conhecido como spyware.
A resposta correta é: spyware.
Que tipo de ataque envolve um invasor que usa um computador potente para tentar várias opções de senhas em sucessão
rápida para obter acesso a um sistema?
Escolha uma:
força bruta 
phishing
pretexting
DDoS
Refer to curriculum topic: 7.2.1 
Em um ataque violento, um invasor tentará obter acesso a um sistema tentando adivinhar senhas o mais rápido possível.
A resposta correta é: força bruta.
06/11/2020 Teste do Capítulo 7: Revisão da tentativa
https://lms.netacad.com/mod/quiz/review.php?attempt=2862485&cmid=214081 4/4
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
Termos e condições Política de cookies Declaração de privacidade Proteção de dados Acessibilidade Marcas registradas
Questão 13
Correto
Atingiu 2,00 de
2,00
Verdadeiro ou falso? 
Usuários autorizados não são considerados uma ameaça de segurança à rede.
Escolha uma:
verdadeiro
falso 
Refer to curriculum topic: 7.1.1 
Falso. Usuários internos geralmente têm acesso aos recursos físicos e as informações de contatos e políticas, tornando-se uma
ameaça potencialmente maior que usuários externos.
A resposta correta é: falso.
http://csr.cisco.com/
https://www.netacad.com/portal//sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdfhttp://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility
http://www.cisco.com/web/siteassets/legal/trademark.html

Continue navegando