Buscar

Teste do Capítulo 2_ Revisão da tentativa

Prévia do material em texto

Página inicial / Estou aprendendo / Introdução à Cibersegurança / Capítulo 2: Ataques, conceitos e técnicas / Teste do Capítulo 2
Introdução à Cibersegurança
Questão 1
Correto
Atingiu 2,00 de
2,00
Questão 2
Correto
Atingiu 2,00 de
2,00
Iniciado em sábado, 5 jun 2021, 23:23
Estado Finalizada
Concluída em sábado, 5 jun 2021, 23:31
Tempo
empregado
7 minutos 23 segundos
Notas 16,00/16,00
Avaliar 100,00 de um máximo de 100,00
Quais as duas características que descrevem um worm? (Escolha duas.)
Escolha uma ou mais:
é auto-replicante 
executado quando o software é executado em um computador
se esconde em um estado dormente até que ele é executado por um atacante
infecta computadores se anexando ao código de outros softwares
viaja para novos computadores sem qualquer intervenção ou conhecimento do usuário 
Refer to curriculum topic: 2.1.3 
Worms são pedaços auto-replicantes de software que consomem largura de banda em uma rede, a medida que se propagam de
sistema para sistema. Eles não necessitam de um aplicativo hospedeiro, ao contrário de um vírus. Os vírus, por outro lado,
carregam um código malicioso executável que prejudica a máquina de destino em que residem.
As respostas corretas são: é auto-replicante, viaja para novos computadores sem qualquer intervenção ou conhecimento do
usuário
 
Qual o tipo de ataque que permite a um invasor usar uma abordagem de força bruta?
Escolha uma opção:
negação de serviço
sniffing de pacotes
violação da senha 
engenharia social
Refer to curriculum topic: 2.1.4 
As maneiras comuns usadas para quebrar senhas de WiFi incluem engenharia social, ataques de força bruta e sniffing de rede.
A resposta correta é: violação da senha
Course
Home

Notas

Mensagens

Calendário

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=525629
https://lms.netacad.com/course/view.php?id=525629#section-3
https://lms.netacad.com/mod/quiz/view.php?id=19573829
https://lms.netacad.com/course/view.php?id=525629
https://lms.netacad.com/grade/report/index.php?id=525629
https://lms.netacad.com/local/mail/view.php?t=course&c=525629
https://lms.netacad.com/calendar/view.php?view=month&course=525629
Questão 3
Correto
Atingiu 2,00 de
2,00
Questão 4
Correto
Atingiu 2,00 de
2,00
Questão 5
Correto
Atingiu 2,00 de
2,00
Qual é o principal objetivo de um ataque DoS?
Escolha uma opção:
evitar que o servidor de destino seja capaz de lidar com pedidos adicionais 
obter todos os endereços presentes no catálogo de endereços, localizado dentro do servidor
escanear os dados no servidor de destino
facilitar o acesso à redes externas
Refer to curriculum topic: 2.1.5 
Um ataque de negação de serviço (DoS) tenta sobrecarregar um sistema ou processo, enviando grandes quantidades de dados
ou solicitações para o destino. O objetivo é manter o sistema sobrecarregando manipulando solicitações falsas, de forma que ele
não seja capaz de responder as solicitações legítimas.
A resposta correta é: evitar que o servidor de destino seja capaz de lidar com pedidos adicionais
Qual é a finalidade de um switch?
Escolha uma opção:
obter acesso privilegiado a um dispositivo de modo oculto 
replicar-se independentemente de quaisquer outros programas
fornecer anúncios sem consentimento do usuário
disfarçar como um programa legítimo
Refer to curriculum topic: 2.1.2 
O malware pode ser classificado como: 
 
-vírus (replica-se automaticamente ao anexar em outro programa ou arquivo) 
-Worm (replica-se independentemente de outro programa) 
- Cavalo de Troia (disfarçado como um arquivo ou programa legítimo) 
- Rootkit (obtém acesso privilegiado a uma máquina de forma disfarçada) 
- Spyware (coleta informações do sistema-alvo) 
- Adware (oferece anúncios com ou sem consentimento) 
- Bot (aguarda comandos do hacker) 
-Ransomware (sequestra um sistema de computador ou dados até que o pagamento seja recebido)
A resposta correta é: obter acesso privilegiado a um dispositivo de modo oculto
Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
Escolha uma opção:
Whois
Tracert
Ping
Nmap 
Refer to curriculum topic: 2.1.4 
A ferramenta Nmap é um scanner de porta usado para determinar quais portas estão abertas em um dispositivo de rede
específico. Um scanner de porta é usado antes de iniciar um ataque.
A resposta correta é: Nmap
Questão 6
Correto
Atingiu 2,00 de
2,00
Questão 7
Correto
Atingiu 2,00 de
2,00
Questão 8
Correto
Atingiu 2,00 de
2,00
Qual é o objetivo mais comum de envenenamento da otimização de mecanismos de busca (SEO)?
Escolha uma opção:
sobrecarregar um dispositivo de rede com pacotes formados de forma mal-intencionada
enganar alguém para instalar o malware ou divulgar informações pessoais
aumentar o tráfego da Web para sites mal-intencionados 
criar um botnet de zumbis
Refer to curriculum topic: 2.1.5 
Um usuário mal-intencionado poderia criar uma SEO para que um site mal-intencionado apareça nas primeiras posições nos
resultados de pesquisa. O site mal-intencionado comumente contém malware ou é usado para obter informações por meio de
técnicas de engenharia social.
A resposta correta é: aumentar o tráfego da Web para sites mal-intencionados
 
Qual exemplo ilustra como o malware pode ser escondido?
Escolha uma opção:
Um hacker utiliza técnicas para melhorar a classificação de um site para que os usuários sejam redirecionados para um site
mal-intencionado.
Um ataque é iniciado contra o site público de um varejista on-line, com o objetivo de bloquear a resposta dele aos visitantes.
Um botnet de zumbis carrega informações pessoais para o hacker.
Um e-mail é enviado para os funcionários de uma empresa com um anexo que se parece com uma atualização de antivírus,
mas na verdade consiste em um spyware. 
Refer to curriculum topic: 2.1.3 
Um anexo de e-mail que parece um software válido, mas na verdade contém spyware, mostra como o malware pode estar
escondido. Um ataque para bloquear o acesso a um site é um ataque de DoS. Um hacker usa o envenenamento de otimização
de mecanismos de busca (SEO) para melhorar o ranking de um site, de modo que os usuários sejam direcionados para um site
mal-intencionado que hospeda malware ou usa métodos de engenharia social para obter informações. Um botnet de
computadores zumbis é usado para lançar um ataque de DDoS.
A resposta correta é: Um e-mail é enviado para os funcionários de uma empresa com um anexo que se parece com uma
atualização de antivírus, mas na verdade consiste em um spyware.
De que forma os zumbis são usados em ataques de segurança?
Escolha uma opção:
Sondam um grupo de máquinas em relação a portas abertas, para saber quais serviços estão sendo executados.
São destinados a indivíduos específicos para obter informações corporativas ou pessoais.
Eles são máquinas infectadas que realizam um ataque de DDoS. 
Eles são segmentos de código formado de forma mal-intencionada usados para substituir aplicativos legítimos.
Refer to curriculum topic: 2.1.5 
Os zumbis são computadores infectados que compõem uma botnet. Eles são usados para implantar um ataque de negação de
serviço distribuída (DDoS).
A resposta correta é: Eles são máquinas infectadas que realizam um ataque de DDoS.
◄ Capítulo 2: Prática de termos e 
conceitos
Seguir para... Iniciar Capítulo 3 ►
https://lms.netacad.com/mod/page/view.php?id=19573825&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=19573833&forceview=1
NetAcad, um Programa de responsabilidade social corporativa da Cisco
, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookieshttp://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility

Continue navegando