Capitulo 7
Capitulo 7
Capitulo 7
1
Incorreta
Marque 0,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Que termo é usado para e-mails de anúncios em massa inundados para a maior
quantidade possível de usuários finais?
Selecione um:
phishing
força bruta
Spam
adware
Comentários
Refer to curriculum topic: 7.2.2
Spams são e-mails em massa irritantes e indesejados enviados para a maior quantidade
possível de usuários finais.
A resposta correta é: spam
Questão 2
Incorreta
Marque 0,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Que tipo de ataque envolve um invasor que usa um computador potente para tentar várias
opções de senhas em sucessão rápida para obter acesso a um sistema?
Selecione um:
força bruta
phishing
pretexto
DDoS
Comentários
Refer to curriculum topic: 7.2.1
Em um ataque violento, um invasor tentará obter acesso a um sistema tentando adivinhar
senhas o mais rápido possível.
The correct answer is: força bruta
Questão 3
Incorreta
Marque 0,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Qual é a característica de um worm de computador?
Selecione um:
é um conjunto de instruções de computador que fica inativo até ser acionado por um
evento específico
Questão 4
Correto
Marque 2,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Corresponda o tipo de malware à definição.
resposta 1
spyware coleta informações pessoais sobre um usuário sem permissão ou conhecimento
Resposta 2
pop-ups janelas de anúncio exibidas ao visitar um site
rastreament Resposta 3
o de cookies permite a personalização dos sites visitados
Comentários
Consulte o tópico do currículo: 7.2.2
The correct answer is: spyware → coleta informações pessoais sobre um usuário sem
permissão ou conhecimento, pop-ups → janelas de anúncio exibidas ao visitar um site,
rastreamento de cookies → permite a personalização dos sites visitados
Questão 5
Incorreta
Marque 0,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Um administrador de rede tentou acessar o site da empresa e recebeu de volta um erro de
“página não encontrada”. No dia seguinte, o administrador verificou os registros do
servidor da Web e percebeu que na mesma hora em que o site não foi carregado, houve
um grande número de solicitações para a página inicial do site. Todas as solicitações
vieram do mesmo endereço IP. Com essas informações, o que o administrador de rede
poderia concluir?
Selecione um:
O link para o site não tem capacidade suficiente e precisa ser aumentado.
Questão 6
Incorreta
Marque 0,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Que tipo de programa instala e coleta informações pessoais de um computador, incluindo
a senha e as informações da conta, sem a permissão ou o conhecimento do usuário?
Selecione um:
adware
pop-ups
spyware
pop-unders
Comentários
Refer to curriculum topic: 7.2.2
Um programa não autorizado que coleta informações pessoais de um computador é
conhecido como spyware.
A resposta correta é: spyware
Questão 7
Correto
Marque 2,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados
inúteis?
Selecione um:
vírus
spyware
força bruta
negação de serviço
Comentários
Refer to curriculum topic: 7.2.1
Um ataque de negação de serviços tenta impedir que um host responda a solicitações de
sessão legítimas ao sobrecarregá-lo com solicitações ilegítimas de dados ou de sessão.
The correct answer is: negação de serviço
Questão 8
Incorreta
Marque 0,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Verdadeiro ou falso?
Usuários autorizados não são considerados uma ameaça de segurança à rede.
Selecione um:
verdadeiro
falso
Comentários
Refer to curriculum topic: 7.1.1
Falso. Usuários internos geralmente têm acesso aos recursos físicos e as informações de
contatos e políticas, tornando-se uma ameaça potencialmente maior que usuários
externos.
A resposta correta é: falso
Questão 9
Correto
Marque 2,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Que tipo de ataque explora o comportamento humano para obter informações
confidenciais?
Selecione um:
vírus
engenharia social
negação de serviço
spyware
Comentários
Refer to curriculum topic: 7.1.2
Os ataques de engenharia social fazem os usuários revelarem informações privadas ou
realizarem ações específicas.
A resposta correta é: engenharia social
Questão 10
Correto
Marque 2,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Como um phisher normalmente entra em contato com uma vítima?
Selecione um:
telefone
adware
spyware
Comentários
Refer to curriculum topic: 7.1.2
Um phisher geralmente atinge vítimas por e-mail ou por mensagens de texto.
A resposta correta é: e-mail
Questão 11
Correto
Marque 2,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Que tipo de ataque é o ping da morte?
Selecione um:
força bruta
vírus
engenharia social
negação de serviço
Comentários
Refer to curriculum topic: 7.2.1
O ping da morte é um ataque de negação de serviços que envolve enviar os pacotes IP
que são muito grandes para um dispositivo destino com o objetivo de interromper o
funcionamento do dispositivo e fazer os serviços serem recusados aos usuários.
The correct answer is: negação de serviço
Questão 12
Correto
Marque 2,00 de 2,00
Sinalizar pergunta
Texto da pergunta
Quais são os três ataques que exploram vulnerabilidades no software? (Escolha três.)
Selecione um ou mais:
vishing
vírus
vermes
Cavalos de Troia
phishing
pretexto
Comentários
Refer to curriculum topic: 7.1.3
Vírus, worms e cavalos de Troia são malwares que exploram vulnerabilidades de software,
e pretexting, phishing e vishing são métodos de engenharia social.
The correct answers are: vírus, worms, Cavalos de Troia