Você está na página 1de 7

Questão 

1
Incorreta
Marque 0,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Que termo é usado para e-mails de anúncios em massa inundados para a maior
quantidade possível de usuários finais?

Selecione um:

phishing

força bruta

Spam

adware
Comentários
Refer to curriculum topic: 7.2.2
Spams são e-mails em massa irritantes e indesejados enviados para a maior quantidade
possível de usuários finais.
A resposta correta é: spam

Questão 2
Incorreta
Marque 0,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Que tipo de ataque envolve um invasor que usa um computador potente para tentar várias
opções de senhas em sucessão rápida para obter acesso a um sistema?

Selecione um:

força bruta

phishing

pretexto

DDoS
Comentários
Refer to curriculum topic: 7.2.1
Em um ataque violento, um invasor tentará obter acesso a um sistema tentando adivinhar
senhas o mais rápido possível.
The correct answer is: força bruta

Questão 3
Incorreta
Marque 0,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Qual é a característica de um worm de computador?

Selecione um:

software mal-intencionado que se copia em outros programas executáveis

ele engana usuários para que eles executem o software infectado

é um conjunto de instruções de computador que fica inativo até ser acionado por um
evento específico

ele explora as vulnerabilidades com a intenção de se propagar através de uma rede


Comentários
Refer to curriculum topic: 7.1.3
Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar
cópias de si mesmo aos hosts conectados na rede.
The correct answer is: ele explora as vulnerabilidades com a intenção de se propagar
através de uma rede

Questão 4
Correto
Marque 2,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Corresponda o tipo de malware à definição.

resposta 1
spyware coleta informações pessoais sobre um usuário sem permissão ou conhecimento

Resposta 2
pop-ups janelas de anúncio exibidas ao visitar um site

rastreament Resposta 3
o de cookies permite a personalização dos sites visitados

Comentários
Consulte o tópico do currículo: 7.2.2
The correct answer is: spyware → coleta informações pessoais sobre um usuário sem
permissão ou conhecimento, pop-ups → janelas de anúncio exibidas ao visitar um site,
rastreamento de cookies → permite a personalização dos sites visitados

Questão 5
Incorreta
Marque 0,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Um administrador de rede tentou acessar o site da empresa e recebeu de volta um erro de
“página não encontrada”. No dia seguinte, o administrador verificou os registros do
servidor da Web e percebeu que na mesma hora em que o site não foi carregado, houve
um grande número de solicitações para a página inicial do site. Todas as solicitações
vieram do mesmo endereço IP. Com essas informações, o que o administrador de rede
poderia concluir?

Selecione um:

É uma atividade de navegação da Web normal.

É provável que alguém tentou iniciar um ataque DoS.

O link para o site não tem capacidade suficiente e precisa ser aumentado.

O servidor da Web foi desligado e não conseguiu atender às solicitações.


Comentários
Refer to curriculum topic: 7.2.1
Durante um ataque de negação de serviços, o invasor tenta sobrecarregar um computador
ao enviar uma inundação de solicitações de serviço para que o computador não consiga
responder às solicitações de serviço legítimas recebidas.
The correct answer is: É provável que alguém tentou iniciar um ataque DoS.

Questão 6
Incorreta
Marque 0,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Que tipo de programa instala e coleta informações pessoais de um computador, incluindo
a senha e as informações da conta, sem a permissão ou o conhecimento do usuário?
Selecione um:

adware

pop-ups

spyware

pop-unders
Comentários
Refer to curriculum topic: 7.2.2
Um programa não autorizado que coleta informações pessoais de um computador é
conhecido como spyware.
A resposta correta é: spyware

Questão 7
Correto
Marque 2,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados
inúteis?

Selecione um:

vírus

spyware

força bruta

negação de serviço
Comentários
Refer to curriculum topic: 7.2.1
Um ataque de negação de serviços tenta impedir que um host responda a solicitações de
sessão legítimas ao sobrecarregá-lo com solicitações ilegítimas de dados ou de sessão.
The correct answer is: negação de serviço

Questão 8
Incorreta
Marque 0,00 de 2,00
Sinalizar pergunta

Texto da pergunta
Verdadeiro ou falso?
Usuários autorizados não são considerados uma ameaça de segurança à rede.

Selecione um:

verdadeiro

falso
Comentários
Refer to curriculum topic: 7.1.1
Falso. Usuários internos geralmente têm acesso aos recursos físicos e as informações de
contatos e políticas, tornando-se uma ameaça potencialmente maior que usuários
externos.
A resposta correta é: falso

Questão 9
Correto
Marque 2,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Que tipo de ataque explora o comportamento humano para obter informações
confidenciais?

Selecione um:

vírus

engenharia social

negação de serviço

spyware
Comentários
Refer to curriculum topic: 7.1.2
Os ataques de engenharia social fazem os usuários revelarem informações privadas ou
realizarem ações específicas.
A resposta correta é: engenharia social

Questão 10
Correto
Marque 2,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Como um phisher normalmente entra em contato com uma vítima?

Selecione um:

e-mail

telefone

adware

spyware
Comentários
Refer to curriculum topic: 7.1.2
Um phisher geralmente atinge vítimas por e-mail ou por mensagens de texto.
A resposta correta é: e-mail

Questão 11
Correto
Marque 2,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Que tipo de ataque é o ping da morte?

Selecione um:

força bruta

vírus

engenharia social

negação de serviço
Comentários
Refer to curriculum topic: 7.2.1
O ping da morte é um ataque de negação de serviços que envolve enviar os pacotes IP
que são muito grandes para um dispositivo destino com o objetivo de interromper o
funcionamento do dispositivo e fazer os serviços serem recusados aos usuários.
The correct answer is: negação de serviço

Questão 12
Correto
Marque 2,00 de 2,00

Sinalizar pergunta

Texto da pergunta
Quais são os três ataques que exploram vulnerabilidades no software? (Escolha três.)

Selecione um ou mais:

vishing

vírus

vermes

Cavalos de Troia

phishing

pretexto
Comentários
Refer to curriculum topic: 7.1.3
Vírus, worms e cavalos de Troia são malwares que exploram vulnerabilidades de software,
e pretexting, phishing e vishing são métodos de engenharia social.
The correct answers are: vírus, worms, Cavalos de Troia

Você também pode gostar