Escolar Documentos
Profissional Documentos
Cultura Documentos
CPS-ITC-NETWORKING ESSENTIALS
Course
Home
Questão 1 Que tipo de programa instala e coleta informações pessoais de um computador, incluindo a senha e as informações da conta,
Calendário
Correto sem a permissão ou o conhecimento do usuário?
Atingiu 2,00 de
Escolha uma opção:
2,00
adware
pop-ups
spyware
pop-unders
é um conjunto de instruções de computador que fica inativo até ser acionado por um evento específico
Questão 3 Quais são os três ataques que exploram vulnerabilidades no software? (Escolha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
vishing
vírus
worms
Cavalos de Troia
phishing
pretexting
https://lms.netacad.com/mod/quiz/review.php?attempt=13369936&cmid=12142233 1/4
26/04/2021 Teste do Capítulo 7: Revisão da tentativa
A resposta correta é: spyware → coleta informações pessoais sobre um usuário sem permissão ou conhecimento, pop-ups →
janelas de anúncio exibidas ao visitar um site, rastreamento de cookies → permite a personalização dos sites visitados.
Questão 5 Que tipo de ataque explora o comportamento humano para obter informações confidenciais?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
vírus
engenharia social
negação de serviço
spyware
Atingiu 2,00 de
Escolha uma opção:
2,00
verdadeiro
falso
Questão 7 Um administrador de rede tentou acessar o site da empresa e recebeu de volta um erro de “página não encontrada”. No dia
Correto seguinte, o administrador verificou os registros do servidor da Web e percebeu que na mesma hora em que o site não foi
carregado, houve um grande número de solicitações para a página inicial do site. Todas as solicitações vieram do mesmo
Atingiu 2,00 de
endereço IP. Com essas informações, o que o administrador de rede poderia concluir?
2,00
O link para o site não tem capacidade suficiente e precisa ser aumentado.
O servidor da Web foi desligado e não conseguiu atender às solicitações.
https://lms.netacad.com/mod/quiz/review.php?attempt=13369936&cmid=12142233 2/4
26/04/2021 Teste do Capítulo 7: Revisão da tentativa
Questão 8 Que tipo de ataque envolve um invasor que usa um computador potente para tentar várias opções de senhas em sucessão
Correto rápida para obter acesso a um sistema?
Atingiu 2,00 de
Escolha uma opção:
2,00
força bruta
phishing
pretexting
DDoS
Questão 9 Que termo é usado para e-mails de anúncios em massa inundados para a maior quantidade possível de usuários finais?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
phishing
força bruta
spam
adware
Questão 10 Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
vírus
spyware
força bruta
negação de serviço
telefone
adware
spyware
https://lms.netacad.com/mod/quiz/review.php?attempt=13369936&cmid=12142233 3/4
26/04/2021 Teste do Capítulo 7: Revisão da tentativa
negação de serviço
termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade
https://lms.netacad.com/mod/quiz/review.php?attempt=13369936&cmid=12142233 4/4