Você está na página 1de 4

26/04/2021 Teste do Capítulo 7: Revisão da tentativa

Página inicial / Estou aprendendo / CPS-ITC-NETWORKING ESSENTIALS / Capítulo 7 / Teste do Capítulo 7

 CPS-ITC-NETWORKING ESSENTIALS
Course
Home

Iniciado em segunda, 26 abr 2021, 12:27


 Estado Finalizada
Notas
Concluída em segunda, 26 abr 2021, 12:33
Tempo 5 minutos 33 segundos
 empregado
Mensagens Notas 22,67/24,00
Avaliar 94,44 de um máximo de 100,00

 Questão 1 Que tipo de programa instala e coleta informações pessoais de um computador, incluindo a senha e as informações da conta,
Calendário
Correto sem a permissão ou o conhecimento do usuário?

Atingiu 2,00 de
Escolha uma opção:
2,00
adware
pop-ups
spyware 

pop-unders

Refer to curriculum topic: 7.2.2


Um programa não autorizado que coleta informações pessoais de um computador é conhecido como spyware.
A resposta correta é: spyware.

Questão 2 Qual é a característica de um worm de computador?


Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
software mal-intencionado que se copia em outros programas executáveis
ele engana usuários para que eles executem o software infectado

é um conjunto de instruções de computador que fica inativo até ser acionado por um evento específico

ele explora as vulnerabilidades com a intenção de se propagar através de uma rede 

Refer to curriculum topic: 7.1.3


Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar cópias de si mesmo aos hosts
conectados na rede.
A resposta correta é: ele explora as vulnerabilidades com a intenção de se propagar através de uma rede.

Questão 3 Quais são os três ataques que exploram vulnerabilidades no software? (Escolha três.)
Correto
Escolha uma ou mais:
Atingiu 2,00 de
2,00
vishing

vírus 
worms 

Cavalos de Troia 
phishing

pretexting

Refer to curriculum topic: 7.1.3


Vírus, worms e cavalos de Troia são malwares que exploram vulnerabilidades de software, e pretexting, phishing e vishing são
métodos de engenharia social.
As respostas corretas são: vírus, worms, Cavalos de Troia

https://lms.netacad.com/mod/quiz/review.php?attempt=13369936&cmid=12142233 1/4
26/04/2021 Teste do Capítulo 7: Revisão da tentativa

Questão 4 Corresponda o tipo de malware à definição.


Parcialmente
correto spyware permite a personalização dos sites visitados 
Atingiu 0,67 de
pop-ups janelas de anúncio exibidas ao visitar um site 
2,00
rastreamento de cookies coleta informações pessoais sobre um usuário sem permissão ou conhecimento 

A resposta correta é: spyware → coleta informações pessoais sobre um usuário sem permissão ou conhecimento, pop-ups →
janelas de anúncio exibidas ao visitar um site, rastreamento de cookies → permite a personalização dos sites visitados.

Questão 5 Que tipo de ataque explora o comportamento humano para obter informações confidenciais?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
vírus

engenharia social 

negação de serviço
spyware

Refer to curriculum topic: 7.1.2


Os ataques de engenharia social fazem os usuários revelarem informações privadas ou realizarem ações específicas.
A resposta correta é: engenharia social.

Questão 6 Verdadeiro ou falso?


Correto Usuários autorizados não são considerados uma ameaça de segurança à rede.

Atingiu 2,00 de
Escolha uma opção:
2,00
verdadeiro

falso 

Refer to curriculum topic: 7.1.1


Falso. Usuários internos geralmente têm acesso aos recursos físicos e as informações de contatos e políticas, tornando-se uma
ameaça potencialmente maior que usuários externos.
A resposta correta é: falso.

Questão 7 Um administrador de rede tentou acessar o site da empresa e recebeu de volta um erro de “página não encontrada”. No dia
Correto seguinte, o administrador verificou os registros do servidor da Web e percebeu que na mesma hora em que o site não foi
carregado, houve um grande número de solicitações para a página inicial do site. Todas as solicitações vieram do mesmo
Atingiu 2,00 de
endereço IP. Com essas informações, o que o administrador de rede poderia concluir?
2,00

Escolha uma opção:


É uma atividade de navegação da Web normal.
É provável que alguém tentou iniciar um ataque DoS. 

O link para o site não tem capacidade suficiente e precisa ser aumentado.
O servidor da Web foi desligado e não conseguiu atender às solicitações.

Refer to curriculum topic: 7.2.1


Durante um ataque de negação de serviços, o invasor tenta sobrecarregar um computador ao enviar uma inundação de
solicitações de serviço para que o computador não consiga responder às solicitações de serviço legítimas recebidas.
A resposta correta é: É provável que alguém tentou iniciar um ataque DoS..

https://lms.netacad.com/mod/quiz/review.php?attempt=13369936&cmid=12142233 2/4
26/04/2021 Teste do Capítulo 7: Revisão da tentativa

Questão 8 Que tipo de ataque envolve um invasor que usa um computador potente para tentar várias opções de senhas em sucessão
Correto rápida para obter acesso a um sistema?

Atingiu 2,00 de
Escolha uma opção:
2,00
força bruta 
phishing
pretexting

DDoS

Refer to curriculum topic: 7.2.1


Em um ataque violento, um invasor tentará obter acesso a um sistema tentando adivinhar senhas o mais rápido possível.
A resposta correta é: força bruta.

Questão 9 Que termo é usado para e-mails de anúncios em massa inundados para a maior quantidade possível de usuários finais?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
phishing
força bruta
spam 

adware

Refer to curriculum topic: 7.2.2


Spams são e-mails em massa irritantes e indesejados enviados para a maior quantidade possível de usuários finais.
A resposta correta é: spam.

Questão 10 Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis?
Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
vírus

spyware
força bruta

negação de serviço 

Refer to curriculum topic: 7.2.1


Um ataque de negação de serviços tenta impedir que um host responda a solicitações de sessão legítimas ao sobrecarregá-lo
com solicitações ilegítimas de dados ou de sessão.
A resposta correta é: negação de serviço.

Questão 11 Como um phisher normalmente entra em contato com uma vítima?


Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
e-mail 

telefone
adware
spyware

Refer to curriculum topic: 7.1.2


Um phisher geralmente atinge vítimas por e-mail ou por mensagens de texto.
A resposta correta é: e-mail.

https://lms.netacad.com/mod/quiz/review.php?attempt=13369936&cmid=12142233 3/4
26/04/2021 Teste do Capítulo 7: Revisão da tentativa

Questão 12 Que tipo de ataque é o ping da morte?


Correto
Escolha uma opção:
Atingiu 2,00 de
2,00
força bruta
vírus
engenharia social

negação de serviço 

Refer to curriculum topic: 7.2.1


O ping da morte é um ataque de negação de serviços que envolve enviar os pacotes IP que são muito grandes para um
dispositivo destino com o objetivo de interromper o funcionamento do dispositivo e fazer os serviços serem recusados aos
usuários.
A resposta correta é: negação de serviço.

◄ Capítulo 7: Prática de Termos e


Seguir para... Leia o Capítulo 8 ►
Conceitos

NetAcad, um Programa de responsabilidade social corporativa da Cisco


, é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo.

termosecondições Política de cookies Declaração de privacidade Proteção de dados Marcas registradas Acessibilidade

https://lms.netacad.com/mod/quiz/review.php?attempt=13369936&cmid=12142233 4/4

Você também pode gostar