Você está na página 1de 5

01/10/2022 22:09 Teste do Capítulo 7: Attempt review

Home /  I'm Learning /  Curso Cisco - Redes /  Capítulo 7 /  Teste do Capítulo 7


Course
Curso Cisco - Redes
Home

Started on Saturday, 1 October 2022, 10:02 PM


 State Finished
Grades
Completed on Saturday, 1 October 2022, 10:09 PM
Time taken 7 mins 2 secs
 Marks 24.00/24.00
Messages
Grade 100.00 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

Verdadeiro ou falso?

Usuários autorizados não são considerados uma ameaça de segurança à rede.

Select one:

verdadeiro

falso 

Refer to curriculum topic: 7.1.1

Falso. Usuários internos geralmente têm acesso aos recursos físicos e as informações de contatos e políticas, tornando-se uma ameaça
potencialmente maior que usuários externos.
The correct answer is: falso

Question 2

Correct

Mark 2.00 out of 2.00

Que tipo de ataque explora o comportamento humano para obter informações confidenciais?

Select one:

vírus

engenharia social 

negação de serviço

spyware

Refer to curriculum topic: 7.1.2

Os ataques de engenharia social fazem os usuários revelarem informações privadas ou realizarem ações específicas.
The correct answer is: engenharia social

https://lms.netacad.com/mod/quiz/review.php?attempt=42071107&cmid=52934056 1/5
01/10/2022 22:09 Teste do Capítulo 7: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

Que tipo de ataque é o ping da morte?

Select one:

força bruta

vírus

engenharia social

negação de serviço 

Refer to curriculum topic: 7.2.1

O ping da morte é um ataque de negação de serviços que envolve enviar os pacotes IP que são muito grandes para um dispositivo destino com o
objetivo de interromper o funcionamento do dispositivo e fazer os serviços serem recusados aos usuários.
The correct answer is: negação de serviço

Question 4

Correct

Mark 2.00 out of 2.00

Corresponda o tipo de malware à definição.

spyware coleta informações pessoais sobre um usuário sem permissão ou conhecimento 

pop-ups janelas de anúncio exibidas ao visitar um site 

rastreamento de cookies permite a personalização dos sites visitados 

Refer to curriculum topic: 7.2.2


The correct answer is: spyware → coleta informações pessoais sobre um usuário sem permissão ou conhecimento, pop-ups → janelas de anúncio
exibidas ao visitar um site, rastreamento de cookies → permite a personalização dos sites visitados

Question 5

Correct

Mark 2.00 out of 2.00

Que tipo de ataque envolve um invasor que usa um computador potente para tentar várias opções de senhas em sucessão rápida para obter
acesso a um sistema?

Select one:

força bruta 

phishing

pretexting

DDoS

Refer to curriculum topic: 7.2.1

Em um ataque violento, um invasor tentará obter acesso a um sistema tentando adivinhar senhas o mais rápido possível.
The correct answer is: força bruta

https://lms.netacad.com/mod/quiz/review.php?attempt=42071107&cmid=52934056 2/5
01/10/2022 22:09 Teste do Capítulo 7: Attempt review

Question 6

Correct

Mark 2.00 out of 2.00

Como um phisher normalmente entra em contato com uma vítima?

Select one:
e-mail 

telefone

adware

spyware

Refer to curriculum topic: 7.1.2

Um phisher geralmente atinge vítimas por e-mail ou por mensagens de texto.


The correct answer is: e-mail

Question 7

Correct

Mark 2.00 out of 2.00

Qual é a característica de um worm de computador?

Select one:
software mal-intencionado que se copia em outros programas executáveis

ele engana usuários para que eles executem o software infectado

é um conjunto de instruções de computador que fica inativo até ser acionado por um evento específico

ele explora as vulnerabilidades com a intenção de se propagar através de uma rede 

Refer to curriculum topic: 7.1.3

Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar cópias de si mesmo aos hosts conectados na rede.
The correct answer is: ele explora as vulnerabilidades com a intenção de se propagar através de uma rede

Question 8

Correct

Mark 2.00 out of 2.00

Que tipo de programa instala e coleta informações pessoais de um computador, incluindo a senha e as informações da conta, sem a permissão ou
o conhecimento do usuário?

Select one:
adware

pop-ups

spyware 

pop-unders

Refer to curriculum topic: 7.2.2

Um programa não autorizado que coleta informações pessoais de um computador é conhecido como spyware.
The correct answer is: spyware

https://lms.netacad.com/mod/quiz/review.php?attempt=42071107&cmid=52934056 3/5
01/10/2022 22:09 Teste do Capítulo 7: Attempt review

Question 9

Correct

Mark 2.00 out of 2.00

Quais são os três ataques que exploram vulnerabilidades no software? (Escolha três.)

Select one or more:


vishing
 vírus 

 worms 

 Cavalos de Troia 

phishing
pretexting

Refer to curriculum topic: 7.1.3

Vírus, worms e cavalos de Troia são malwares que exploram vulnerabilidades de software, e pretexting, phishing e vishing são métodos de
engenharia social.
The correct answers are: vírus, worms, Cavalos de Troia

Question 10

Correct

Mark 2.00 out of 2.00

Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis?

Select one:
vírus

spyware

força bruta

negação de serviço 

Refer to curriculum topic: 7.2.1

Um ataque de negação de serviços tenta impedir que um host responda a solicitações de sessão legítimas ao sobrecarregá-lo com solicitações
ilegítimas de dados ou de sessão.
The correct answer is: negação de serviço

Question 11

Correct

Mark 2.00 out of 2.00

Um administrador de rede tentou acessar o site da empresa e recebeu de volta um erro de “página não encontrada”. No dia seguinte, o
administrador verificou os registros do servidor da Web e percebeu que na mesma hora em que o site não foi carregado, houve um grande
número de solicitações para a página inicial do site. Todas as solicitações vieram do mesmo endereço IP. Com essas informações, o que o
administrador de rede poderia concluir?

Select one:
É uma atividade de navegação da Web normal.

É provável que alguém tentou iniciar um ataque DoS. 

O link para o site não tem capacidade suficiente e precisa ser aumentado.

O servidor da Web foi desligado e não conseguiu atender às solicitações.

Refer to curriculum topic: 7.2.1

Durante um ataque de negação de serviços, o invasor tenta sobrecarregar um computador ao enviar uma inundação de solicitações de serviço
para que o computador não consiga responder às solicitações de serviço legítimas recebidas.
The correct answer is: É provável que alguém tentou iniciar um ataque DoS.

https://lms.netacad.com/mod/quiz/review.php?attempt=42071107&cmid=52934056 4/5
01/10/2022 22:10 Teste do Capítulo 7: Attempt review

Question 12

Correct

Mark 2.00 out of 2.00

Que termo é usado para e-mails de anúncios em massa inundados para a maior quantidade possível de usuários finais?

Select one:
phishing

força bruta

spam 

adware

Refer to curriculum topic: 7.2.2

Spams são e-mails em massa irritantes e indesejados enviados para a maior quantidade possível de usuários finais.
The correct answer is: spam

◄ Capítulo 7: Prática de Termos e Conceitos

Jump to...

Leia o Capítulo 8 ►

NetAcad, a Cisco Corporate Social Responsib ility program, is an IT skills and career b uilding program availab le to learning institutions and individuals worldwide.

termosecondições

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=42071107&cmid=52934056 5/5

Você também pode gostar