Logo Passei Direto
Buscar

Exercício Informática aplicada

Ferramentas de estudo

Questões resolvidas

ADWARE – Ramalho e Henderson
Adware é um tipo de malware responsável
A) Pelo roubo de credenciais.
B) Propagandas invasivas.
C) Pelo sequestro de dados.
D) Pela varredura de redes.

Tema: Fileless
Os ataques FILELESS exigem que os invasores instalem um software na máquina de um alvo para a interceptação e roubo de dados do computador?
( ) Certo
( ) Errado

Um site da APICS foi vítima de um ataque cibernético. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como:
A) Adwares.
B) Hoaxs.
C) Trojans.
D) Worms.
E) Backdoors

É uma técnica Que se utiliza do protocolo UDP ou ICMP para obtenção de informação de segurança, como as regras de filtragem de um dispositivo de segurança de rede?
A) traceroute
B) firewall
C) firewalking
D) TCP/IP

Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.
( ) certo
( ) errado

Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga.
Certo ( )
Errado (. )

Ataque que consiste em mascarar pacotes IP utilizando endereços de remetentes falsificados, trata-se de:
A) vírus
B) ransoware
C) IP Spoofing
D) port scan

A maioria das contaminações por vírus ocorrem por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados que são recebidos em anexo de e-mails. Com base nessas informações assinale a alternativa que não apresenta maneiras de infecção por vírus.
a) CD, DVD
b) Pendrive
c) Site de procedência duvidosa
d) Mouse, teclado e fones de ouvido
e) Sistema operacional desatualizado, sem as devidas correções de segurança

O trojam é um vírus malicioso que finge ser um programa legítimo ou inofensivo para enganar usuários, invadir e controlar computadores.
Certo ( )
errado (x)

Com relação ao Port Scan. Marque V para verdadeiro ou F para falso. O principal objetivo dessa técnica é encontrar portas abertas e, dessa forma, uma vulnerabilidade na rede ou sistema.
( x ) Verdadeiro
( ) Falso

Como é conhecida a praga digital que, após instalada, tem como principal característica, permitir o acesso remoto por meio de uma das portas do computador?
A) trocando
B) backdoor
C) Word
D) spyware

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

ADWARE – Ramalho e Henderson
Adware é um tipo de malware responsável
A) Pelo roubo de credenciais.
B) Propagandas invasivas.
C) Pelo sequestro de dados.
D) Pela varredura de redes.

Tema: Fileless
Os ataques FILELESS exigem que os invasores instalem um software na máquina de um alvo para a interceptação e roubo de dados do computador?
( ) Certo
( ) Errado

Um site da APICS foi vítima de um ataque cibernético. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como:
A) Adwares.
B) Hoaxs.
C) Trojans.
D) Worms.
E) Backdoors

É uma técnica Que se utiliza do protocolo UDP ou ICMP para obtenção de informação de segurança, como as regras de filtragem de um dispositivo de segurança de rede?
A) traceroute
B) firewall
C) firewalking
D) TCP/IP

Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.
( ) certo
( ) errado

Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga.
Certo ( )
Errado (. )

Ataque que consiste em mascarar pacotes IP utilizando endereços de remetentes falsificados, trata-se de:
A) vírus
B) ransoware
C) IP Spoofing
D) port scan

A maioria das contaminações por vírus ocorrem por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados que são recebidos em anexo de e-mails. Com base nessas informações assinale a alternativa que não apresenta maneiras de infecção por vírus.
a) CD, DVD
b) Pendrive
c) Site de procedência duvidosa
d) Mouse, teclado e fones de ouvido
e) Sistema operacional desatualizado, sem as devidas correções de segurança

O trojam é um vírus malicioso que finge ser um programa legítimo ou inofensivo para enganar usuários, invadir e controlar computadores.
Certo ( )
errado (x)

Com relação ao Port Scan. Marque V para verdadeiro ou F para falso. O principal objetivo dessa técnica é encontrar portas abertas e, dessa forma, uma vulnerabilidade na rede ou sistema.
( x ) Verdadeiro
( ) Falso

Como é conhecida a praga digital que, após instalada, tem como principal característica, permitir o acesso remoto por meio de uma das portas do computador?
A) trocando
B) backdoor
C) Word
D) spyware

Prévia do material em texto

ADWARE – Ramalho e Henderson 
1 - Adware é um tipo de malware responsável
A) Pelo roubo de credenciais.
B) Propagandas invasivas.
C) Pelo sequestro de dados.
D) Pela varredura de redes.
Tema: Fileless
2 - Os ataques FILELESS exigem que os invasores instalem um software na máquina de um alvo para a interceptação e roubo de dados do computador? 
( ) Certo 
( ) Errado 
Gab: E
Dupla: Raissa Sales (01)
 Suelen Lira (02)
3 - Um site da APICS foi vítima de um ataque cibernético. Este ataque foi promovido por um programa semelhante ao vírus, mas se diferenciam por se espalharem sem a intervenção do usuário e se distribuem através de replicação automática, algumas vezes com mutações para dificultar sua identificação. Eles são conhecidos como:
A) Adwares.
B) Hoaxs.
C) Trojans.
D) Worms.
E) Backdoors
R: D)
Dupla: JAIRO FERREIRA e JOAB SILVA
4 - O Que e engenharia Social (V) verdadeiro (F) falso. 
 ( V ) E uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidências, infectar seus computadores com malware ou abrir Link para site infestados
 ( V ) E um dos principais tipos de ataques obter dados pessoais como nomes completos, endereços, credenciais de acesso cpf, rg e informações bancárias. 
 ( V ) Uma das importâncias da engenharia social e explorar o elo mais fraco da segurança de dados e informações confidenciais nas empresas, o usuário este deve reconhecer os tipos de ataque para assim não ser mas mais uma vítima dessa prática tão comum. 
 ( V ) Um dos objetivos dos ataques de engenharia social e basicamente, ganhar a confiança da vítima para roubar dados, informações e dinheiro.
Dupla: F. Sá / Sousa Rios
5 - É uma técnica Que se utiliza do protocolo UDP ou ICMP para obtenção de informação de segurança, como as regras de filtragem de um dispositivo de segurança de rede?
A) traceroute
B) firewall
C) firewalking
D) TCP/IP
Gab. C
Dupla: C NUNES / Ageu Belo
6 - Os softwares de spyware têm como principal objetivo adquirir informações confidenciais de empresas e são usados como uma forma de espionagem empresarial.
 ( ) certo ( ) errado
Gabarito: ERRADO
Dupla: F. Filho / W. Santiago
7 - Um ataque de negação de serviço (DoS) não é uma invasão do sistema e objetiva tornar os recursos de um sistema indisponíveis para seus utilizadores. O ataque tenta indisponibilizar páginas hospedadas em servidores web e produz como efeito uma invalidação por sobrecarga.
Certo ( )
Errado (. )
Gabarito: certo
Dupla: Windson Lira / Fredson Santos
Tatiane e Ronara
8 - Ataque que consiste em mascarar pacotes IP utilizando endereços de remetentes falsificados, trata-se de: 
A) vírus
B) ransoware
C) IP Spoofing
D) port scan 
Gabarito: C
Vírus
9 - A maioria das contaminações por vírus ocorrem por ação do usuário. Um exemplo muito comum se dá por meio do download de arquivos infectados que são recebidos em anexo de e-mails. Com base nessas informações assinale a alternativa que não apresenta maneiras de infecção por vírus.
a) CD, DVD
b) Pendrive
c) Site de procedência duvidosa
d) Mouse, teclado e fones de ouvido
e) Sistema operacional desatualizado, sem as devidas correções de segurança
Gabarito: D
Dupla: Jansen Barros / Railan Silva
10 - O trojam é um vírus malicioso que finge ser um programa legítimo ou inofensivo para enganar usuários, invadir e controlar computadores.
Certo ( ) errado (x)
Dupla: Daniele Marques / A. Castro
11- O ataque chamado de BotNet acontece quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribuí-lo por toda a rede zumbi. Essa rede pode incluir milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.
Certo ou errado.
Resposta: Certo!
Dupla: Normando / Barros Freitas
12 - Sobre o malware ransomware julgue o item seguinte: 
É correto afirmar que, este malware, tem a função de se infiltrar em sistemas computacionais, com o intuito de coletar informações pessoais ou confidencias do usuário, sem o seu conhecimento, e as enviar ao invasor remotamente pela internet.
Gab: errado, pois, na questão em análise, há o conceito de spyware, e não de ransomware, como afirma o item.
Dupla: Lucas Farias / Andrew
13 - Com relação ao Port Scan. Marque V para verdadeiro ou F para falso. O principal objetivo dessa técnica é encontrar portas abertas e, dessa forma, uma vulnerabilidade na rede ou sistema. ( x ) Verdadeiro ( ) Falso
Dupla: A. Félix / Caniggia
14 - O sniffer nem sempre é algo ruim, em muitos casos, administradores o utilizam para manter a estabilidade do tráfego em uma rede.
Gabarito: verdadeiro
Dupla: R. Medrada / Patrick Castro
15 - Como é conhecida a praga digital que, após instalada, tem como principal característica, permitir o acesso remoto por meio de uma das portas do computador?
A) trocando 
B) backdoor 
C) Word 
D) spyware
Gabarito: B
Dupla: Jeová / Edilson
16 - Computadores infectados por botnets podem ser controlados remotamente, bem como podem atacar outros computadores sem que os usuários percebam, roubando informações bancárias ou sigilosas.
Certo ou errado ?
Gabarito: verdadeiro
Dupla: Alexis / V. Salazar

Mais conteúdos dessa disciplina