Prévia do material em texto
Teste do Capítulo 3 Vencimento Sem data de entrega Pontos 36 perguntas 18 Limite de tempo Nenhum Tentativas permitidas llimitado Instruções Histórico de tenta�vas Tentativa Hora Pontuação MAIS RECENTE Tentativa 1 21 minutos 12 de 36 Enviado 23 nov em 18:58 Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 3. Ele foi criado para fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no histórico de notas. Há vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33935 Fazer o teste novamente 0 / 2 ptsPergunta 1 Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da Web? smishingResposta corretaResposta correta spamVocê respondeuVocê respondeu https://81783902.netacad.com/courses/695545/quizzes/6180617 1 of 14 Refer to curriculum topic: 3.3.2 Smishing também é conhecido como phishing SMS e é usado para enviar mensagens de texto enganosas para fazer com que um usuário ligue para um número de telefone ou acesse um site específico. 0 / 2 ptsPergunta 2 Um computador exibe para um usuário uma tela solicitando pagamento para permitir que os dados do usuário sejam acessados pelo mesmo usuário. Que tipo de malware é esse? um tipo de w ormVocê respondeuVocê respondeu um tipo de ransomw areResposta corretaResposta correta Refer to curriculum topic: 3.1.1 O ransomware normalmente criptografa os dados em um computador e os indisponibiliza até que o usuário do computador pague uma quantia específica em dinheiro. 0 / 2 ptsPergunta 3 O que ocorre em um computador quando os dados ultrapassam os limites https://81783902.netacad.com/courses/695545/quizzes/6180617 2 of 14 de um buffer? script entre sitesVocê respondeuVocê respondeu uma saturação do buf ferResposta corretaResposta correta Refer to curriculum topic: 3.3.3 Uma saturação do buffer ocorre ao alterar os dados além das fronteiras de um buffer e pode levar a uma falha no sistema, comprometimento de dados ou causar escalonamento de privilégios. 0 / 2 ptsPergunta 4 O que um rootkit modifica? sistema operacionalResposta corretaResposta correta programas aplicativosVocê respondeuVocê respondeu https://81783902.netacad.com/courses/695545/quizzes/6180617 3 of 14 Refer to curriculum topic: 3.1.1 Um rootkit geralmente modifica um sistema operacional para criar um backdoor e ignorar mecanismos de autenticação normais. 0 / 2 ptsPergunta 5 Qual é o significado do termo bomba lógica? um programa mal-intencionado que se esconde em um programa legítimo Você respondeuVocê respondeu um programa mal-intencionado que utiliza um gatilho para despertar o código malicioso Resposta corretaResposta correta Refer to curriculum topic: 3.1.1 Uma bomba lógica permanece inativa até que um evento acionador ocorra. Assim que ativada, a bomba lógica executa um código malicioso que danifica um computador. 0 / 2 ptsPergunta 6 Quais são as duas maneiras de proteger um computador contra malware? (Escolha duas) Usar sof tw are antivírus.Correto!Correto! https://81783902.netacad.com/courses/695545/quizzes/6180617 4 of 14 Esvaziar o cache do navegador.Você respondeuVocê respondeu Manter sof tw ares atualizados.Resposta corretaResposta correta Refer to curriculum topic: 3.1.1 No mínimo, um computador deve usar software antivírus e ter todo o software atualizado para a defesa contra malware. 0 / 2 ptsPergunta 7 Quais são os dois indicadores comuns de e-mail de spam? (Escolher dois.) O e-mail tem um anexo que é um recibo de uma compra recente.Você respondeuVocê respondeu O e-mail tem palavras com graf ia incorreta, com erros de pontuação ou os dois. Correto!Correto! O e-mail não tem assunto.Resposta corretaResposta correta https://81783902.netacad.com/courses/695545/quizzes/6180617 5 of 14 Refer to curriculum topic: 3.1.2 Spam é um método comum de publicidade através do uso de e-mails não solicitados e pode conter malware. 0 / 2 ptsPergunta 8 Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal? backdoorResposta corretaResposta correta Cavalo de TroiaVocê respondeuVocê respondeu Refer to curriculum topic: 3.1.1 Um backdoor é um programa ou código de programa implementado por um criminoso para ignorar a autenticação normal que é usada para acessar um sistema. 2 / 2 ptsPergunta 9 Qual é o termo usado para descrever um e-mail que tem como alvo uma pessoa específica, funcionária de uma instituição financeira? https://81783902.netacad.com/courses/695545/quizzes/6180617 6 of 14 spear phishingCorreto!Correto! Refer to curriculum topic: 3.1.2 Spear phishing é um ataque de phishing personalizado para chegar a uma pessoa ou a um alvo específico. 2 / 2 ptsPergunta 10 Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento disfarçado de uma fonte legítima e confiável? phishingCorreto!Correto! Refer to curriculum topic: 3.1.2 O phishing é usado por partes mal-intencionadas que criam mensagens fraudulentas que tentam enganar um usuário para ele compartilhar informações confidenciais ou instalar malware. https://81783902.netacad.com/courses/695545/quizzes/6180617 7 of 14 0 / 2 ptsPergunta 11 Um invasor está sentado em frente a uma loja e copia e-mails e listas de contato por meio de uma conexão sem fio ficando próximo aos dispositivos, sem que eles desconfiem. Que tipo de ataque é esse? smishingVocê respondeuVocê respondeu bluesnarf ingResposta corretaResposta correta Refer to curriculum topic: 3.3.2 Blusnarfing é a cópia de informações do usuário através de transmissões não autorizadas de Bluetooth. 2 / 2 ptsPergunta 12 Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software? spyw areCorreto!Correto! https://81783902.netacad.com/courses/695545/quizzes/6180617 8 of 14 Refer to curriculum topic: 3.1.2 Spyware é um software que rastreia a atividade de um usuário e obtém informações sobre ele. 0 / 2 ptsPergunta 13 Qual opção é uma vulnerabilidade que permite que criminosos injetem scripts em páginas da Web vistas por usuários? Inserção de SQLVocê respondeuVocê respondeu Script entre sitesResposta corretaResposta correta Refer to curriculum topic: 3.3.3 O script entre sites (XSS) permite que criminosos injetem scripts que contêm código malicioso em aplicativos da Web. 2 / 2 ptsPergunta 14 Quais opções são duas das táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas? (Escolher dois.) https://81783902.netacad.com/courses/695545/quizzes/6180617 9 of 14 intimidaçãoCorreto!Correto! urgênciaCorreto!Correto! Refer to curriculum topic: 3.2.1 Táticas de engenharia social incluem o seguinte: Autoridade Intimidação Consenso/Prova social de endereços Urgência Familiaridade/Preferência Confiança 2 / 2 ptsPergunta 15 Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário? Inserção de SQLCorreto!Correto! https://81783902.netacad.com/courses/695545/quizzes/6180617 10 of 14 Refer to curriculum topic: 3.3.3 Um criminoso pode inserir uma declaração de SQL mal- intencionada em um campo de entrada em um site em que o sistema não filtra a entrada do usuário corretamente. 0 / 2 ptsPergunta 16 Qual é a principal diferença entre um vírus e um worm? Worms se replicam, mas vírus não.Resposta corretaResposta corretaVírus se replicam, mas w orms não.Você respondeuVocê respondeu Refer to curriculum topic: 3.1.1 Worms são capazes de se replicar e explorar vulnerabilidades em redes de computadores sem a participação do usuário. 0 / 2 ptsPergunta 17 Quais são os dois motivos que descrevem por que o WEP é um protocolo fraco? (Escolher dois.) O WEP utiliza as mesmas funcionalidades de criptograf ia que o Bluetooth. Você respondeuVocê respondeu https://81783902.netacad.com/courses/695545/quizzes/6180617 11 of 14 A chave é transmitida em texto não criptografado.Correto!Correto! A chave é estática e se repete em uma rede congestionada.Resposta corretaResposta correta Refer to curriculum topic: 3.3.2 O vetor de inicialização (IV) do WEP é o seguinte: Um campo de 24 bits, que é muito pequeno Um texto sem criptografia e legível Estático e faz com que streams de chaves idênticas se repitam em uma rede ocupada 2 / 2 ptsPergunta 18 Qual nome é dado ao tipo de software que gera receita através da geração de pop-ups irritantes? adw areCorreto!Correto! Refer to curriculum topic: 3.1.2 Adware é um tipo de malware que exibe pop-ups em um computador para gerar receita para o criador do malware. https://81783902.netacad.com/courses/695545/quizzes/6180617 12 of 14 https://81783902.netacad.com/courses/695545/quizzes/6180617 13 of 14 https://81783902.netacad.com/courses/695545/quizzes/6180617 14 of 14