Curso Cisco - Atividade Modulo 7
Curso Cisco - Atividade Modulo 7
Curso Cisco - Atividade Modulo 7
Course
Curso Cisco - Redes
Home
Question 1
Calendar Correct
Verdadeiro ou falso?
Select one:
verdadeiro
falso
Falso. Usuários internos geralmente têm acesso aos recursos físicos e as informações de contatos e políticas, tornando-se uma ameaça
potencialmente maior que usuários externos.
The correct answer is: falso
Question 2
Correct
Que tipo de ataque explora o comportamento humano para obter informações confidenciais?
Select one:
vírus
engenharia social
negação de serviço
spyware
Os ataques de engenharia social fazem os usuários revelarem informações privadas ou realizarem ações específicas.
The correct answer is: engenharia social
https://lms.netacad.com/mod/quiz/review.php?attempt=42071107&cmid=52934056 1/5
01/10/2022 22:09 Teste do Capítulo 7: Attempt review
Question 3
Correct
Select one:
força bruta
vírus
engenharia social
negação de serviço
O ping da morte é um ataque de negação de serviços que envolve enviar os pacotes IP que são muito grandes para um dispositivo destino com o
objetivo de interromper o funcionamento do dispositivo e fazer os serviços serem recusados aos usuários.
The correct answer is: negação de serviço
Question 4
Correct
Question 5
Correct
Que tipo de ataque envolve um invasor que usa um computador potente para tentar várias opções de senhas em sucessão rápida para obter
acesso a um sistema?
Select one:
força bruta
phishing
pretexting
DDoS
Em um ataque violento, um invasor tentará obter acesso a um sistema tentando adivinhar senhas o mais rápido possível.
The correct answer is: força bruta
https://lms.netacad.com/mod/quiz/review.php?attempt=42071107&cmid=52934056 2/5
01/10/2022 22:09 Teste do Capítulo 7: Attempt review
Question 6
Correct
Select one:
e-mail
telefone
adware
spyware
Question 7
Correct
Select one:
software mal-intencionado que se copia em outros programas executáveis
é um conjunto de instruções de computador que fica inativo até ser acionado por um evento específico
Um worm é parecido com um vírus. No entanto, um worm se auto-propaga e pode enviar cópias de si mesmo aos hosts conectados na rede.
The correct answer is: ele explora as vulnerabilidades com a intenção de se propagar através de uma rede
Question 8
Correct
Que tipo de programa instala e coleta informações pessoais de um computador, incluindo a senha e as informações da conta, sem a permissão ou
o conhecimento do usuário?
Select one:
adware
pop-ups
spyware
pop-unders
Um programa não autorizado que coleta informações pessoais de um computador é conhecido como spyware.
The correct answer is: spyware
https://lms.netacad.com/mod/quiz/review.php?attempt=42071107&cmid=52934056 3/5
01/10/2022 22:09 Teste do Capítulo 7: Attempt review
Question 9
Correct
Quais são os três ataques que exploram vulnerabilidades no software? (Escolha três.)
worms
Cavalos de Troia
phishing
pretexting
Vírus, worms e cavalos de Troia são malwares que exploram vulnerabilidades de software, e pretexting, phishing e vishing são métodos de
engenharia social.
The correct answers are: vírus, worms, Cavalos de Troia
Question 10
Correct
Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis?
Select one:
vírus
spyware
força bruta
negação de serviço
Um ataque de negação de serviços tenta impedir que um host responda a solicitações de sessão legítimas ao sobrecarregá-lo com solicitações
ilegítimas de dados ou de sessão.
The correct answer is: negação de serviço
Question 11
Correct
Um administrador de rede tentou acessar o site da empresa e recebeu de volta um erro de “página não encontrada”. No dia seguinte, o
administrador verificou os registros do servidor da Web e percebeu que na mesma hora em que o site não foi carregado, houve um grande
número de solicitações para a página inicial do site. Todas as solicitações vieram do mesmo endereço IP. Com essas informações, o que o
administrador de rede poderia concluir?
Select one:
É uma atividade de navegação da Web normal.
O link para o site não tem capacidade suficiente e precisa ser aumentado.
Durante um ataque de negação de serviços, o invasor tenta sobrecarregar um computador ao enviar uma inundação de solicitações de serviço
para que o computador não consiga responder às solicitações de serviço legítimas recebidas.
The correct answer is: É provável que alguém tentou iniciar um ataque DoS.
https://lms.netacad.com/mod/quiz/review.php?attempt=42071107&cmid=52934056 4/5
01/10/2022 22:10 Teste do Capítulo 7: Attempt review
Question 12
Correct
Que termo é usado para e-mails de anúncios em massa inundados para a maior quantidade possível de usuários finais?
Select one:
phishing
força bruta
spam
adware
Spams são e-mails em massa irritantes e indesejados enviados para a maior quantidade possível de usuários finais.
The correct answer is: spam
Jump to...
Leia o Capítulo 8 ►
NetAcad, a Cisco Corporate Social Responsib ility program, is an IT skills and career b uilding program availab le to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=42071107&cmid=52934056 5/5