1. Corresponda o tipo de malware à definição.
spyware
coleta informações pessoais sobre um usuário sem permissão ou conhecimento
pop-ups
janelas de anúncio exibidas ao visitar um site
rastreamento de cookies
permite a personalização dos sites visitados
2. Que tipo de ataque é o ping da morte?
negação de serviço
3. Que tipo de ataque envolve um invasor que usa um computador potente para tentar várias opções de senhas em sucessão rápida para obter acesso a um sistema?
força bruta
4. Verdadeiro ou falso?
Usuários autorizados não são considerados uma ameaça de segurança à rede.
Selecione um:
falso
5. Que tipo de ataque explora o comportamento humano para obter informações confidenciais?
engenharia social
6. Quais são os três ataques que exploram vulnerabilidades no software?
vírus;
vermes;
Cavalos de Troia
7. Que tipo de programa instala e coleta informações pessoais de um computador, incluindo a senha e as informações da conta, sem a permissão ou o conhecimento do usuário?
spyware
8. Como um phisher normalmente entra em contato com uma vítima?
9. Um administrador de rede tentou acessar o site da empresa e recebeu de volta um erro de “página não encontrada”. No dia seguinte, o administrador verificou os registros do servidor da Web e percebeu que na mesma hora em que o site não foi carregado, houve um grande número de solicitações para a página inicial do site. Todas as solicitações vieram do mesmo endereço IP. Com essas informações, o que o administrador de rede poderia concluir?
É provável que alguém tentou iniciar um ataque DoS.
10. Que tipo de ataque tenta sobrecarregar os dispositivos e os links de rede com dados inúteis?
negação de serviço
11. Que termo é usado para e-mails de anúncios em massa inundados para a maior quantidade possível de usuários finais?
Spam
12. Qual é a característica de um worm de computador?
ele explora as vulnerabilidades com a intenção de se propagar através de uma rede