Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

A que estamos nos referindo?
É uma ferramenta ou sistema criado com o objetivo de enganar um invasor e fazê-lo pensar que conseguiu invadir o sistema, quando, na realidade, ele está em um ambiente simulado, tendo todos os seus passos vigiados.
a. Ethernet.
b. Frame relay.
c. Token ring.
d. Honeypot.
e. Ethernet, IEEE 802.1Q.

Entre os vários tipos de motivação para que um grupo invada um sistema, existe uma que, dentre outros dados, pretende retirar do ar o site do concorrente. A qual tipo de motivação estamos nos referindo?
a. Industrial.
b. Financeira.
c. De equipamento.
d. Comercial.
e. BEX.

Com este tipo de invasão pretende-se coletar e utilizar informações confidenciais de usuários para aplicar golpes, como, por exemplo, roubo de senhas, números de cartão, etc. Essa descrição se refere a que tipo de invasão?
a. Invasão metodológica.
b. Invasão com motivação financeira.
c. Invasão com motivação comercial.
d. Invasão com motivação ideológica.
e. Invasão com motivação de demonstrar poder.

No monitoramento dos sistemas de rede, a prontidão no atendimento às ocorrências sinalizadas pelo monitoramento é essencial, para isso muitas empresas empregam os serviços de:
a. haters.
b. NOC (Network Operations Centers).
c. internautas.
d. NOC (Not Operations Centers).
e. hackers.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A que estamos nos referindo?
É uma ferramenta ou sistema criado com o objetivo de enganar um invasor e fazê-lo pensar que conseguiu invadir o sistema, quando, na realidade, ele está em um ambiente simulado, tendo todos os seus passos vigiados.
a. Ethernet.
b. Frame relay.
c. Token ring.
d. Honeypot.
e. Ethernet, IEEE 802.1Q.

Entre os vários tipos de motivação para que um grupo invada um sistema, existe uma que, dentre outros dados, pretende retirar do ar o site do concorrente. A qual tipo de motivação estamos nos referindo?
a. Industrial.
b. Financeira.
c. De equipamento.
d. Comercial.
e. BEX.

Com este tipo de invasão pretende-se coletar e utilizar informações confidenciais de usuários para aplicar golpes, como, por exemplo, roubo de senhas, números de cartão, etc. Essa descrição se refere a que tipo de invasão?
a. Invasão metodológica.
b. Invasão com motivação financeira.
c. Invasão com motivação comercial.
d. Invasão com motivação ideológica.
e. Invasão com motivação de demonstrar poder.

No monitoramento dos sistemas de rede, a prontidão no atendimento às ocorrências sinalizadas pelo monitoramento é essencial, para isso muitas empresas empregam os serviços de:
a. haters.
b. NOC (Network Operations Centers).
c. internautas.
d. NOC (Not Operations Centers).
e. hackers.

Prévia do material em texto

Fazer teste: AS IV 
 
Informações do teste 
Descrição 
 
Instruções 
 
Várias tentativas Este teste permite 2 tentativas. Esta é a tentativa número 1. 
Forçar conclusão Este teste pode ser salvo e retomado posteriormente. 
 
Suas respostas foram salvas automaticamente. 
 Estado de Conclusão da Pergunta: 
PERGUNTA 1 
1. É uma ferramenta ou sistema criado com o objetivo de enganar um invasor e 
fazê-lo pensar que conseguiu invadir o sistema, quando, na realidade, ele está 
em um ambiente simulado, tendo todos os seus passos vigiados. A que estamos 
nos referindo? 
 
a. Honeypot. 
 
b. Ethernet, IEEE 802.1Q. 
 
c. Ethernet. 
 
d. Token ring. 
 
e. Frame relay. 
0,175 pontos 
PERGUNTA 2 
1. Entre os vários tipos de motivação para que um grupo invada um sistema, existe 
uma que, dentre outros dados, pretende retirar do ar o site do concorrente. A 
qual tipo de motivação estamos nos referindo? 
 
a. De equipamento. 
 
b. BEX. 
 
c. Comercial. 
 
d. Industrial. 
 
e. Financeira. 
0,175 pontos 
PERGUNTA 3 
1. Com este tipo de invasão pretende-se coletar e utilizar informações 
confidenciais de usuários para aplicar golpes, como, por exemplo, roubo de 
senhas, números de cartão, etc. Essa descrição se refere a que tipo de invasão? 
 
a. Invasão metodológica. 
 
b. Invasão com motivação financeira. 
 
c. Invasão com motivação comercial. 
 
d. Invasão com motivação ideológica. 
 
e. Invasão com motivação de demonstrar poder. 
0,175 pontos 
https://bb.cruzeirodosulvirtual.com.br/webapps/assessment/take/launch.jsp?course_assessment_id=_807908_1&course_id=_773048_1&content_id=_11104413_1&step=null
https://bb.cruzeirodosulvirtual.com.br/webapps/assessment/take/launch.jsp?course_assessment_id=_807908_1&course_id=_773048_1&content_id=_11104413_1&step=null
https://bb.cruzeirodosulvirtual.com.br/webapps/assessment/take/launch.jsp?course_assessment_id=_807908_1&course_id=_773048_1&content_id=_11104413_1&step=null
PERGUNTA 4 
1. No monitoramento dos sistemas de rede, a prontidão no atendimento às 
ocorrências sinalizadas pelo monitoramento é essencial, para isso muitas 
empresas empregam os serviços de: 
 
a. NOC (Not Operations Centers). 
 
b. haters. 
 
c. internautas. 
 
d. NOC (Network Operations Centers). 
 
e. hackers. 
0,175 pontos 
Clique em Salvar e Enviar para salvar e enviar. Clique em Salvar todas as respostas para 
salvar todas as respostas.

Mais conteúdos dessa disciplina