Baixe o app para aproveitar ainda mais
Prévia do material em texto
Curso PARECERES E TESTES DE INVASÃO Teste ATIVIDADE TELEAULA IV Iniciado 09/09/22 09:20 Enviado 09/09/22 09:20 Status Completada Resultado da tentativa 0 em 0 pontos Tempo decorrido 0 minuto Autoteste O aluno responde e o resultado do aluno não é visível ao professor. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente · Pergunta 1 0 em 0 pontos Uma forma de facilitar o aprendizado é participando de eventos que apresentem desafios para se detectar e resolver vulnerabilidades. Quando o objetivo é alcançado, uma sinalização é apresentada ao participante, qual o nome dado a esse tipo de sinal? Resposta Selecionada: d. flag. Respostas: a. ball. b. mast. c. stem. d. flag. e. nail. Comentário da resposta: Resposta: d) · Pergunta 2 0 em 0 pontos Uma startup na área de tecnologia teve alguns de seus projetos vazados. Após as análises que levaram ao vazamento, descobriu-se que o fato ocorreu quando um funcionário levou um relatório para terminar em casa. Qual a forma de ataque possivelmente utilizada pelo hacker? Resposta Selecionada: b. Através de um ataque ao equipamento pessoal do funcionário, que não estava com as atualizações de segurança atualizadas. Respostas: a. Através de engenharia social. b. Através de um ataque ao equipamento pessoal do funcionário, que não estava com as atualizações de segurança atualizadas. c. Através do roubo do pendrive com o relatório. d. Através da cópia do relatório. e. Através da interceptação de e-mail. Comentário da resposta: Resposta: b) · Pergunta 3 0 em 0 pontos A engenharia social consiste em uma poderosa ferramenta de coleta de informações a respeito de acesso a sistemas de uma empresa. Como é possível verificar isso? Resposta Selecionada: a. Através de meticulosa investigação das redes sociais. Respostas: a. Através de meticulosa investigação das redes sociais. b. Através da leitura de artigos publicados pela empresa. c. Através da leitura de balanços comerciais publicados na imprensa. d. Pesquisando sobre produtos lançados pela empresa. e. Procurando por um banco de dados de senhas. Comentário da resposta: Resposta: a) · Pergunta 4 0 em 0 pontos Quando foi realizado um ataque ao sistema de login, de um aplicativo, o “ pentester” tinha à disposição apenas o usuário do sistema. Qual das ferramentas abaixo ele pode ter utilizado para a descoberta da senha? Resposta Selecionada: c. Bruteforce. Respostas: a. Wireshark. b. Spyware. c. Bruteforce. d. Red Box. e. DDoS. Comentário da resposta: Resposta: c)
Compartilhar