Buscar

PARECERES E TESTES DE INVASÃO ATIVIDADE TELEAULA IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Curso
	PARECERES E TESTES DE INVASÃO
	Teste
	ATIVIDADE TELEAULA IV
	Iniciado
	09/09/22 09:20
	Enviado
	09/09/22 09:20
	Status
	Completada
	Resultado da tentativa
	0 em 0 pontos  
	Tempo decorrido
	0 minuto
	Autoteste
	O aluno responde e o resultado do aluno não é visível ao professor.
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0 em 0 pontos
	
	
	
	Uma forma de facilitar o aprendizado é participando de eventos que apresentem desafios para se detectar e resolver vulnerabilidades. Quando o objetivo é alcançado, uma sinalização é apresentada ao participante, qual o nome dado a esse tipo de sinal?
	
	
	
	
		Resposta Selecionada:
	d. 
flag.
	Respostas:
	a. 
ball.
	
	b. 
mast.
	
	c. 
stem.
	
	d. 
flag.
	
	e. 
nail.
	Comentário da resposta:
	Resposta: d)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Uma startup na área de tecnologia teve alguns de seus projetos vazados. Após as análises que levaram ao vazamento, descobriu-se que o fato ocorreu quando um funcionário levou um relatório para terminar em casa. Qual a forma de ataque possivelmente utilizada pelo hacker?
	
	
	
	
		Resposta Selecionada:
	b. 
Através de um ataque ao equipamento pessoal do funcionário, que não estava com as atualizações de segurança atualizadas.
	Respostas:
	a. 
Através de engenharia social.
	
	b. 
Através de um ataque ao equipamento pessoal do funcionário, que não estava com as atualizações de segurança atualizadas.
	
	c. 
Através do roubo do pendrive com o relatório.
	
	d. 
Através da cópia do relatório.
	
	e. 
Através da interceptação de e-mail.
	Comentário da resposta:
	Resposta: b)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	A engenharia social consiste em uma poderosa ferramenta de coleta de informações a respeito de acesso a sistemas de uma empresa. Como é possível verificar isso?
	
	
	
	
		Resposta Selecionada:
	a. 
Através de meticulosa investigação das redes sociais.
	Respostas:
	a. 
Através de meticulosa investigação das redes sociais.
	
	b. 
Através da leitura de artigos publicados pela empresa.
	
	c. 
Através da leitura de balanços comerciais publicados na imprensa.
	
	d. 
Pesquisando sobre produtos lançados pela empresa.
	
	e. 
Procurando por um banco de dados de senhas.
	Comentário da resposta:
	Resposta: a)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Quando foi realizado um ataque ao sistema de login, de um aplicativo, o “ pentester” tinha à disposição apenas o usuário do sistema. Qual das ferramentas abaixo ele pode ter utilizado para a descoberta da senha?
	
	
	
	
		Resposta Selecionada:
	c. 
Bruteforce.
	Respostas:
	a. 
Wireshark.
	
	b. 
Spyware.
	
	c. 
Bruteforce.
	
	d. 
Red Box.
	
	e. 
DDoS.
	Comentário da resposta:
	Resposta: c)

Continue navegando