Buscar

Conceitos de Ethical Hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ETHICAL HACKING – AVALIAÇÃO
1
Sobrecarregar os recursos de um sistema de forma que ele seja incapaz de fornecer os serviços necessários; no modo distribuído, as mensagens para um computador de destino podem ser iniciadas a partir de um grande número de hosts onde o software foi plantado para se tornar ativo em um determinado momento ou ao receber um comando específico.
Sua Resposta:
Reconhecimento passivo.
Resposta correta:
Negação de serviço (DoS) e negação de serviço distribuída.
2
help_outline Contestar questão
Qual é a técnica usada em organizações empresariais e firmas para proteger os ativos de TI?
Sua Resposta:
Teste de penetração.
Resposta correta:
Hacker ético.
3
help_outline Contestar questão
Qual é um exemplo de engenharia social?
Sua Resposta:
Configurando um IDS para detectar tentativas de intrusão.
Resposta correta:
Ligar para um help desk e convencê-los a redefinir uma senha para uma conta de usuário.
4
Qual é a ação que ajuda a classificar argumentos e situações, entender melhor um crime cibernético e ajuda a determinar as ações apropriadas?
Sua Resposta:
Ética cibernética.
Resposta correta:
Ética cibernética.
5
Qual, entre as alternativas, não faz parte das medidas de segurança existentes usadas para proteger informações?
Sua Resposta:
Prevenção contra roubo de identidade.
Resposta correta:
Prevenção contra roubo de identidade.
6
help_outline Contestar questão
Existem riscos legais do Ethical Hacking que incluem ações judiciais devido _______________ de dados pessoais.
Sua Resposta:
À exclusão.
Resposta correta:
À divulgação.
7
Depois de executar o(a) _______________, o hacker ético nunca deve divulgar informações do cliente a terceiros.
Sua Resposta:
PenTest.
Resposta correta:
PenTest.
8
Entre as fases do hacking, qual é a fase que ocorre a averiguação da rede com informações reunidas na fase de reconhecimento?
Sua Resposta:
Scanning.
Resposta correta:
Scanning.
9
help_outline Contestar questão
Qual das opções a seguir melhor descreve um ataque distribuído de negação de serviço?
Sua Resposta:
Um DoS contra vários sistemas em uma rede corporativa.
Resposta correta:
Um DoS contra realizado por vários sistemas.
10
Qual é a categoria do hacking onde ocorre o processo de roubar uma ID de computador e sua senha por meio da aplicação de métodos de hacking e obter acesso não autorizado a um computador?
Sua Resposta:
Hacking de computador.
Resposta correta:
Hacking de computador.

Continue navegando