Baixe o app para aproveitar ainda mais
Prévia do material em texto
ETHICAL HACKING – AVALIAÇÃO 1 Sobrecarregar os recursos de um sistema de forma que ele seja incapaz de fornecer os serviços necessários; no modo distribuído, as mensagens para um computador de destino podem ser iniciadas a partir de um grande número de hosts onde o software foi plantado para se tornar ativo em um determinado momento ou ao receber um comando específico. Sua Resposta: Reconhecimento passivo. Resposta correta: Negação de serviço (DoS) e negação de serviço distribuída. 2 help_outline Contestar questão Qual é a técnica usada em organizações empresariais e firmas para proteger os ativos de TI? Sua Resposta: Teste de penetração. Resposta correta: Hacker ético. 3 help_outline Contestar questão Qual é um exemplo de engenharia social? Sua Resposta: Configurando um IDS para detectar tentativas de intrusão. Resposta correta: Ligar para um help desk e convencê-los a redefinir uma senha para uma conta de usuário. 4 Qual é a ação que ajuda a classificar argumentos e situações, entender melhor um crime cibernético e ajuda a determinar as ações apropriadas? Sua Resposta: Ética cibernética. Resposta correta: Ética cibernética. 5 Qual, entre as alternativas, não faz parte das medidas de segurança existentes usadas para proteger informações? Sua Resposta: Prevenção contra roubo de identidade. Resposta correta: Prevenção contra roubo de identidade. 6 help_outline Contestar questão Existem riscos legais do Ethical Hacking que incluem ações judiciais devido _______________ de dados pessoais. Sua Resposta: À exclusão. Resposta correta: À divulgação. 7 Depois de executar o(a) _______________, o hacker ético nunca deve divulgar informações do cliente a terceiros. Sua Resposta: PenTest. Resposta correta: PenTest. 8 Entre as fases do hacking, qual é a fase que ocorre a averiguação da rede com informações reunidas na fase de reconhecimento? Sua Resposta: Scanning. Resposta correta: Scanning. 9 help_outline Contestar questão Qual das opções a seguir melhor descreve um ataque distribuído de negação de serviço? Sua Resposta: Um DoS contra vários sistemas em uma rede corporativa. Resposta correta: Um DoS contra realizado por vários sistemas. 10 Qual é a categoria do hacking onde ocorre o processo de roubar uma ID de computador e sua senha por meio da aplicação de métodos de hacking e obter acesso não autorizado a um computador? Sua Resposta: Hacking de computador. Resposta correta: Hacking de computador.
Compartilhar