Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Started on
	Thursday, 5 October 2023, 1:20 PM
	State
	Finished
	Completed on
	Thursday, 5 October 2023, 1:29 PM
	Time taken
	9 mins 33 secs
	Marks
	10.00/10.00
	Grade
	100.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é a última fase da estrutura da Cyber Kill Chain?
Select one:
criação de payload maligno
recolha de informações do alvo
ação mal intencionada
controlo remoto do dispositivo alvo
Feedback
Refer to curriculum topic: 4.2.2
A Cyber Kill Chain descreve as fases de uma operação de ciberataque progressiva. As fases incluem o seguinte:
*Reconhecimento
*Armamentização
*Envio
*Exploração
*Instalação
*Comando e controlo
*Ações em objetivos
Geralmente, estas fases ocorrem em sequência. Contudo, durante um ataque, podem ocorrer várias fases em simultâneo, especialmente se estiverem envolvidos diversos atacantes ou grupos.
The correct answer is: ação mal intencionada
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que protocolo é utilizado pela Cisco Cyberthreat Defense Solution para recolher informações sobre o tráfego que atravessa a rede?
Select one:
HTTPS
Telnet
NAT
NetFlow
Feedback
Refer to curriculum topic: 4.2.3
O NetFlow é utilizado para recolher detalhes acerca do tráfego que flui na rede e para comunicá-lo a um coletor central.
The correct answer is: NetFlow
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de ataque perturba os serviços ao sobrecarregar dispositivos de rede com tráfego falso?
Select one:
dia zero
análises de portas
força bruta
DDoS
Feedback
Refer to curriculum topic: 4.1.3
Os ataques DDoS, ou de negação de serviço distribuída, são utilizados para perturbar o serviço ao sobrecarregar dispositivos de rede com tráfego falso.
The correct answer is: DDoS
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que ferramenta pode realizar análise de tráfego e portas em tempo real e também detetar ataques de análise de portas, codificação e capacidade da memória intermédia excedida?
Select one:
Snort
Nmap
NetFlow
SIEM
Feedback
Refer to curriculum topic: 4.3.4
O Snort é um sistema de proteção contra intrusões (IPS) em código aberto, capaz de realizar em tempo real a análise de tráfego e portas, o registo de pacotes, a pesquisa e a correspondência de conteúdo, bem como detetar sondas, ataques e análises de portas, de codificação e de capacidade da memória intermédia excedida.
The correct answer is: Snort
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que ferramenta consegue identificar tráfego maligno através da comparação do conteúdo de pacotes com assinaturas de ataque conhecidas?
Select one:
Nmap
NetFlow
IDS
Zenmap
Feedback
Refer to curriculum topic: 4.3.4
Um IDS, ou sistema de deteção de intrusões, é um dispositivo que pode analisar pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes corresponderem a assinaturas de ataque, o IDS pode criar um alerta e registar a deteção.
The correct answer is: IDS
Parte inferior do formulário
Finish review
◄ Capítulo 4: Prática de termos e conceitos
Parte superior do formulário
Jump to...
Parte inferior do formulário

Mais conteúdos dessa disciplina