Prévia do material em texto
Started on Thursday, 5 October 2023, 1:20 PM State Finished Completed on Thursday, 5 October 2023, 1:29 PM Time taken 9 mins 33 secs Marks 10.00/10.00 Grade 100.00 out of 100.00 Parte superior do formulário Question 1 Correct Mark 2.00 out of 2.00 Flag question Question text Qual é a última fase da estrutura da Cyber Kill Chain? Select one: criação de payload maligno recolha de informações do alvo ação mal intencionada controlo remoto do dispositivo alvo Feedback Refer to curriculum topic: 4.2.2 A Cyber Kill Chain descreve as fases de uma operação de ciberataque progressiva. As fases incluem o seguinte: *Reconhecimento *Armamentização *Envio *Exploração *Instalação *Comando e controlo *Ações em objetivos Geralmente, estas fases ocorrem em sequência. Contudo, durante um ataque, podem ocorrer várias fases em simultâneo, especialmente se estiverem envolvidos diversos atacantes ou grupos. The correct answer is: ação mal intencionada Question 2 Correct Mark 2.00 out of 2.00 Flag question Question text Que protocolo é utilizado pela Cisco Cyberthreat Defense Solution para recolher informações sobre o tráfego que atravessa a rede? Select one: HTTPS Telnet NAT NetFlow Feedback Refer to curriculum topic: 4.2.3 O NetFlow é utilizado para recolher detalhes acerca do tráfego que flui na rede e para comunicá-lo a um coletor central. The correct answer is: NetFlow Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Que tipo de ataque perturba os serviços ao sobrecarregar dispositivos de rede com tráfego falso? Select one: dia zero análises de portas força bruta DDoS Feedback Refer to curriculum topic: 4.1.3 Os ataques DDoS, ou de negação de serviço distribuída, são utilizados para perturbar o serviço ao sobrecarregar dispositivos de rede com tráfego falso. The correct answer is: DDoS Question 4 Correct Mark 2.00 out of 2.00 Flag question Question text Que ferramenta pode realizar análise de tráfego e portas em tempo real e também detetar ataques de análise de portas, codificação e capacidade da memória intermédia excedida? Select one: Snort Nmap NetFlow SIEM Feedback Refer to curriculum topic: 4.3.4 O Snort é um sistema de proteção contra intrusões (IPS) em código aberto, capaz de realizar em tempo real a análise de tráfego e portas, o registo de pacotes, a pesquisa e a correspondência de conteúdo, bem como detetar sondas, ataques e análises de portas, de codificação e de capacidade da memória intermédia excedida. The correct answer is: Snort Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text Que ferramenta consegue identificar tráfego maligno através da comparação do conteúdo de pacotes com assinaturas de ataque conhecidas? Select one: Nmap NetFlow IDS Zenmap Feedback Refer to curriculum topic: 4.3.4 Um IDS, ou sistema de deteção de intrusões, é um dispositivo que pode analisar pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes corresponderem a assinaturas de ataque, o IDS pode criar um alerta e registar a deteção. The correct answer is: IDS Parte inferior do formulário Finish review ◄ Capítulo 4: Prática de termos e conceitos Parte superior do formulário Jump to... Parte inferior do formulário