Prévia do material em texto
Iniciado em sexta-feira, 7 jun. 2024, 20:49 Estado Finalizada Concluída em sexta-feira, 7 jun. 2024, 21:09 Tempo empregado 19 minutos 56 segundos Avaliar 10,0 de um máximo de 10,0(100%) Questão 1 Correto Atingiu 1,0 de 1,0 Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas: "Basicamente a ____________ permite que recursos de hardware, tais como _________, ___________ e __________, sejam compartilhados." a. virtualização - memória - processador - disco b. metasploitable2 - kernel - memória - disco c. VPS - disco - sistema operacional - memória d. VMPlayer - sistema operacional - kernel - disco e. virtual box - kernel - disco - memória A resposta correta é: virtualização - memória - processador - disco Questão 2 Correto Atingiu 1,0 de 1,0 A Lei 12.737, de 30 de novembro de 2012, "Lei Carolina Dieckmann", dispõe sobre: a. proteção de dados pessoais. b. interceptação de informações. c. execução de varreduras sem autorização. d. o uso da internet. e. invasão de dispositivo informático, conectado à rede ou não. A resposta correta é: invasão de dispositivo informático, conectado à rede ou não. Questão 3 Correto Atingiu 1,0 de 1,0 Qual é o nome da modalidade que visa aperfeiçoar as habilidades em hacking por meio de jogos? a. VPS b. Metasploitable c. Ethical hacking d. CTF e. White box A resposta correta é: CTF Questão 4 Correto Atingiu 1,0 de 1,0 Qual é o comando utilizado para a criação de uma base de dados no Metasploit? a. msfdb init b. systemctl start postgresql c. msfdb status d. create database e. msfconsole A resposta correta é: msfdb init Questão 5 Correto Atingiu 1,0 de 1,0 Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas: "O termo __________, técnica que permite ao usuário utilizar _________ avançados, os quais, quando aplicados corretamente, podem fornecer _________ a respeito de um alvo." a. análise de vulnerabilidade - comandos - fraquezas b. penetration testing - comandos - vulnerabilidades c. hacking- comandos - dados d. Google-fu - comandos - nomes e. Google hacking - operadores - informações sensíveis A resposta correta é:Google hacking- operadores - informações sensíveis Questão 6 Correto Atingiu 1,0 de 1,0 São ferramentas utilizadas no reconhecimento do serviço DNS: I. Netcraft II. Security Trails III. Wget Assinale a alternativa que apresenta apenas as assertivas corretas. a. Apenas a assertiva II. b. Apenas a assertiva I. c. Apenas a assertiva III. d. Apenas as assertivas II e III. e. Apenas as assertivas I e II. A resposta correta é: Apenas as assertivas I e II. Questão 7 Correto Atingiu 1,0 de 1,0 São portas utilizadas por serviços que permitem o acesso remoto: I. 23 II. 22 III. 123 Assinale a alternativa que apresenta apenas as assertivas corretas. a. Apenas as assertivas I e II. b. Apenas as assertivas II e III. c. Apenas a assertiva I. d. Apenas a assertiva II. e. Apenas a assertiva II. A resposta correta é: Apenas as assertivas I e II. Questão 8 Correto Atingiu 1,0 de 1,0 No Metasploit, para que serve o parâmetro SET RHOST? a. Determinar o payload utilizado. b. Determinar o host remoto. c. Determinar o exploit a ser aplicado. d. Determinar o nome da máquina-alvo. e. Determinar o host local. A resposta correta é: Determinar o host remoto. Questão 9 Correto Atingiu 1,0 de 1,0 Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas: "O _______ é uma ferramenta capaz de gerar uma lista de palavras personalizadas por meio do __________ da ___________ alvo." a. ceWL - site - empresa b. John The Ripper - e-mail - conta c. Kali Linux - código - conta d. Seclists - nome do colaborador - conta e. crunch - nome de usuário - conta Terminar revisão Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br Faculdade Focus A resposta correta é: ceWL - site - empresa Questão 10 Correto Atingiu 1,0 de 1,0 Para garantir que uma senha tenha um nível relativamente forte e seja menos suscetível a ataques, devemos atentar para que ela seja composta: a. de pelo menos oito caracteres, letras maiúsculas, minúsculas e símbolos. b. de mais de 20 números. c. de mais de oito números. d. de símbolos e letras. e. da data do aniversário, que deve ser combinada com letras, quando utilizada. A resposta correta é: de pelo menos oito caracteres, letras maiúsculas, minúsculas e símbolos. Seguir para... Contate o suporte do site Resumo de retenção de dados https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=35810 https://ava.faculdadefocus.edu.br/ mailto:atendimento@faculdadefocus.com.br https://www.facebook.com/faculdadefocus https://www.linkedin.com/school/faculdadefocus/ https://www.youtube.com/user/FOCUSCONCURSOS https://www.instagram.com/faculdadefocus/ https://ava.faculdadefocus.edu.br/mod/page/view.php?id=35809&forceview=1 https://ava.faculdadefocus.edu.br/mod/page/view.php?id=35813&forceview=1 https://faculdadefocus.com.br/fale-conosco https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php