Logo Passei Direto
Buscar

Ethical Hacking e Análise de Vulnerabilidades_ Revisão da tentativa

User badge image
Alexander

em

Ferramentas de estudo

Questões resolvidas

A Lei 12.737, de 30 de novembro de 2012, "Lei Carolina Dieckmann", dispõe sobre:

a. proteção de dados pessoais.
b. interceptação de informações.
c. execução de varreduras sem autorização.
d. o uso da internet.
e. invasão de dispositivo informático, conectado à rede ou não.

Qual é o nome da modalidade que visa aperfeiçoar as habilidades em hacking por meio de jogos?

a. VPS
b. Metasploitable
c. Ethical hacking
d. CTF
e. White box

Qual é o comando utilizado para a criação de uma base de dados no Metasploit?

a. msfdb init
b. systemctl start postgresql
c. msfdb status
d. create database
e. msfconsole

Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas:
"O termo __________, técnica que permite ao usuário utilizar _________ avançados, os quais, quando aplicados corretamente, podem fornecer _________ a respeito de um alvo."

a. análise de vulnerabilidade - comandos - fraquezas
b. penetration testing - comandos - vulnerabilidades
c. hacking- comandos - dados
d. Google-fu - comandos - nomes
e. Google hacking - operadores - informações sensíveis

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A Lei 12.737, de 30 de novembro de 2012, "Lei Carolina Dieckmann", dispõe sobre:

a. proteção de dados pessoais.
b. interceptação de informações.
c. execução de varreduras sem autorização.
d. o uso da internet.
e. invasão de dispositivo informático, conectado à rede ou não.

Qual é o nome da modalidade que visa aperfeiçoar as habilidades em hacking por meio de jogos?

a. VPS
b. Metasploitable
c. Ethical hacking
d. CTF
e. White box

Qual é o comando utilizado para a criação de uma base de dados no Metasploit?

a. msfdb init
b. systemctl start postgresql
c. msfdb status
d. create database
e. msfconsole

Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas:
"O termo __________, técnica que permite ao usuário utilizar _________ avançados, os quais, quando aplicados corretamente, podem fornecer _________ a respeito de um alvo."

a. análise de vulnerabilidade - comandos - fraquezas
b. penetration testing - comandos - vulnerabilidades
c. hacking- comandos - dados
d. Google-fu - comandos - nomes
e. Google hacking - operadores - informações sensíveis

Prévia do material em texto

Iniciado em sexta-feira, 7 jun. 2024, 20:49
Estado Finalizada
Concluída em sexta-feira, 7 jun. 2024, 21:09
Tempo
empregado 19 minutos 56 segundos
Avaliar 10,0 de um máximo de 10,0(100%)
Questão 1 Correto Atingiu 1,0 de 1,0
Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas:
"Basicamente a ____________ permite que recursos de hardware, tais como _________,
___________ e __________, sejam compartilhados."
a. virtualização - memória - processador - disco
b. metasploitable2 - kernel - memória - disco
c. VPS - disco - sistema operacional - memória
d. VMPlayer - sistema operacional - kernel - disco
e. virtual box - kernel - disco - memória
A resposta correta é: virtualização - memória - processador - disco
Questão 2 Correto Atingiu 1,0 de 1,0
A Lei 12.737, de 30 de novembro de 2012, "Lei Carolina Dieckmann", dispõe sobre:
a. proteção de dados pessoais.
b. interceptação de informações.
c. execução de varreduras sem autorização.
d. o uso da internet.
e. invasão de dispositivo informático, conectado à rede ou não.
A resposta correta é: invasão de dispositivo informático, conectado à rede ou
não.
Questão 3 Correto Atingiu 1,0 de 1,0
Qual é o nome da modalidade que visa aperfeiçoar as habilidades em hacking por meio de
jogos?
a. VPS
b. Metasploitable
c. Ethical hacking
d. CTF
e. White box
A resposta correta é: CTF
Questão 4 Correto Atingiu 1,0 de 1,0
Qual é o comando utilizado para a criação de uma base de dados no Metasploit?
a. msfdb init
b. systemctl start postgresql
c. msfdb status
d. create database
e. msfconsole
A resposta correta é: msfdb init
Questão 5 Correto Atingiu 1,0 de 1,0
Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas:
"O termo __________, técnica que permite ao usuário utilizar _________ avançados, os
quais, quando aplicados corretamente, podem fornecer _________ a respeito de um alvo."
a. análise de vulnerabilidade - comandos - fraquezas
b. penetration testing - comandos - vulnerabilidades
c. hacking- comandos - dados
d. Google-fu - comandos - nomes
e. Google hacking - operadores - informações sensíveis
A resposta correta é:Google hacking- operadores - informações sensíveis
Questão 6 Correto Atingiu 1,0 de 1,0
São ferramentas utilizadas no reconhecimento do serviço DNS:
I. Netcraft
II. Security Trails
III. Wget
Assinale a alternativa que apresenta apenas as assertivas corretas.
a. Apenas a assertiva II.
b. Apenas a assertiva I.
c. Apenas a assertiva III.
d. Apenas as assertivas II e III.
e. Apenas as assertivas I e II.
A resposta correta é: Apenas as assertivas I e II.
Questão 7 Correto Atingiu 1,0 de 1,0
São portas utilizadas por serviços que permitem o acesso remoto:
I. 23
II. 22
III. 123
Assinale a alternativa que apresenta apenas as assertivas corretas.
a. Apenas as assertivas I e II.
b. Apenas as assertivas II e III.
c. Apenas a assertiva I.
d. Apenas a assertiva II.
e. Apenas a assertiva II.
A resposta correta é: Apenas as assertivas I e II.
Questão 8 Correto Atingiu 1,0 de 1,0
No Metasploit, para que serve o parâmetro SET RHOST?
a. Determinar o payload utilizado.
b. Determinar o host remoto.
c. Determinar o exploit a ser aplicado.
d. Determinar o nome da máquina-alvo.
e. Determinar o host local.
A resposta correta é: Determinar o host remoto.
Questão 9 Correto Atingiu 1,0 de 1,0
Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas:
"O _______ é uma ferramenta capaz de gerar uma lista de palavras personalizadas por meio
do __________ da ___________ alvo."
a. ceWL - site - empresa
b. John The Ripper - e-mail - conta
c. Kali Linux - código - conta
d. Seclists - nome do colaborador - conta
e. crunch - nome de usuário - conta
Terminar revisão
Ambiente Virtual de Aprendizagem | Faculdade Focus atendimento@faculdadefocus.com.br
Faculdade Focus
A resposta correta é: ceWL - site - empresa
Questão 10 Correto Atingiu 1,0 de 1,0
Para garantir que uma senha tenha um nível relativamente forte e seja menos suscetível a
ataques, devemos atentar para que ela seja composta:
a. de pelo menos oito caracteres, letras maiúsculas, minúsculas e símbolos.
b. de mais de 20 números.
c. de mais de oito números.
d. de símbolos e letras.
e. da data do aniversário, que deve ser combinada com letras, quando utilizada.
A resposta correta é: de pelo menos oito caracteres, letras maiúsculas,
minúsculas e símbolos.
Seguir para...
Contate o suporte do site
Resumo de retenção de dados
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=35810
https://ava.faculdadefocus.edu.br/
mailto:atendimento@faculdadefocus.com.br
https://www.facebook.com/faculdadefocus
https://www.linkedin.com/school/faculdadefocus/
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.instagram.com/faculdadefocus/
https://ava.faculdadefocus.edu.br/mod/page/view.php?id=35809&forceview=1
https://ava.faculdadefocus.edu.br/mod/page/view.php?id=35813&forceview=1
https://faculdadefocus.com.br/fale-conosco
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php

Mais conteúdos dessa disciplina