Prévia do material em texto
1. O planejamento permite que você colete o máximo de informações possível sobre um sistema ou rede de destino e pode envolver reconhecimento passivo ou ativo (footprinting). 2. A varredura de um alvo permite identificar possíveis pontos fracos que podem ser explorados. 3. Você precisará obter acesso a uma rede para explorar quaisquer vulnerabilidades e simular um ataque. 4. Manter o acesso, sem ser detectado, significa que você pode coletar mais informações sobre as vulnerabilidades de um alvo. 5. Você relatará qualquer feedback à empresa para que melhorias de segurança possam ser feitas. Investigue Identifique Explore Reúna Relate Isso não está correto. Vamos recapitular. · Um IPS pode bloquear ou negar o tráfego com base em uma regra positiva ou correspondência de assinatura. · Um IDS verifica os dados em um banco de dados de regras ou assinaturas de ataque, em busca de tráfego malicioso. · Um DLP é projetado para impedir que dados confidenciais sejam roubados ou escapem de uma rede. · Um SIEM coleta e analisa alertas de segurança, logs e outros dados históricos e em tempo real de dispositivos de segurança na rede. Volte, reinicie e tente esta pergunta novamente Pergunta 1 Qual das seguintes ferramentas pode ser usada para fornecer uma lista de portas abertas em dispositivos de rede? radio_button_unchecked Ping radio_button_unchecked Tracert radio_button_checked Nmapxxxxxxx signal_cellular_4_bar radio_button_unchecked Whois Hoje, existem dispositivos de segurança únicos que irão resolver todas as necessidades de segurança de rede de uma organização.' Esta afirmação é verdadeira ou falsa? radio_button_unchecked Verdadeiro radio_button_checked Falsoxxxxxxxxxxxxx Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos? radio_button_checked IDS signal_cellular_4_bar radio_button_unchecked Nmap radio_button_unchecked Zenmap radio_button_unchecked NetFlow Qual das seguintes ferramentas pode realizar análise de tráfego e porta em tempo real, e também pode detectar varreduras de porta, impressão digital e ataques de estouro de buffer? radio_button_unchecked Nmap radio_button_unchecked Snort radio_button_unchecked NetFlow radio_button_unchecked SIEM Qual protocolo é usado para coletar informações sobre o tráfego que atravessa uma rede? xxxxx NetFlow radio_button_unchecked Telnet radio_button_unchecked HTTPS radio_button_unchecked NAT Qual é a última fase de um teste de penetração? xxxx Análise e relatórios radio_button_unchecked Manutenção do acesso radio_button_unchecked Coletar informações do alvo radio_button_unchecked Scanning Quais das seguintes ações uma empresa deve realizar no caso de uma violação de segurança? Selecione duas respostas corretas check_box_outline_blank Aconselhe os funcionários a serem mais cuidadosos check_box_outline_blank Conter as informações para que não sejam públicasxxxxxxxxxxxxxxxxxxxx signal_cellular_4_bar check_box_outline_blank Supor que esse tipo de violação não ocorra novamente check_box_outline_blank Realizar pesquisas para descobrir o que causou a violaçãoxxxxxxxxx signal_cellular_4_bar check_box_outline_blank Comunicar um plano de ação a todos os funcionários Pergunta 2 Para que servem as habilidades desenvolvidas pelos profissionais de cibersegurança? close signal_cellular_4_bar