Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1. O planejamento permite que você colete o máximo de  informações possível sobre um sistema ou rede de destino e pode envolver reconhecimento passivo ou ativo (footprinting).
2. A varredura de um alvo permite identificar possíveis pontos fracos que podem ser explorados.
3. Você precisará obter acesso a uma rede para explorar quaisquer vulnerabilidades e simular um ataque.
4. Manter o acesso, sem ser detectado, significa que você pode coletar mais informações sobre as vulnerabilidades de um alvo.
5. Você  relatará qualquer feedback à empresa para que melhorias de segurança possam ser feitas.
Investigue
Identifique
Explore
Reúna
Relate
Isso não está correto.
Vamos recapitular.
· Um IPS pode bloquear ou negar o tráfego com base em uma regra positiva ou correspondência de assinatura.
· Um IDS verifica os dados em um banco de dados de regras ou assinaturas de ataque, em busca de tráfego malicioso.
· Um DLP é projetado para impedir que dados confidenciais sejam roubados ou escapem de uma rede. 
· Um SIEM coleta e analisa alertas de segurança, logs e outros dados históricos e em tempo real de dispositivos de segurança na rede.
Volte, reinicie e tente esta pergunta novamente 
Pergunta 1
Qual das seguintes ferramentas pode ser usada para fornecer uma lista de portas abertas em dispositivos de rede?
radio_button_unchecked
Ping
radio_button_unchecked
Tracert
radio_button_checked
Nmapxxxxxxx
signal_cellular_4_bar
radio_button_unchecked
Whois
Hoje, existem dispositivos de segurança únicos que irão resolver todas as necessidades de segurança de rede de uma organização.'
Esta afirmação é verdadeira ou falsa?
radio_button_unchecked
Verdadeiro
radio_button_checked
Falsoxxxxxxxxxxxxx
Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos?
radio_button_checked
IDS
signal_cellular_4_bar
radio_button_unchecked
Nmap
radio_button_unchecked
Zenmap
radio_button_unchecked
NetFlow
Qual das seguintes ferramentas pode realizar análise de tráfego e porta em tempo real, e também pode detectar varreduras de porta, impressão digital e ataques de estouro de buffer?
radio_button_unchecked
Nmap
radio_button_unchecked
Snort
radio_button_unchecked
NetFlow
radio_button_unchecked
SIEM
Qual protocolo é usado para coletar informações sobre o tráfego que atravessa uma rede?
xxxxx
NetFlow
radio_button_unchecked
Telnet
radio_button_unchecked
HTTPS
radio_button_unchecked
NAT
Qual é a última fase de um teste de penetração?
xxxx
Análise e relatórios
radio_button_unchecked
Manutenção do acesso
radio_button_unchecked
Coletar informações do alvo
radio_button_unchecked
Scanning
Quais das seguintes ações uma empresa deve realizar no caso de uma violação de segurança?
Selecione duas respostas corretas
check_box_outline_blank
Aconselhe os funcionários a serem mais cuidadosos
check_box_outline_blank
Conter as informações para que não sejam públicasxxxxxxxxxxxxxxxxxxxx
signal_cellular_4_bar
check_box_outline_blank
Supor que esse tipo de violação não ocorra novamente
check_box_outline_blank
Realizar pesquisas para descobrir o que causou a violaçãoxxxxxxxxx
signal_cellular_4_bar
check_box_outline_blank
Comunicar um plano de ação a todos os funcionários
Pergunta 2
Para que servem as habilidades desenvolvidas pelos profissionais de cibersegurança?
 
close
 
signal_cellular_4_bar

Mais conteúdos dessa disciplina