Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual era o nome da pizzaria que o personagem principal trabalhava? Escolha uma: a. PIZZA HUT b. PIZZARIA SUBWAY c. PIZZARIA TATTAGLIA d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Resposta Correta CLAY) Feedback Sua resposta está correta. A resposta correta é: NENHUMA DAS ALTERNATIVAS. Questão 2 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual o ataque Max fez junto com o WhoAmi? Escolha uma: a. UMA CENTRAL DE ENERGIA b. ENGENHARIA SOCIAL A UMA LANCHONETE ( VASCULHANDO O LIXO ) c. O CLUBE ALEMÃO NBO d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: ENGENHARIA SOCIAL A UMA LANCHONETE ( VASCULHANDO O LIXO ) . Questão 3 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual comentário que motivou o ataque do CLAY a Inteligência Federal? Escolha uma: a. UM GRUPO INOFENSIVO b. O CLAY NÃO ESTÁ ENTRE OS GRANDES c. O CLAY ERA UM BANDO DE BEBÊS d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: TODAS AS ALTERNATIVAS. Questão 4 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual foi a mensagem que o CLAY deixou para a Inteligência Federal depois do Ataque? Escolha uma: a. O CLAY ESTEVE AQUI, NINGUÉM MEXE COM O CLAY !!!!! b. O CLAY ESTEVE AQUI, QUEM É INOFENSIVO AGORA !!!! c. O CLAY ESTEVE AQUI, NENHUM SISTEMA É SEGURO !!!! d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: O CLAY ESTEVE AQUI, NENHUM SISTEMA É SEGURO !!!!. Questão 5 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Quais as 3 Regras do RMX? Escolha uma ou mais: a. MIRE NO ALVO CERTO b. MIRE NO IMPOSSÍVEL c. NENHUM SISTEMA É SEGURO d. DIVIRTA-SE NO CYBER ESPAÇO e. TODOS OS SISTEMAS PODEM SER INVADIDOS Feedback Sua resposta está correta. Quais as 3 Regras do RMX As respostas corretas são: NENHUM SISTEMA É SEGURO, MIRE NO IMPOSSÍVEL, DIVIRTA-SE NO CYBER ESPAÇO Questão 6 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual era o apelido (Hacker) do personagem principal da trama? Escolha uma: a. RMX b. FRIEND c. WHOAMI d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: WHOAMI. Questão 7 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual foi um dos ataques mais famosos do RMX? Escolha uma: a. INVADIR A AGENCIA DE SEGURANÇA DA EUROPEIA b. INVADIR A AGENCIA DE SEGURANÇA DOS ESTADOS UNIDOS c. INVADIR UMA UMA REDE SOCIAL d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: INVADIR UMA UMA REDE SOCIAL. Questão 8 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual era o nome da Policial da Inteligência Federal responsável por investigar os ataques cibernéticos em Berlim? Escolha uma: a. SUZANE VON RICHTHOFEN b. HANNE LINDBERG. c. MARLENE DIETRICH d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: HANNE LINDBERG. . Questão 9 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Como era chamado o grupo Hacker do personagem principal? Escolha uma: a. CLOWN b. FR13NDS c. RMX d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Resposta correta CLAY Feedback Sua resposta está correta. A resposta correta é: NENHUMA DAS ALTERNATIVAS. Questão 10 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual foi a estrategia de ataque do CLAY para invadir a Sede da Inteligencia Federal? Escolha uma: a. VASCULHARAM O LIXO E APLICARAM ENGENHARIA SOCIAL PARA TER ACESSO FÍSICO AO PRÉDIO DO SERVIÇO DE INTELIGÊNCIA ALEMÃO? b. FIZERAM UM ATAQUE QUE DEU ACESSO AO SISTEMA DE SOLICITAÇÃO DE CRACHÁ c. UTILIZARAM O CRACHÁ DE UM FUNCIONÁRIO QUE HAVIA PERDIDO d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: VASCULHARAM O LIXO E APLICARAM ENGENHARIA SOCIAL PARA TER ACESSO FÍSICO AO PRÉDIO DO SERVIÇO DE INTELIGÊNCIA ALEMÃO?. Questão 11 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual a o nome do código malicioso que o WhoAmi enviou para o RMX e quel era o objetivo? Escolha uma: a. RANSOMWARE O OBJETIVO ERA SEQUESTRAR OS ARQUIVOS DA INTELIGENCIA FEDERAL E GANHAR RESPEITO COM O RMX b. CAVALO DE TROIA GRAVIDO OBJETIVO DESCOBRIR A IDENTIDADE DO RMX ASSIM QUE ELE ACESSA-SE O SISTEMA DA INTELIGENCIA FEDERAL c. CAVALO DE TROIA OBJETIVO AJUDAR RMX A INVADIR NOVAMENTE A INTELIGENCIA FEDERAL d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: CAVALO DE TROIA GRAVIDO OBJETIVO DESCOBRIR A IDENTIDADE DO RMX ASSIM QUE ELE ACESSA-SE O SISTEMA DA INTELIGENCIA FEDERAL. Questão 12 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Com acesso físico ao prédio da inteligencia Federal quanto tempo o CLAY precisou para invadir o sistema e quais foram os passos utilizados para isto? Escolha uma: a. CONECTOU NO SERVIDOR CENTRAL E DEPOIS INVADIU O FIREWALL DA REDE DE SEGURANÇA E ROUBOU OS DADOS DO ARQUIVO EM 1:23 b. MANIPULOU AS IMPRESSORAS UTILIZANDO UM PROTOCOLO DE COMUNICAÇÃO CENTRAL E DEPOIS INVADIU O FIREWALL DA REDE DE SEGURANÇA E ROUBOU OS DADOS DO ARQUIVO EM 2:23 c. UTILIZOU ACESSO PRIVILEGIADO OBTIDO NA ENGENHARIA SOCIAL E DEPOIS INVADIU O FIREWALL DA REDE DE SEGURANÇA E ROUBOU OS DADOS DO ARQUIVO EM 3:23 d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: MANIPULOU AS IMPRESSORAS UTILIZANDO UM PROTOCOLO DE COMUNICAÇÃO CENTRAL E DEPOIS INVADIU O FIREWALL DA REDE DE SEGURANÇA E ROUBOU OS DADOS DO ARQUIVO EM 2:23. Questão 13 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual era o objetivo principal do WhoAmi ao procurar a chefe da Inteligencia Federal? Escolha uma: a. FICAR INVISÍVEL DE NOVO b. ENGENHARIA SOCIAL - ESTAVA MANIPULANDO A CHEFE DA INTELIGENCIA FEDERAL c. HACKEAR É COMO MAGICA AMBOS SE BASEIAM EM ENGANAR AS PESSOAS d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: TODAS AS ALTERNATIVAS. Questão 14 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual o Segundo ataque do WhoAmi? Escolha uma: a. UMA CENTRAL DE ENERGIA b. UMA LANCHONETE (ENGENHARIA SOCIAL) c. O CLUBE ALEMÃO NBO d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: UMA CENTRAL DE ENERGIA. Questão 15 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual foi a estratégia de ataque que o CLAY utilizou para atacar a sede da EUROPOL? Escolha uma: a. ENGENHARIA SOCIAL (UTILIZOU UM CRACHÁ PERDIDO E CONVENCEU O SEGURANÇA A ENTRAR NO COMPLEXO PARA PROCURAR A CARTEIRA) b. UTILIZOU UM WIRELESS TWIN EVIL c. CONSEGUIU GANHAR ACESSO A ESTAÇÃO DE TRABALHO DE UM USUÁRIO E DEPOIS DO SERVIDOR A PARTIR DA REDE WIRELESS d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: TODAS AS ALTERNATIVAS. Questão 16 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual foi a primeira invasão que o WhoAMI fez? Escolha uma: a. O EXAME DE BACHAREL DE UMA UNIVERSIDADE UTILIZANDO UM EXPLOIT ZERO DAY (dia zero) b. O EXAME DE INGLÊS DE UMA ESCOLA c. O EXAME DE MATEMÁTICA DE UMA ESCOLA d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVASFeedback Sua resposta está correta. A resposta correta é: O EXAME DE BACHAREL DE UMA UNIVERSIDADE UTILIZANDO UM EXPLOIT ZERO DAY (dia zero). Questão 17 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão Qual Hacker Integrante do FR13NDS foi morto por ser um informante da Inteligencia Federal? Escolha uma: a. RMX b. SECDET c. TOWBOAT d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS A resposta correta é : Krypton Feedback Sua resposta está correta. A resposta correta é: NENHUMA DAS ALTERNATIVAS. Questão 18 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão O vagão do metro era o local fictício de encontro dos hackers, no mundo digital este lugar representa qual lugar? Escolha uma: a. BOTNET b. DEEPNET c. SKYNET d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Resposta correta DARKNET Feedback Sua resposta está correta. A resposta correta é: NENHUMA DAS ALTERNATIVAS. Questão 19 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão A qual grupo pertencia os seguintes hackers: SecDet, Towboat e Krypton? Escolha uma: a. WHOAMI b. FR13NDS c. ANÔNIMOS d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: FR13NDS. Questão 20 Correto Atingiu 1,0 de 1,0 Marcar questão Texto da questão O Grupo Hacker FR13NDS pertencia a qual país? Escolha uma: a. RUSSIA b. CHINA c. ESTADOS UNIDOS d. TODAS AS ALTERNATIVAS e. NENHUMA DAS ALTERNATIVAS Feedback Sua resposta está correta. A resposta correta é: RUSSIA. _1598890844.unknown _1598890860.unknown _1598890868.unknown _1598890872.unknown _1598890874.unknown _1598890875.unknown _1598890873.unknown _1598890870.unknown _1598890871.unknown _1598890869.unknown _1598890864.unknown _1598890866.unknown _1598890867.unknown _1598890865.unknown _1598890862.unknown _1598890863.unknown _1598890861.unknown _1598890852.unknown _1598890856.unknown _1598890858.unknown _1598890859.unknown _1598890857.unknown _1598890854.unknown _1598890855.unknown _1598890853.unknown _1598890848.unknown _1598890850.unknown _1598890851.unknown _1598890849.unknown _1598890846.unknown _1598890847.unknown _1598890845.unknown _1598890812.unknown _1598890828.unknown _1598890836.unknown _1598890840.unknown _1598890842.unknown _1598890843.unknown _1598890841.unknown _1598890838.unknown _1598890839.unknown _1598890837.unknown _1598890832.unknown _1598890834.unknown _1598890835.unknown _1598890833.unknown _1598890830.unknown _1598890831.unknown _1598890829.unknown _1598890820.unknown _1598890824.unknown _1598890826.unknown _1598890827.unknown _1598890825.unknown _1598890822.unknown _1598890823.unknown _1598890821.unknown _1598890816.unknown _1598890818.unknown _1598890819.unknown _1598890817.unknown _1598890814.unknown _1598890815.unknown _1598890813.unknown _1598890796.unknown _1598890804.unknown _1598890808.unknown _1598890810.unknown _1598890811.unknown _1598890809.unknown _1598890806.unknown _1598890807.unknown _1598890805.unknown _1598890800.unknown _1598890802.unknown _1598890803.unknown _1598890801.unknown _1598890798.unknown _1598890799.unknown _1598890797.unknown _1598890780.unknown _1598890788.unknown _1598890792.unknown _1598890794.unknown _1598890795.unknown _1598890793.unknown _1598890790.unknown _1598890791.unknown _1598890789.unknown _1598890784.unknown _1598890786.unknown _1598890787.unknown _1598890785.unknown _1598890782.unknown _1598890783.unknown _1598890781.unknown _1598890772.unknown _1598890776.unknown _1598890778.unknown _1598890779.unknown _1598890777.unknown _1598890774.unknown _1598890775.unknown _1598890773.unknown _1598890768.unknown _1598890770.unknown _1598890771.unknown _1598890769.unknown _1598890764.unknown _1598890766.unknown _1598890767.unknown _1598890765.unknown _1598890760.unknown _1598890762.unknown _1598890763.unknown _1598890761.unknown _1598890758.unknown _1598890759.unknown _1598890757.unknown _1598890756.unknown
Compartilhar