Prévia do material em texto
07/08/2020 Teste do Capítulo 4: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=43144&cmid=148191 1/2 Página inicial / Estou aprendendo / Introdução à Cibersegurança Introdução à Cibersegurança Questão 1 Correto Atingiu 2,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Questão 3 Correto Atingiu 2,00 de 2,00 Questão 4 Correto Atingiu 2,00 de 2,00 Iniciado em sexta, 7 ago 2020, 14:19 Estado Finalizada Concluída em sexta, 7 ago 2020, 15:04 Tempo empregado 45 minutos 18 segundos Notas 16,00/16,00 Avaliar 100,00 de um máximo de 100,00 Consulte a figura. Rearranje as letras para preencher o espaço em branco. Análise baseada em comportamento envolve o uso de informação de parâmetro para detectar ANOMALIAS que poderia indicar um ataque. Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso? Escolha uma: força bruta varredura de porta DDoS dia zero Refer to curriculum topic: 4.1.3 Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de rede com tráfego falso. A resposta correta é: DDoS. Qual é a última etapa da estrutura de Cyber Kill Chain? Escolha uma: controle remoto do dispositivo-alvo coletar informações do alvo criar carga mal-intencionada ação mal-intencionada Refer to curriculum topic: 4.2.2 A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte: *Reconhecimento *Armamento *Entrega *Exploração *Instalação *Comando e controle *Ações sobre objetivos Em geral, essas fases são realizadas em sequência . No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente, especialmente se vários invasores ou grupos estão envolvidos. A resposta correta é: ação mal-intencionada. Preencha o espaço em branco. Qualquer dispositivo que controla ou filtra o tráfego que entra e sai da rede é conhecido como firewall . Course Home Notas Inbox Calendário https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=6811 https://lms.netacad.com/course/view.php?id=6811 https://lms.netacad.com/grade/report/index.php?id=6811 https://lms.netacad.com/message/index.php https://lms.netacad.com/calendar/view.php?view=month&course=6811 07/08/2020 Teste do Capítulo 4: Revisão da tentativa https://lms.netacad.com/mod/quiz/review.php?attempt=43144&cmid=148191 2/2 NetAcad, um Programa de responsabilidade social corporativa da Cisco , é um programa de capacitação profissional e desenvolvimento de carreiras no setor de TI para instituições de ensino e pessoas em todo o mundo. Termos e condições Política de cookies Declaração de privacidade Proteção de dados Acessibilidade Marcas registradas Questão 5 Correto Atingiu 2,00 de 2,00 Questão 6 Correto Atingiu 2,00 de 2,00 Questão 7 Correto Atingiu 2,00 de 2,00 Questão 8 Correto Atingiu 2,00 de 2,00 Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos? Escolha uma: IDS Nmap Zenmap Netflow Refer to curriculum topic: 4.3.4 Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem criar um alerta e a detecção de log. A resposta correta é: IDS. Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede? Escolha uma: Telnet NAT HTTPS (Protocolo de Transferência de Hipertexto Seguro) NetFlow Refer to curriculum topic: 4.2.3 O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo através da rede e informar a um coletor central. A resposta correta é: NetFlow. Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e estouro de buffer? Escolha uma: Snort Netflow Nmap SIEM Refer to curriculum topic: 4.3.4 Snort é um sistema de proteção contra intrusões (IPS) de código aberto capaz de executar o tráfego e análise de porta em tempo real, registro de pacote, pesquisa e correspondência de conteúdo, bem como detecção de sondagem, ataques, varreduras de portas, impressões digitais e estouro de buffer. A resposta correta é: Snort. Preencha a lacuna. Uma botnet é um grupo de computadores comprometidos ou hackeados (bots) controlados por um indivíduo mal- intencionado. http://csr.cisco.com/ https://www.netacad.com/portal//sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_english.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility http://www.cisco.com/web/siteassets/legal/trademark.html