Logo Passei Direto
Buscar

Questionário do Capítulo 4_ Learnathon2020_Wiwings_Introdução à Cibersegurança#

Ferramentas de estudo

Questões resolvidas

Este questionário abrange o conteúdo do curso Introdução à Cibersegurança 2.0 Capítulo 4.
Que protocolo é utilizado pela Cisco Cyberthreat Defense Solution para recolher informações sobre o tráfego que atravessa a rede?
NAT
HTTPS
Telnet
NetFlow

Que ferramenta consegue identificar tráfego maligno através da comparação do conteúdo de pacotes com assinaturas de ataque conhecidas?
Zenmap
NetFlow
Nmap
IDS

Que tipo de ataque perturba os serviços ao sobrecarregar dispositivos de rede com tráfego falso?
DDoS
dia zero
força bruta
análises de portas

Qual é a última fase da estrutura da Cyber Kill Chain?
controlo remoto do dispositivo alvo
ação mal intencionada
criação de payload maligno
recolha de informações do alvo

Que ferramenta pode realizar análise de tráfego e portas em tempo real e também detetar ataques de análise de portas, codificação e capacidade da memória intermédia excedida?
Nmap
NetFlow
SIEM
Snort

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Este questionário abrange o conteúdo do curso Introdução à Cibersegurança 2.0 Capítulo 4.
Que protocolo é utilizado pela Cisco Cyberthreat Defense Solution para recolher informações sobre o tráfego que atravessa a rede?
NAT
HTTPS
Telnet
NetFlow

Que ferramenta consegue identificar tráfego maligno através da comparação do conteúdo de pacotes com assinaturas de ataque conhecidas?
Zenmap
NetFlow
Nmap
IDS

Que tipo de ataque perturba os serviços ao sobrecarregar dispositivos de rede com tráfego falso?
DDoS
dia zero
força bruta
análises de portas

Qual é a última fase da estrutura da Cyber Kill Chain?
controlo remoto do dispositivo alvo
ação mal intencionada
criação de payload maligno
recolha de informações do alvo

Que ferramenta pode realizar análise de tráfego e portas em tempo real e também detetar ataques de análise de portas, codificação e capacidade da memória intermédia excedida?
Nmap
NetFlow
SIEM
Snort

Prévia do material em texto

24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança#
https://127005381.netacad.com/courses/1052496/quizzes/9258221 1/7
Questionário do Capítulo 4
Prazo Sem data de entrega Pontos 16 Perguntas 8
Limite de tempo Nenhum Tentativas permitidas Ilimitado
Instruções
Histórico de tentativas
Tentativa Hora Pontuação
MAIS RECENTE Tentativa 1 11 minutos 10 de 16
Enviado 24 de ago em 20:44
Este questionário abrange o conteúdo do curso Introdução à Cibersegurança 2.0 Capítulo 4.
Destina-se a dar uma oportunidade adicional de praticar as competências e os conhecimentos
apresentados no capítulo e a preparar-se para o Exame do Capítulo. Poderá fazer várias tentativas
e a classificação não aparece no livro de classificações.
Neste questionário, podem estar disponíveis vários tipos de tarefa. Em vez de terem gráficos
estáticos para visualizar, alguns itens podem requerer que abra uma atividade PT e realize
alguma investigação e configuração de dispositivos antes de responder à pergunta.
NOTA: existem algumas pequenas diferenças na forma como as perguntas são classificadas e
funcionam no Questionário e no Exame do Capítulo. Os questionários permitem a classificação de
crédito parcial em todos os tipos de item, a fim de reforçar a aprendizagem. Também podem ser
subtraídos pontos aos questionários devido a respostas incorretas. Tal não ocorre no Exame
do Capítulo.
Formulário 33353
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
Que protocolo é utilizado pela Cisco Cyberthreat Defense Solution
para recolher informações sobre o tráfego que atravessa a rede?
 NAT 
https://127005381.netacad.com/courses/1052496/quizzes/9258221/history?version=1
https://127005381.netacad.com/courses/1052496/quizzes/9258221/take?user_id=12892421
24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança#
https://127005381.netacad.com/courses/1052496/quizzes/9258221 2/7
 HTTPS 
 Telnet 
 NetFlow Correto!Correto!
Refer to curriculum topic: 4.2.3
O NetFlow é utilizado para recolher detalhes acerca do tráfego
que flui na rede e para comunicá-lo a um coletor central.
2 / 2 ptsPergunta 2
Que ferramenta consegue identificar tráfego maligno através da
comparação do conteúdo de pacotes com assinaturas de ataque
conhecidas?
 Zenmap 
 NetFlow 
 Nmap 
 IDS Correto!Correto!
Refer to curriculum topic: 4.3.4
Um IDS, ou sistema de deteção de intrusões, é um dispositivo
que pode analisar pacotes e compará-los com um conjunto de
regras ou assinaturas de ataque. Se os pacotes
corresponderem a assinaturas de ataque, o IDS pode criar um
alerta e registar a deteção.
0 / 2 ptsPergunta 3em respostaem resposta
24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança#
https://127005381.netacad.com/courses/1052496/quizzes/9258221 3/7
Resposta 1:
Consulte a imagem apresentada. Reordene as letras para preencher o
espaço em branco.
A análise baseada no comportamento envolve a utilização de
informações de base para detetar que podem
indicar um ataque.
(Deixou isto em branco)RespondeuRespondeu
anomalies esposta corretaesposta correta
anomaly esposta corretaesposta correta
Refer to curriculum topic: 4.2.3
A segurança baseada no comportamento utiliza contexto
informativo para detetar anomalias na rede.
2 / 2 ptsPergunta 4
Que tipo de ataque perturba os serviços ao sobrecarregar dispositivos
de rede com tráfego falso?
 DDoS Correto!Correto!
 dia zero 
 força bruta 
24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança#
https://127005381.netacad.com/courses/1052496/quizzes/9258221 4/7
 análises de portas 
Refer to curriculum topic: 4.1.3
Os ataques DDoS, ou de negação de serviço distribuída, são
utilizados para perturbar o serviço ao sobrecarregar dispositivos
de rede com tráfego falso.
2 / 2 ptsPergunta 5
Resposta 1:
Preencha o espaço em branco.
Um botnet é um grupo de computadores comprometidos
ou pirateados (bots) controlado por um indivíduo mal intencionado.
botnetCorreto!Correto!
Refer to curriculum topic: 4.2.1
Um computador comprometido ou pirateado controlado por um
indivíduo ou um grupo mal intencionado designa-se por bot. Um
grupo destes computadores pirateados sob controlo de um
indivíduo ou de um grupo mal intencionado designa-se por
botnet.
2 / 2 ptsPergunta 6
Preencha o espaço em branco.
Qualquer dispositivo que controla ou filtra tráfego de entrada ou de
saída de uma rede designa-se por Firewall .
24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança#
https://127005381.netacad.com/courses/1052496/quizzes/9258221 5/7
Resposta 1:
firewallCorreto!Correto!
Refer to curriculum topic: 4.1.1
Uma firewall é um dispositivo de rede utilizado para filtrar
tráfego de entrada ou de saída ou ambos.
0 / 2 ptsPergunta 7
Qual é a última fase da estrutura da Cyber Kill Chain?
 controlo remoto do dispositivo alvo RespondeuRespondeu
 ação mal intencionada esposta corretaesposta correta
 criação de payload maligno 
 recolha de informações do alvo 
24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança#
https://127005381.netacad.com/courses/1052496/quizzes/9258221 6/7
Refer to curriculum topic: 4.2.2
A Cyber Kill Chain descreve as fases de uma operação de
ciberataque progressiva. As fases incluem o seguinte:
*Reconhecimento
*Armamentização
*Envio
*Exploração
*Instalação
*Comando e controlo
*Ações em objetivos
Geralmente, estas fases ocorrem em sequência. Contudo,
durante um ataque, podem ocorrer várias fases em simultâneo,
especialmente se estiverem envolvidos diversos atacantes ou
grupos.
0 / 2 ptsPergunta 8
Que ferramenta pode realizar análise de tráfego e portas em tempo
real e também detetar ataques de análise de portas, codificação e
capacidade da memória intermédia excedida?
 Nmap RespondeuRespondeu
 NetFlow 
 SIEM 
 Snort esposta corretaesposta correta
24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança#
https://127005381.netacad.com/courses/1052496/quizzes/9258221 7/7
Refer to curriculum topic: 4.3.4
O Snort é um sistema de proteção contra intrusões (IPS) em
código aberto, capaz de realizar em tempo real a análise de
tráfego e portas, o registo de pacotes, a pesquisa e a
correspondência de conteúdo, bem como detetar sondas,
ataques e análises de portas, de codificação e de capacidade
da memória intermédia excedida.

Mais conteúdos dessa disciplina