Prévia do material em texto
24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança# https://127005381.netacad.com/courses/1052496/quizzes/9258221 1/7 Questionário do Capítulo 4 Prazo Sem data de entrega Pontos 16 Perguntas 8 Limite de tempo Nenhum Tentativas permitidas Ilimitado Instruções Histórico de tentativas Tentativa Hora Pontuação MAIS RECENTE Tentativa 1 11 minutos 10 de 16 Enviado 24 de ago em 20:44 Este questionário abrange o conteúdo do curso Introdução à Cibersegurança 2.0 Capítulo 4. Destina-se a dar uma oportunidade adicional de praticar as competências e os conhecimentos apresentados no capítulo e a preparar-se para o Exame do Capítulo. Poderá fazer várias tentativas e a classificação não aparece no livro de classificações. Neste questionário, podem estar disponíveis vários tipos de tarefa. Em vez de terem gráficos estáticos para visualizar, alguns itens podem requerer que abra uma atividade PT e realize alguma investigação e configuração de dispositivos antes de responder à pergunta. NOTA: existem algumas pequenas diferenças na forma como as perguntas são classificadas e funcionam no Questionário e no Exame do Capítulo. Os questionários permitem a classificação de crédito parcial em todos os tipos de item, a fim de reforçar a aprendizagem. Também podem ser subtraídos pontos aos questionários devido a respostas incorretas. Tal não ocorre no Exame do Capítulo. Formulário 33353 Fazer o teste novamente 2 / 2 ptsPergunta 1 Que protocolo é utilizado pela Cisco Cyberthreat Defense Solution para recolher informações sobre o tráfego que atravessa a rede? NAT https://127005381.netacad.com/courses/1052496/quizzes/9258221/history?version=1 https://127005381.netacad.com/courses/1052496/quizzes/9258221/take?user_id=12892421 24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança# https://127005381.netacad.com/courses/1052496/quizzes/9258221 2/7 HTTPS Telnet NetFlow Correto!Correto! Refer to curriculum topic: 4.2.3 O NetFlow é utilizado para recolher detalhes acerca do tráfego que flui na rede e para comunicá-lo a um coletor central. 2 / 2 ptsPergunta 2 Que ferramenta consegue identificar tráfego maligno através da comparação do conteúdo de pacotes com assinaturas de ataque conhecidas? Zenmap NetFlow Nmap IDS Correto!Correto! Refer to curriculum topic: 4.3.4 Um IDS, ou sistema de deteção de intrusões, é um dispositivo que pode analisar pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes corresponderem a assinaturas de ataque, o IDS pode criar um alerta e registar a deteção. 0 / 2 ptsPergunta 3em respostaem resposta 24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança# https://127005381.netacad.com/courses/1052496/quizzes/9258221 3/7 Resposta 1: Consulte a imagem apresentada. Reordene as letras para preencher o espaço em branco. A análise baseada no comportamento envolve a utilização de informações de base para detetar que podem indicar um ataque. (Deixou isto em branco)RespondeuRespondeu anomalies esposta corretaesposta correta anomaly esposta corretaesposta correta Refer to curriculum topic: 4.2.3 A segurança baseada no comportamento utiliza contexto informativo para detetar anomalias na rede. 2 / 2 ptsPergunta 4 Que tipo de ataque perturba os serviços ao sobrecarregar dispositivos de rede com tráfego falso? DDoS Correto!Correto! dia zero força bruta 24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança# https://127005381.netacad.com/courses/1052496/quizzes/9258221 4/7 análises de portas Refer to curriculum topic: 4.1.3 Os ataques DDoS, ou de negação de serviço distribuída, são utilizados para perturbar o serviço ao sobrecarregar dispositivos de rede com tráfego falso. 2 / 2 ptsPergunta 5 Resposta 1: Preencha o espaço em branco. Um botnet é um grupo de computadores comprometidos ou pirateados (bots) controlado por um indivíduo mal intencionado. botnetCorreto!Correto! Refer to curriculum topic: 4.2.1 Um computador comprometido ou pirateado controlado por um indivíduo ou um grupo mal intencionado designa-se por bot. Um grupo destes computadores pirateados sob controlo de um indivíduo ou de um grupo mal intencionado designa-se por botnet. 2 / 2 ptsPergunta 6 Preencha o espaço em branco. Qualquer dispositivo que controla ou filtra tráfego de entrada ou de saída de uma rede designa-se por Firewall . 24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança# https://127005381.netacad.com/courses/1052496/quizzes/9258221 5/7 Resposta 1: firewallCorreto!Correto! Refer to curriculum topic: 4.1.1 Uma firewall é um dispositivo de rede utilizado para filtrar tráfego de entrada ou de saída ou ambos. 0 / 2 ptsPergunta 7 Qual é a última fase da estrutura da Cyber Kill Chain? controlo remoto do dispositivo alvo RespondeuRespondeu ação mal intencionada esposta corretaesposta correta criação de payload maligno recolha de informações do alvo 24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança# https://127005381.netacad.com/courses/1052496/quizzes/9258221 6/7 Refer to curriculum topic: 4.2.2 A Cyber Kill Chain descreve as fases de uma operação de ciberataque progressiva. As fases incluem o seguinte: *Reconhecimento *Armamentização *Envio *Exploração *Instalação *Comando e controlo *Ações em objetivos Geralmente, estas fases ocorrem em sequência. Contudo, durante um ataque, podem ocorrer várias fases em simultâneo, especialmente se estiverem envolvidos diversos atacantes ou grupos. 0 / 2 ptsPergunta 8 Que ferramenta pode realizar análise de tráfego e portas em tempo real e também detetar ataques de análise de portas, codificação e capacidade da memória intermédia excedida? Nmap RespondeuRespondeu NetFlow SIEM Snort esposta corretaesposta correta 24/08/2020 Questionário do Capítulo 4: Learnathon2020_Wiwings_Introdução à Cibersegurança# https://127005381.netacad.com/courses/1052496/quizzes/9258221 7/7 Refer to curriculum topic: 4.3.4 O Snort é um sistema de proteção contra intrusões (IPS) em código aberto, capaz de realizar em tempo real a análise de tráfego e portas, o registo de pacotes, a pesquisa e a correspondência de conteúdo, bem como detetar sondas, ataques e análises de portas, de codificação e de capacidade da memória intermédia excedida.