Buscar

ATIVIDADE TELEAULA II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Pergunta 1 
0 em 0 pontos 
 
Um ataque na internet utilizou uma porta que estava desprotegida. 
Qual nome da técnica para encontrar essa vulnerabilidade? 
 
Resposta Selecionada: a. 
Varredura de portas. 
Respostas: a. 
Varredura de portas. 
 b. 
Scripting através de sites. 
 c. 
Falhas na injeção. 
 d. 
Cross-site scripting. 
 e. 
Buffer Overflow. 
Feedback da resposta: Resposta: a) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
Um hacker captou as informações em uma rede sem fio que ele 
criou. Qual o nome da ferramenta que ele utilizou para captura 
desses dados? 
 
Resposta Selecionada: b. 
Keyloggers. 
Respostas: a. 
Port scanners. 
 b. 
Keyloggers. 
 c. 
Anti-malware. 
 d. 
Sniffer. 
 e. 
Wardialer. 
 
 
 Pergunta 3 
0 em 0 pontos 
 
Um hacker organiza um ataque contra o site de uma grande 
empresa com uma rede de computadores. Qual o nome dessa 
técnica? 
 
Resposta Selecionada: a. 
DDoS. 
Respostas: a. 
DDoS. 
 b. 
Backdoors. 
 c. 
Navegação web inaceitável. 
 d. 
Wiretapping. 
 e. 
Modificação acidental de dados. 
Feedback da resposta: Resposta: a) 
 
 
 Pergunta 4 
0 em 0 pontos 
 
Você recebe um e-mail, em nome de um banco, que tenta induzi-lo 
a clicar em um link. Ao fazer isto, você é direcionado para uma 
página web falsa, semelhante ao site que você realmente deseja 
acessar, em que são solicitados os seus dados pessoais e 
financeiros. 
Trata-se de: 
 
Resposta Selecionada: a. 
Phishing. 
Respostas: a. 
Phishing. 
 b. 
Hoax. 
 c. 
Shoulder Sufing. 
 d. 
Plugin. 
 e. 
Malware. 
Feedback da resposta: Resposta: a)

Outros materiais