Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 0 em 0 pontos Um ataque na internet utilizou uma porta que estava desprotegida. Qual nome da técnica para encontrar essa vulnerabilidade? Resposta Selecionada: a. Varredura de portas. Respostas: a. Varredura de portas. b. Scripting através de sites. c. Falhas na injeção. d. Cross-site scripting. e. Buffer Overflow. Feedback da resposta: Resposta: a) Pergunta 2 0 em 0 pontos Um hacker captou as informações em uma rede sem fio que ele criou. Qual o nome da ferramenta que ele utilizou para captura desses dados? Resposta Selecionada: b. Keyloggers. Respostas: a. Port scanners. b. Keyloggers. c. Anti-malware. d. Sniffer. e. Wardialer. Pergunta 3 0 em 0 pontos Um hacker organiza um ataque contra o site de uma grande empresa com uma rede de computadores. Qual o nome dessa técnica? Resposta Selecionada: a. DDoS. Respostas: a. DDoS. b. Backdoors. c. Navegação web inaceitável. d. Wiretapping. e. Modificação acidental de dados. Feedback da resposta: Resposta: a) Pergunta 4 0 em 0 pontos Você recebe um e-mail, em nome de um banco, que tenta induzi-lo a clicar em um link. Ao fazer isto, você é direcionado para uma página web falsa, semelhante ao site que você realmente deseja acessar, em que são solicitados os seus dados pessoais e financeiros. Trata-se de: Resposta Selecionada: a. Phishing. Respostas: a. Phishing. b. Hoax. c. Shoulder Sufing. d. Plugin. e. Malware. Feedback da resposta: Resposta: a)
Compartilhar