Prévia do material em texto
Cursos EaD Meus cursos Introduction to Cybersecurity Capítulo 4: Proteção da empresa Teste do Capítulo 4 Questão 1 Correto Atingiu 2,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Iniciado em quarta-feira, 3 mar 2021, 15:03 Estado Finalizada Concluída em quarta-feira, 3 mar 2021, 16:11 Tempo empregado 1 hora 7 minutos Notas 14,00/16,00 Avaliar 87,50 de um máximo de 100,00 Qual é a última etapa da estrutura de Cyber Kill Chain? Escolha uma opção: coletar informações do alvo ação mal-intencionada criar carga mal-intencionada controle remoto do dispositivo-alvo Refer to curriculum topic: 4.2.2 A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte: *Reconhecimento *Armamento *Entrega *Exploração *Instalação *Comando e controle *Ações sobre objetivos Em geral, essas fases são realizadas em sequência . No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente, especialmente se vários invasores ou grupos estão envolvidos. A resposta correta é: ação mal-intencionada. Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso? Escolha uma opção: varredura de porta DDoS força bruta dia zero Refer to curriculum topic: 4.1.3 Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de rede com tráfego falso. A resposta correta é: DDoS. https://eadnacional.cetiqt.senai.br/ https://eadnacional.cetiqt.senai.br/course/view.php?id=434 https://eadnacional.cetiqt.senai.br/course/view.php?id=434#section-5 https://eadnacional.cetiqt.senai.br/mod/quiz/view.php?id=1768 Questão 3 Correto Atingiu 2,00 de 2,00 Questão 4 Incorreto Atingiu 0,00 de 2,00 Questão 5 Correto Atingiu 2,00 de 2,00 Questão 6 Correto Atingiu 2,00 de 2,00 Preencha a lacuna. Uma botnet é um grupo de computadores comprometidos ou hackeados (bots) controlados por um indivíduo mal-intencionado. Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos? Escolha uma opção: IDS Zenmap Netflow Nmap Refer to curriculum topic: 4.3.4 Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem criar um alerta e a detecção de log. A resposta correta é: IDS. Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede? Escolha uma opção: HTTPS (Protocolo de Transferência de Hipertexto Seguro) NAT NetFlow Telnet Refer to curriculum topic: 4.2.3 O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo através da rede e informar a um coletor central. A resposta correta é: NetFlow. Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e estouro de buffer? Escolha uma opção: Snort Netflow Nmap SIEM Refer to curriculum topic: 4.3.4 Snort é um sistema de proteção contra intrusões (IPS) de código aberto capaz de executar o tráfego e análise de porta em tempo real, registro de pacote, pesquisa e correspondência de conteúdo, bem como detecção de sondagem, ataques, varreduras de portas, impressões digitais e estouro de buffer. A resposta correta é: Snort. Questão 7 Correto Atingiu 2,00 de 2,00 Questão 8 Correto Atingiu 2,00 de 2,00 Preencha o espaço em branco. Qualquer dispositivo que controla ou filtra o tráfego que entra e sai da rede é conhecido como Firewall . Consulte a figura. Rearranje as letras para preencher o espaço em branco. Análise baseada em comportamento envolve o uso de informação de parâmetro para detectar anomalias que poderia indicar um ataque.