Buscar

Teste do Capítulo 4_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Cursos EaD Meus cursos Introduction to Cybersecurity Capítulo 4: Proteção da empresa
Teste do Capítulo 4
Questão 1
Correto
Atingiu 2,00
de 2,00
Questão 2
Correto
Atingiu 2,00
de 2,00
Iniciado em quarta-feira, 3 mar 2021, 15:03
Estado Finalizada
Concluída em quarta-feira, 3 mar 2021, 16:11
Tempo
empregado
1 hora 7 minutos
Notas 14,00/16,00
Avaliar 87,50 de um máximo de 100,00
Qual é a última etapa da estrutura de Cyber Kill Chain?
Escolha uma opção:
coletar informações do alvo
ação mal-intencionada 
criar carga mal-intencionada
controle remoto do dispositivo-alvo
Refer to curriculum topic: 4.2.2 
A cadeia de kill chain descreve as fases de uma operação de
ataque cibernético progressiva. As fases incluem o seguinte: 
 
*Reconhecimento 
*Armamento 
*Entrega 
*Exploração 
*Instalação 
*Comando e controle 
*Ações sobre objetivos 
 
Em geral, essas fases são realizadas em sequência . No entanto,
durante um ataque, várias fases podem ser realizadas
simultaneamente, especialmente se vários invasores ou grupos
estão envolvidos.
A resposta correta é: ação mal-intencionada.
Que tipo de ataque interrompe serviços ao sobrecarregar os
dispositivos de rede com tráfego falso?
Escolha uma opção:
varredura de porta
DDoS 
força bruta
dia zero
Refer to curriculum topic: 4.1.3 
Ataques de DDoS, ou negação de serviço distribuída, são usados
para interromper o serviço ao sobrecarregar os dispositivos de rede
com tráfego falso.
A resposta correta é: DDoS.
https://eadnacional.cetiqt.senai.br/
https://eadnacional.cetiqt.senai.br/course/view.php?id=434
https://eadnacional.cetiqt.senai.br/course/view.php?id=434#section-5
https://eadnacional.cetiqt.senai.br/mod/quiz/view.php?id=1768
Questão 3
Correto
Atingiu 2,00
de 2,00
Questão 4
Incorreto
Atingiu 0,00
de 2,00
Questão 5
Correto
Atingiu 2,00
de 2,00
Questão 6
Correto
Atingiu 2,00
de 2,00
Preencha a lacuna. 
Uma botnet  é um grupo de computadores
comprometidos ou hackeados (bots) controlados por um indivíduo
mal-intencionado. 
 
Qual ferramenta pode identificar o tráfego mal-intencionado,
comparando o conteúdo do pacote a assinaturas de ataques
conhecidos?
Escolha uma opção:
IDS
Zenmap
Netflow
Nmap 
Refer to curriculum topic: 4.3.4 
Um IDS, ou sistema de detecção de invasão, é um dispositivo que
pode digitalizar os pacotes e compará-los com um conjunto de
regras ou assinaturas de ataque. Se os pacotes coincidirem com as
assinaturas de ataque, os IDS podem criar um alerta e a detecção
de log.
A resposta correta é: IDS.
Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense
para coletar informações sobre o tráfego passando pela rede?
Escolha uma opção:
HTTPS (Protocolo de Transferência de Hipertexto Seguro)
NAT
NetFlow 
Telnet
Refer to curriculum topic: 4.2.3 
O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo
através da rede e informar a um coletor central.
A resposta correta é: NetFlow.
Qual ferramenta pode executar o tráfego e análise de porta em
tempo real e também detectar ataques de varreduras de portas,
impressões digitais e estouro de buffer?
Escolha uma opção:
Snort 
Netflow
Nmap
SIEM
Refer to curriculum topic: 4.3.4 
Snort é um sistema de proteção contra intrusões (IPS) de código
aberto capaz de executar o tráfego e análise de porta em tempo
real, registro de pacote, pesquisa e correspondência de conteúdo,
bem como detecção de sondagem, ataques, varreduras de portas,
impressões digitais e estouro de buffer.
A resposta correta é: Snort.
Questão 7
Correto
Atingiu 2,00
de 2,00
Questão 8
Correto
Atingiu 2,00
de 2,00
Preencha o espaço em branco. 
Qualquer dispositivo que controla ou filtra o tráfego que entra e sai
da rede é conhecido como Firewall  .
 
Consulte a figura. Rearranje as letras para preencher o espaço em
branco. 
Análise baseada em comportamento envolve o uso de informação
de parâmetro para detectar anomalias  que poderia
indicar um ataque.

Mais conteúdos dessa disciplina