Baixe o app para aproveitar ainda mais
Prévia do material em texto
Introduction to Cybersecurity Português - Português 0621 cga Iniciado em quarta, 23 jun 2021, 01:19 Estado Finalizada Concluída em quarta, 23 jun 2021, 01:20 Tempo empregado 47 segundos Notas 10,00/10,00 Avaliar 100,00 de um máximo de 100,00 Questão 1 Correto Atingiu 2,00 de 2,00 Que tipo de ataque perturba os serviços ao sobrecarregar dispositivos de rede com tráfego falso? Escolha uma opção: análises de portas força bruta dia zero DDoS Refer to curriculum topic: 4.1.3 Os ataques DDoS, ou de negação de serviço distribuída, são utilizados para perturbar o serviço ao sobrecarregar dispositivos de rede com tráfego falso. A resposta correta é: DDoS Questão 2 Correto Atingiu 2,00 de 2,00 Questão 3 Correto Atingiu 2,00 de 2,00 Que ferramenta pode realizar análise de tráfego e portas em tempo real e também detetar ataques de análise de portas, codificação e capacidade da memória intermédia excedida? Escolha uma opção: Snort SIEM NetFlow Nmap Refer to curriculum topic: 4.3.4 O Snort é um sistema de proteção contra intrusões (IPS) em código aberto, capaz de realizar em tempo real a análise de tráfego e portas, o registo de pacotes, a pesquisa e a correspondência de conteúdo, bem como detetar sondas, ataques e análises de portas, de codificação e de capacidade da memória intermédia excedida. A resposta correta é: Snort Que protocolo é utilizado pela Cisco Cyberthreat Defense Solution para recolher informações sobre o tráfego que atravessa a rede? Escolha uma opção: HTTPS NAT Telnet NetFlow Refer to curriculum topic: 4.2.3 O NetFlow é utilizado para recolher detalhes acerca do tráfego que flui na rede e para comunicá-lo a um coletor central. A resposta correta é: NetFlow Questão 4 Correto Atingiu 2,00 de 2,00 Questão 5 Correto Atingiu 2,00 de 2,00 Que ferramenta consegue identificar tráfego maligno através da comparação do conteúdo de pacotes com assinaturas de ataque conhecidas? Escolha uma opção: Nmap NetFlow Zenmap IDS Refer to curriculum topic: 4.3.4 Um IDS, ou sistema de deteção de intrusões, é um dispositivo que pode analisar pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes corresponderem a assinaturas de ataque, o IDS pode criar um alerta e registar a deteção. A resposta correta é: IDS Qual é a última fase da estrutura da Cyber Kill Chain? Escolha uma opção: controlo remoto do dispositivo alvo criação de payload maligno ação mal intencionada recolha de informações do alvo Refer to curriculum topic: 4.2.2 A Cyber Kill Chain descreve as fases de uma operação de ciberataque progressiva. As fases incluem o seguinte: *Reconhecimento *Armamentização *Envio *Exploração *Instalação *Comando e controlo *Ações em objetivos Geralmente, estas fases ocorrem em sequência. Contudo, durante um ataque, podem ocorrer várias fases em simultâneo, especialmente se estiverem envolvidos diversos atacantes ou grupos. A resposta correta é: ação mal intencionada
Compartilhar