Buscar

Questionário do Capítulo 4 Introdução à Cibersegurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Introduction to Cybersecurity
Português - Português 0621 cga
Iniciado em quarta, 23 jun 2021, 01:19
Estado Finalizada
Concluída em quarta, 23 jun 2021, 01:20
Tempo empregado 47 segundos
Notas 10,00/10,00
Avaliar 100,00 de um máximo de 100,00
Questão 1
Correto
Atingiu 2,00 de 2,00
Que tipo de ataque perturba os serviços ao sobrecarregar dispositivos de rede com tráfego falso?
Escolha uma opção:
análises de portas
força bruta
dia zero
DDoS 
Refer to curriculum topic: 4.1.3
 Os ataques DDoS, ou de negação de serviço distribuída, são utilizados para perturbar o serviço ao sobrecarregar
dispositivos de rede com tráfego falso.
A resposta correta é: DDoS
Questão 2
Correto
Atingiu 2,00 de 2,00
Questão 3
Correto
Atingiu 2,00 de 2,00
Que ferramenta pode realizar análise de tráfego e portas em tempo real e também detetar ataques de análise de
portas, codificação e capacidade da memória intermédia excedida?
Escolha uma opção:
Snort 
SIEM
NetFlow
Nmap
Refer to curriculum topic: 4.3.4
 O Snort é um sistema de proteção contra intrusões (IPS) em código aberto, capaz de realizar em tempo real a
análise de tráfego e portas, o registo de pacotes, a pesquisa e a correspondência de conteúdo, bem como detetar
sondas, ataques e análises de portas, de codificação e de capacidade da memória intermédia excedida.
A resposta correta é: Snort
Que protocolo é utilizado pela Cisco Cyberthreat Defense Solution para recolher informações sobre o tráfego que
atravessa a rede?
Escolha uma opção:
HTTPS
NAT
Telnet
NetFlow 
Refer to curriculum topic: 4.2.3
 O NetFlow é utilizado para recolher detalhes acerca do tráfego que flui na rede e para comunicá-lo a um coletor
central.
A resposta correta é: NetFlow
Questão 4
Correto
Atingiu 2,00 de 2,00
Questão 5
Correto
Atingiu 2,00 de 2,00
Que ferramenta consegue identificar tráfego maligno através da comparação do conteúdo de pacotes com
assinaturas de ataque conhecidas?
Escolha uma opção:
Nmap
NetFlow
Zenmap
IDS 
Refer to curriculum topic: 4.3.4
 Um IDS, ou sistema de deteção de intrusões, é um dispositivo que pode analisar pacotes e compará-los com um
conjunto de regras ou assinaturas de ataque. Se os pacotes corresponderem a assinaturas de ataque, o IDS pode
criar um alerta e registar a deteção.
A resposta correta é: IDS
Qual é a última fase da estrutura da Cyber Kill Chain?
Escolha uma opção:
controlo remoto do dispositivo alvo
criação de payload maligno
ação mal intencionada 
recolha de informações do alvo
Refer to curriculum topic: 4.2.2
 A Cyber Kill Chain descreve as fases de uma operação de ciberataque progressiva. As fases incluem o seguinte:
 
*Reconhecimento
 *Armamentização
 *Envio
 *Exploração
 *Instalação
 *Comando e controlo
 *Ações em objetivos
 
Geralmente, estas fases ocorrem em sequência. Contudo, durante um ataque, podem ocorrer várias fases em
simultâneo, especialmente se estiverem envolvidos diversos atacantes ou grupos.
A resposta correta é: ação mal intencionada

Continue navegando