Logo Passei Direto
Buscar
Qual das ferramentas a seguir seria mais apropriada para realizar uma varredura e análise de vulnerabilidades em um sistema alvo e que conteria uma vasta lista de CVEs?


a) NMAP.
b) DIG.
c) NESSUS.
d) MALTEGO.
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A ferramenta mais apropriada para realizar uma varredura e análise de vulnerabilidades em um sistema alvo, que contenha uma vasta lista de CVEs, é o Nessus (alternativa c). O Nessus é um scanner de segurança amplamente utilizado para identificar vulnerabilidades em sistemas e redes. Ele possui uma extensa base de dados de CVEs, o que o torna uma opção eficiente para essa finalidade.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Com relação às equipes de RED TEAM, é CORRETO afirmar que são especialistas em segurança cibernética que atuam continuamente na busca de vulnerabilidades e exploração de falhas em ativos de TI. 

As equipes de RED TEAM são especialistas em segurança cibernética.
As equipes de RED TEAM atuam continuamente na busca de vulnerabilidades e exploração de falhas em ativos de TI.
Verdadeiro
Falso

Em qual camada do modelo de arquitetura OSI estão presentes os protocolos TCP e UDP?


Camada 7.
Camada 2.
Camada 3.
Camada 4.

Com relação aos tipos de peritos, qual é o tipo de perito que é contratado por uma das partes para auxiliá-la no decorrer de um processo judicial?


Perito Judicial.
Perito Extrajudicial.
Assistente Técnico.
Perito Criminal.

De acordo com o esquema apresentado, é CORRETO afirmar que o FTP PÚBLICO está contido dentro de uma zona desmilitarizada e toda requisição a ele deverá passar pelo firewall e pelo sistema de detecção de intrusão.

O FTP PÚBLICO está contido dentro de uma zona desmilitarizada.
Toda requisição ao FTP PÚBLICO deverá passar pelo firewall e pelo sistema de detecção de intrusão.
Falso
Verdadeiro

De acordo com a ISO 27037, a “coleta” é considerada:


Nenhuma das alternativas apresentadas.
O processo de criação de dados que são alterados para atender aos requisitos investigativos.
O processo de recolhimento de objetos e/ou itens que possam conter potencial evidência digital.
O processo de criação de cópias de dados. Imagem ou espelhamento do conteúdo de dispositivos de armazenamento.

Qual das ferramentas a seguir poderia ser utilizada para gerar um despejo de memória física de máquinas Windows?


VOLATILITY.
FTK IMAGER LITE.
WIRESHARK.
DUMPIT.

Analise o resultado a seguir e marque a afirmação CORRETA. 
 O serviço SMTP possui um mecanismo de proteção que monitora as requisições.
 O serviço HTTP está associado à porta 53 e, com isso, responderá nessa porta.
 O serviço MSRPC possui um mecanismo de proteção que monitora as requisições.
 O serviço FTP não pode receber conexões externas, pois a porta está fechada.

O serviço SMTP possui um mecanismo de proteção que monitora as requisições.
O serviço HTTP está associado à porta 53 e, com isso, responderá nessa porta.
O serviço MSRPC possui um mecanismo de proteção que monitora as requisições.
O serviço FTP não pode receber conexões externas, pois a porta está fechada.
a) Apenas a afirmativa 1 está correta.
b) Apenas a afirmativa 2 está correta.
c) Apenas a afirmativa 3 está correta.
d) Apenas a afirmativa 4 está correta.
e) Todas as afirmativas estão incorretas.

O comando a seguir permite: 
 Descobrir informações sobre o sistema operacional do alvo analisado.
  Descobrir informações sobre vulnerabilidades no alvo analisado.
  Descobrir apenas as portas de conexão abertas no alvo analisado.
  Descobrir informações sobre o firewall utilizado no alvo analisado.

Descobrir informações sobre o sistema operacional do alvo analisado.
Descobrir informações sobre vulnerabilidades no alvo analisado.
Descobrir apenas as portas de conexão abertas no alvo analisado.
Descobrir informações sobre o firewall utilizado no alvo analisado.
a) ping
b) traceroute
c) nmap
d) netstat

Qual ferramenta a seguir é a mais indicada para realizar a busca de informações públicas presentes na internet de um sistema alvo?


a) DIG.
b) MALTEGO.
c) NMAP.
d) MSFCONSOLE.

Qual das técnicas a seguir é utilizada para manipular e persuadir pessoas?

Footprint.
Engenharia Social.
Fingerprint.
Google Hacking.

Mais conteúdos dessa disciplina