Logo Passei Direto
Buscar
"Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais." Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir. I. ( ) O Nmapé um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker. II. ( ) John the ripperé uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários. III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede. IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado. Está correto apenas o que se afirma em:

I. ( ) O Nmapé um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker.
II. ( ) John the ripperé uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários.
III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede.
IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado.
a. I e III.
b. II e IV.
c. II e III.
d. III e IV
e. I, II e IV
User badge image
Ensinando Através de Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 7 meses

Vamos analisar cada afirmativa: I. O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker. Verdadeiro, o Nmap é realmente utilizado para mapear redes e identificar vulnerabilidades. II. John the Ripper é uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários. Verdadeiro, essa afirmativa está correta, pois o John the Ripper é amplamente utilizado para quebrar senhas. III. Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede. Falso, a Hydra é conhecida por ser uma ferramenta rápida para realizar ataques de força bruta, não sendo caracterizada como lenta. IV. O Wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado. Verdadeiro, essa afirmativa está correta, pois o Wireshark é uma ferramenta de análise de tráfego de rede. Com base nas análises, as afirmativas corretas são I, II e IV. Portanto, a alternativa que contém todos os itens verdadeiros é: e. I, II e IV.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra "b) II e IV". Justificativa: - A afirmativa I está incorreta, pois o Nmap é um scanner de portas e não um mapeador de redes. - A afirmativa II está correta, pois o John the Ripper é uma ferramenta utilizada para quebrar senhas por força bruta ou por ataques baseados em dicionários. - A afirmativa III está incorreta, pois o Hydra é uma ferramenta de ataque de força bruta, mas não é lenta. - A afirmativa IV está correta, pois o Wireshark é uma ferramenta utilizada para capturar e analisar pacotes de dados em uma rede em tempo real.

Essa resposta te ajudou?

0
Dislike1
User badge image

Leticia M

há 2 anos

I. (X) Verdadeiro - O Nmap é um mapeador de redes usado para descobrir dispositivos e serviços em uma rede, e pode ser usado para identificar possíveis vulnerabilidades.

II. (X) Verdadeiro - O John the Ripper é uma ferramenta utilizada para quebrar senhas por meio de força bruta ou ataques baseados em dicionários.

III. ( ) Falso - O Hydra é uma ferramenta de força bruta para ataques, mas não é considerada lenta; na verdade, é conhecida por ser rápida na tentativa de várias combinações de login contra sistemas.

IV. (X) Verdadeiro - O Wireshark é uma ferramenta de análise de tráfego de rede que captura e exibe pacotes de dados em tempo real, permitindo uma visualização detalhada.

Portanto, as afirmativas I, II e IV estão corretas.

Essa resposta te ajudou?

1
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Considerando essas informações e conteúdo estudado sobre tecnologias emergentes para proteção da informação, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).

I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, dentro da conformidade com os serviços de nuvem de seus provedores.
II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados.
III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais amplos de segurança, com análises centradas de comportamento e outros fatores.
IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema capacitado em tecnologias de inteligência de segurança.

Agora, assinale a alternativa que apresenta a sequência correta:

I. ( ) Os agentes de Segurança do Acesso à Nuvem (Cloud Access Security Broker CASB) ajudam profissionais de Segurança da Informação a terem um controle do uso seguro, dentro da conformidade com os serviços de nuvem de seus provedores.
II. ( ) As ferramentas de EDR monitoram constantemente as atividades nos hosts finais e geram alertas de ameaças, se comportamentos potencialmente maliciosos são observados.
III. ( ) Análise de comportamento de usuários e da empresa possibilita processos mais amplos de segurança, com análises centradas de comportamento e outros fatores.
IV. ( ) Um Centro de Operações de Segurança (SOC) funciona como um sistema capacitado em tecnologias de inteligência de segurança.
a. F, V, V, V.
b. V, V, F, F.
c. F, F, V, V.
d. V, F, F, V.
e. V, V, V, F.

Considerando essas informações e conteúdo estudado, o ataque que consiste em requisições falsas de serviço que interrompe o serviço da máquina é conhecido como:


a. varredura em redes (scan).
b. falsificação de e-mail (e-mail spoofing).
c. força bruta (brute force).
d. interceptação de tráfego (sniffing).
e. negação de serviço (DoS).

Considerando essas informações e conteúdo estudado sobre ferramentas utilizadas em ataques, o nome dado ao ataque citado no final do trecho é:


a. trojan.
b. spyware.
c. worms.
d. phishing.
e. spam.

Considerando essas informações e conteúdo estudado, assinale a alternativa que apresenta um tipo de ferramenta de proteção contra ataques.


a. Tecnologia Decraton.
b. Análise de comportamento da empresa (UEB).
c. Cloud Access Security (CAS).
d. Sistema de Operações de Segurança (SOS).
e. Detecção e resposta de endpoint (EDR).

Considerando essas informações e conteúdo estudado sobre hacking, assinale a alternativa correta.


a. Ainda que os termos hacker e cracker sejam similares, os crackers se diferenciam pelos objetivos criminosos.
b. O vírus de boot é responsável por infectar a partição de desligamento do sistema operacional.
c. O vírus infecta diretamente um software e necessita desse programa para se apagar.
d. O worm depende de outros programas para se propagar, pois é considerado um programa incompleto.
e. O firewall é um software útil, mas possui códigos maliciosos embutidos.

Está correto apenas o que se afirma em:

I. O respeito à privacidade.
II. A liberdade de expressão, de informação, de comunicação e de opinião.
III. O comprometimento, da honra e da imagem.
IV. Os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.
a. I, II e IV
b. II e III.
c. III e IV.
d. I e III.
e. I e II.

Assim, e considerando os conteúdos estudados, no contexto da segurança da informação, o termo firewall é uma das ferramentas de prevenção de ataques que:


a. funciona como um mecanismo de autenticação.
b. funciona como um filtro para restringir mensagens com sites.
c. é um antivírus que pesquisa programas malignos em arquivos.
d. funciona como um verificador e bloqueador de spam em e-mails.
e. é instalado como um programa seguro de transferência de arquivos.

Mais conteúdos dessa disciplina