

Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Atividade 04 Atividade 04 Atividade 04 Atividade 04 Atividade 04
Tipologia: Exercícios
Oferta por tempo limitado
Compartilhado em 20/10/2021
5
(1)1 documento
1 / 2
Esta página não é visível na pré-visualização
Não perca as partes importantes!
Em oferta
Painel / Meus cursos / Presencial - Teófilo Otoni / Superiores / Ano Letivo 2021 / Análise e Desenvolvimento de Sistemas - 1º Semestre / SI5ADS21 / 04 a 07 de outubro de 2021 / atividade 4
Completo Atingiu 1,00 de 1,
Completo Atingiu 1,00 de 1,
Completo Atingiu 1,00 de 1,
Completo Atingiu 1,00 de 1,
Iniciado em terça, 19 out 2021, 20: Estado Finalizada Concluída em terça, 19 out 2021, 20: Tempo empregado
8 minutos 4 segundos
Notas 5,00/5, Avaliar 10,00 de um máximo de 10,00( 100 %)
Qual é a última etapa da estrutura de Cyber Kill Chain?
Escolha uma opção: a. controle remoto do dispositivo-alvo b.
coletar informações do alvo
c. criar carga mal-intencionada d. ação mal-intencionada
Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede?
Escolha uma opção: a. NAT b. Telnet c. HTTPS (Protocolo de Transferência de Hipertexto Seguro) d. NetFlow
Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e estouro de buffer?
Escolha uma opção: a. Netflow b. Snort c. Nmap d. SIEM
Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos?
Escolha uma opção: a. Netflow b. IDS c. Zenmap d. Nmap
Completo
Atingiu 1,00 de 1,
Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso?
Escolha uma opção: a. força bruta b. DDoS c. dia zero d. varredura de porta
◄ atividade 3 (^) Seguir para...