Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Atividade 04 Atividade 04 Atividade 04 Atividade 04 Atividade 04 Atividade 04 Atividade 04, Exercícios de Gestão de Projetos de Software

Atividade 04 Atividade 04 Atividade 04 Atividade 04 Atividade 04

Tipologia: Exercícios

2021
Em oferta
30 Pontos
Discount

Oferta por tempo limitado


Compartilhado em 20/10/2021

luiz-fernando-alves-dos-santos
luiz-fernando-alves-dos-santos 🇧🇷

5

(1)

1 documento

1 / 2

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
Painel /Meus cursos /Presencial - Teófilo Otoni /Superiores /Ano Letivo 2021 /Análise e Desenvolvimento de Sistemas - Semestre
/SI5ADS21 /04 a 07 de outubro de 2021 /atividade 4
Questão 1
Completo
Atingiu 1,00 de
1,00
Questão 2
Completo
Atingiu 1,00 de
1,00
Questão 3
Completo
Atingiu 1,00 de
1,00
Questão 4
Completo
Atingiu 1,00 de
1,00
Iniciado em terça, 19 out 2021, 20:09
Estado Finalizada
Concluída em terça, 19 out 2021, 20:17
Tempo
empregado
8 minutos 4 segundos
Notas 5,00/5,00
Avaliar 10,00 de um máximo de 10,00(100%)
Qual é a última etapa da estrutura de Cyber Kill Chain?
Escolha uma opção:
a. controle remoto do dispositivo-alvo
b.
coletar informações do alvo
c. criar carga mal-intencionada
d. ação mal-intencionada
Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela
rede?
Escolha uma opção:
a. NAT
b. Telnet
c. HTTPS (Protocolo de Transferência de Hipertexto Seguro)
d. NetFlow
Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas,
impressões digitais e estouro de buffer?
Escolha uma opção:
a. Netflow
b. Snort
c. Nmap
d. SIEM
Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques
conhecidos?
Escolha uma opção:
a. Netflow
b. IDS
c. Zenmap
d. Nmap
pf2
Discount

Em oferta

Pré-visualização parcial do texto

Baixe Atividade 04 Atividade 04 Atividade 04 Atividade 04 Atividade 04 Atividade 04 Atividade 04 e outras Exercícios em PDF para Gestão de Projetos de Software, somente na Docsity!

Painel / Meus cursos / Presencial - Teófilo Otoni / Superiores / Ano Letivo 2021 / Análise e Desenvolvimento de Sistemas - 1º Semestre / SI5ADS21 / 04 a 07 de outubro de 2021 / atividade 4

Questão 1

Completo Atingiu 1,00 de 1,

Questão 2

Completo Atingiu 1,00 de 1,

Questão 3

Completo Atingiu 1,00 de 1,

Questão 4

Completo Atingiu 1,00 de 1,

Iniciado em terça, 19 out 2021, 20: Estado Finalizada Concluída em terça, 19 out 2021, 20: Tempo empregado

8 minutos 4 segundos

Notas 5,00/5, Avaliar 10,00 de um máximo de 10,00( 100 %)

Qual é a última etapa da estrutura de Cyber Kill Chain?

Escolha uma opção: a. controle remoto do dispositivo-alvo b.

coletar informações do alvo

c. criar carga mal-intencionada d. ação mal-intencionada

Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede?

Escolha uma opção: a. NAT b. Telnet c. HTTPS (Protocolo de Transferência de Hipertexto Seguro) d. NetFlow

Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e estouro de buffer?

Escolha uma opção: a. Netflow b. Snort c. Nmap d. SIEM

Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos?

Escolha uma opção: a. Netflow b. IDS c. Zenmap d. Nmap

Questão 5

Completo

Atingiu 1,00 de 1,

Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso?

Escolha uma opção: a. força bruta b. DDoS c. dia zero d. varredura de porta

◄ atividade 3 (^) Seguir para...