Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Qual é um exemplo de engenharia social?

Existem riscos legais do Ethical Hacking que incluem ações judiciais devido _______________ de dados pessoais.
Qual é a resposta correta para preencher a lacuna?

Depois de executar o(a) _______________, o hacker ético nunca deve divulgar informações do cliente a terceiros.
Qual é a resposta correta para preencher a lacuna?

Entre as fases do hacking, qual é a fase que ocorre a averiguação da rede com informações reunidas na fase de reconhecimento?
Qual é a fase mencionada?

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual é um exemplo de engenharia social?

Existem riscos legais do Ethical Hacking que incluem ações judiciais devido _______________ de dados pessoais.
Qual é a resposta correta para preencher a lacuna?

Depois de executar o(a) _______________, o hacker ético nunca deve divulgar informações do cliente a terceiros.
Qual é a resposta correta para preencher a lacuna?

Entre as fases do hacking, qual é a fase que ocorre a averiguação da rede com informações reunidas na fase de reconhecimento?
Qual é a fase mencionada?

Prévia do material em texto

ETHICAL HACKING – AVALIAÇÃO
1
Sobrecarregar os recursos de um sistema de forma que ele seja incapaz de fornecer os serviços necessários; no modo distribuído, as mensagens para um computador de destino podem ser iniciadas a partir de um grande número de hosts onde o software foi plantado para se tornar ativo em um determinado momento ou ao receber um comando específico.
Sua Resposta:
Reconhecimento passivo.
Resposta correta:
Negação de serviço (DoS) e negação de serviço distribuída.
2
help_outline Contestar questão
Qual é a técnica usada em organizações empresariais e firmas para proteger os ativos de TI?
Sua Resposta:
Teste de penetração.
Resposta correta:
Hacker ético.
3
help_outline Contestar questão
Qual é um exemplo de engenharia social?
Sua Resposta:
Configurando um IDS para detectar tentativas de intrusão.
Resposta correta:
Ligar para um help desk e convencê-los a redefinir uma senha para uma conta de usuário.
4
Qual é a ação que ajuda a classificar argumentos e situações, entender melhor um crime cibernético e ajuda a determinar as ações apropriadas?
Sua Resposta:
Ética cibernética.
Resposta correta:
Ética cibernética.
5
Qual, entre as alternativas, não faz parte das medidas de segurança existentes usadas para proteger informações?
Sua Resposta:
Prevenção contra roubo de identidade.
Resposta correta:
Prevenção contra roubo de identidade.
6
help_outline Contestar questão
Existem riscos legais do Ethical Hacking que incluem ações judiciais devido _______________ de dados pessoais.
Sua Resposta:
À exclusão.
Resposta correta:
À divulgação.
7
Depois de executar o(a) _______________, o hacker ético nunca deve divulgar informações do cliente a terceiros.
Sua Resposta:
PenTest.
Resposta correta:
PenTest.
8
Entre as fases do hacking, qual é a fase que ocorre a averiguação da rede com informações reunidas na fase de reconhecimento?
Sua Resposta:
Scanning.
Resposta correta:
Scanning.
9
help_outline Contestar questão
Qual das opções a seguir melhor descreve um ataque distribuído de negação de serviço?
Sua Resposta:
Um DoS contra vários sistemas em uma rede corporativa.
Resposta correta:
Um DoS contra realizado por vários sistemas.
10
Qual é a categoria do hacking onde ocorre o processo de roubar uma ID de computador e sua senha por meio da aplicação de métodos de hacking e obter acesso não autorizado a um computador?
Sua Resposta:
Hacking de computador.
Resposta correta:
Hacking de computador.

Mais conteúdos dessa disciplina