Você está na página 1de 1

 2024-1A - Bootcamp Analista de Ataque Ciberné co Ques onários REP2M2 - A vidade de reposição da Segunda Aula - Módulo 2

Página inicial REP2M2 - A vidade de reposição da Segunda Aula - Módulo 2 Detalhes do envio:
Conta
Notas
Entrega 26 fev em 23:59 Pontos 10 Perguntas 7 Disponível até 26 fev em 23:59 Limite de tempo Nenhum 2
Tempo:
minutos
Painel
Instruções Pontuação atual: 10 de 10

Pontuação
Disciplinas 10 de 10
man da:

Calendário
23

Caixa de
entrada

Ajuda

Libras

Este teste foi indisponível 26 fev em 23:59.

Histórico de tenta vas


Tenta va Tempo Pontuação
MAIS RECENTE Tenta va 1 2 minutos 10 de 10

Pontuação deste teste: 10 de 10


Enviado 26 fev em 23:13
Esta tenta va levou 2 minutos.

Pergunta 1 1,42 / 1,42 pts

Qual a linha inicial de código que iden fica a execução do script via Bash?

Correto!
#!/bin/bash

#!/bash/Script

!#/bash/bin

#!python/bash

Pergunta 2 1,42 / 1,42 pts

Qual o resultado do comando “echo”

Correto!
Imprimi no terminal o conteúdo entre aspas.

Finaliza a estrutura de decisão “IF”.

Imprimi no terminal as variáveis do Script.

Executa o comando dentro da estrutura “FOR”.

Pergunta 3 1,42 / 1,42 pts

Em atenção ao código construído no item 5.2.2 da apos la, qual a função do comando “read”?

Correto!
Salva na variável RESPOSTA o conteúdo digitado no terminal.

Salva na variável RESPOSTA o resultado do loop da estrutura “FOR”.

Salva na variável RESPOSTA o resultado da estrutura de decisão “IF”.

Salva na variável RESPOSTA o texto do comando “echo”.

Pergunta 4 1,42 / 1,42 pts

Qual dos comandos a seguir permite filtrar conteúdos em resultados de outros comandos?

network

cat

Correto!
grep

cat

Pergunta 5 1,42 / 1,42 pts

Com base no código em Bash Script criado no Capítulo 6 da apos la, qual a função do termo “rede” ao final da linha 4?

Salvar em arquivo o resultado do comando “cut”

Correto!
Salvar em arquivo o resultado de filtragem do comando “ifconfig”

Definir o endereço IP da máquina alvo

Definir a máscara de rede /24

Pergunta 6 1,42 / 1,42 pts

Sobre os pos de Malware, marque a resposta CORRETA.

Correto!
Cavalos de Troya podem se tornar porta de entrada para atacantes externos.

Rootkits são aplicados para ludibriar as ví mas.

Vírus se replicam sem a necessidade de ação de usuários.

Ransomware exploram vulnerabilidades em disposi vos de rede.

Pergunta 7 1,48 / 1,48 pts

Qual a melhor definição para Engenharia Reversa?

Técnica de criação de código malicioso para ambientes de produção.

Técnica de desenvolvimento de Frameworks de TI.

Correto!
Técnica de intervenção inves ga va para auxiliar na análise de códigos maliciosos.

Técnica de intervenção inves ga va para aprimorar projetos de engenharia.

Pontuação do teste: 10 de 10

Anterior Próximo

Você também pode gostar