Aula 3

Aula 3

University

23 Qs

quiz-placeholder

Similar activities

STIN (EM24) - Redes (T2)

STIN (EM24) - Redes (T2)

University - Professional Development

20 Qs

Quizz Interativo Informática Básica

Quizz Interativo Informática Básica

University

21 Qs

11-klass test jumısı (3-sherek BJ) © R.Nurzhanov

11-klass test jumısı (3-sherek BJ) © R.Nurzhanov

11th Grade - University

20 Qs

Revisão AV1 - Dispositivos móveis

Revisão AV1 - Dispositivos móveis

University

24 Qs

Redes sem Fio Temporada I

Redes sem Fio Temporada I

University

18 Qs

Internet e Outlook - Avançado

Internet e Outlook - Avançado

1st Grade - University

20 Qs

Module 11

Module 11

9th Grade - Professional Development

20 Qs

Wireless Networking Quiz

Wireless Networking Quiz

University

25 Qs

Aula 3

Aula 3

Assessment

Quiz

Computers

University

Medium

Created by

Sergio Silva

Used 6+ times

FREE Resource

23 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que caracteriza uma "Inundação de Beacon" em redes Wi-Fi?

Envio contínuo de pacotes de autenticação para um ponto de acesso.

Tentativa de estabelecer múltiplas conexões simultâneas com uma rede.

Transmissão de múltiplos frames de beacon fictícios, levando à aparição de redes inexistentes.

Monitorização passiva do tráfego de rede para captura de handshakes.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é o principal objetivo de um ataque de "Inundação de Beacon"?

Capturar o tráfego entre o cliente e o ponto de acesso.

Desconectar utilizadores de um ponto de acesso específico.

Sobrecarregar o canal de comunicação com tráfego desnecessário.

Criar confusão ao fazer aparecer numerosas redes fictícias no ambiente, dificultando a conexão a redes legítimas.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual ferramenta pode ser utilizada para realizar uma "Inundação de Beacon"?

Wireshark

Netcat

MDK3

Nmap

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que define um "Ataque de Associação" em redes Wi-Fi?

A tentativa de um dispositivo se conectar repetidamente a uma rede sem a devida autenticação.

O envio contínuo de pacotes de desautenticação para um ponto de acesso.

A monitorização passiva do tráfego de rede para identificar dispositivos conectados.

A tentativa de descobrir a palavra-passe de uma rede através de técnicas de força bruta.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é a principal consequência de um ataque bem-sucedido de "Ataque de Associação"?

A obtenção da palavra-passe da rede Wi-Fi.

A desconexão de todos os dispositivos da rede.

A sobrecarga do ponto de acesso devido a múltiplas tentativas de associação, podendo levar à sua falha.

A infiltração silenciosa na rede sem ser detectado.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O que representa a ferramenta MKD3 no contexto de segurança de redes Wi-Fi?

Uma ferramenta de análise de vulnerabilidades de websites.

Um software de criptografia de dados em redes sem fio.

Uma ferramenta de teste de penetração para redes Wi-Fi, capaz de executar diversos ataques.

Um protocolo de autenticação para redes sem fio.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual dos seguintes ataques pode ser executado utilizando a ferramenta MKD3?

Ataque de injeção SQL.

Ataque de inundação de Beacon.

Ataque de phishing por e-mail.

Ataque de man-in-the-middle em redes cabladas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?