Minutagem

00:00 Abertura

00:18 Explicação da Aula 

06:39 Pergunta 1 - O que garante a criptografia de dados?

08:54 Pergunta 2 - Como é chamado um conjunto de computadores infectados controlados remotamente? 

12:45 Pergunta 3 - Que dispositivos de segurança detecta e bloqueia ameaças Zero Day?

16:37 Pergunta 4 - O que são Script Kiddies?

20:32 Pergunta 5 - Como é chamado o Malware que pode se propagar sem um hospedeiro?

22:29 Pergunta 6 - Que ataque procura esgotar todos os recursos de um dispositivo de rede?

25:24 Pergunta 7 - Qual dos ataques abaixo está relacionado aos resolvedores abertos de DNS? 

29:13 Pergunta 8 - Qual é a regra padrão implica no final de uma ACL?

31:24 Pergunta 9 - A expressão Any numa ACL representa qual Wilcard Mask?

34:29 Pergunta 10 - Qual a melhor posição para entradas de uma ACL que especificam um único host?

37:00 Pergunta 11 - Que operador poderia ser usado numa ACL para definir todas as portas maiores que 1023?

39:27 Pergunta 12 - Que palavra-chave pode ser usada numa ACL para definir uma aplicação WEB?

42:47 Pergunta 13 - Qual o intervalo de IPs válidos representado por essa expressão? 192.168.1.64.0.0.0.63

46:27 Pergunta 14 - Qual a numeração destinada a criação de ACLs estendidas?

49:07 Pergunta 15 - Que comando pode ser usado para controlar o acesso SSH num roteador via ACL? 

52:38 Pergunta 16 - Que ACL permite que o Host 10.0.1 acesse qualquer outro Host via ICMP?

56:09 Pergunta 17 - Que comando permite verificar quais ACLs estão atribuídas numa interface? 

59:33 Pergunta 18 - O que pode filtrar uma ACL Padrão?

1:01:13 Pergunta 19 - Onde deve ser posicionada uma ACL estendida? 

1:03:40 Pergunta 20 - O que faz esta ACL? Access-list 101 permit tcp host 192.168.10.30 eq 80 172.16.0.0.0.0.0.255 gt 1023

1:07:26 Últimos avisos e encerramento