Minutagem
00:00 Abertura
00:18 Explicação da Aula
06:39 Pergunta 1 - O que garante a criptografia de dados?
08:54 Pergunta 2 - Como é chamado um conjunto de computadores infectados controlados remotamente?
12:45 Pergunta 3 - Que dispositivos de segurança detecta e bloqueia ameaças Zero Day?
16:37 Pergunta 4 - O que são Script Kiddies?
20:32 Pergunta 5 - Como é chamado o Malware que pode se propagar sem um hospedeiro?
22:29 Pergunta 6 - Que ataque procura esgotar todos os recursos de um dispositivo de rede?
25:24 Pergunta 7 - Qual dos ataques abaixo está relacionado aos resolvedores abertos de DNS?
29:13 Pergunta 8 - Qual é a regra padrão implica no final de uma ACL?
31:24 Pergunta 9 - A expressão Any numa ACL representa qual Wilcard Mask?
34:29 Pergunta 10 - Qual a melhor posição para entradas de uma ACL que especificam um único host?
37:00 Pergunta 11 - Que operador poderia ser usado numa ACL para definir todas as portas maiores que 1023?
39:27 Pergunta 12 - Que palavra-chave pode ser usada numa ACL para definir uma aplicação WEB?
42:47 Pergunta 13 - Qual o intervalo de IPs válidos representado por essa expressão? 192.168.1.64.0.0.0.63
46:27 Pergunta 14 - Qual a numeração destinada a criação de ACLs estendidas?
49:07 Pergunta 15 - Que comando pode ser usado para controlar o acesso SSH num roteador via ACL?
52:38 Pergunta 16 - Que ACL permite que o Host 10.0.1 acesse qualquer outro Host via ICMP?
56:09 Pergunta 17 - Que comando permite verificar quais ACLs estão atribuídas numa interface?
59:33 Pergunta 18 - O que pode filtrar uma ACL Padrão?
1:01:13 Pergunta 19 - Onde deve ser posicionada uma ACL estendida?
1:03:40 Pergunta 20 - O que faz esta ACL? Access-list 101 permit tcp host 192.168.10.30 eq 80 172.16.0.0.0.0.0.255 gt 1023
1:07:26 Últimos avisos e encerramento