Buscar

quiz ethical hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 1/8
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695419_2201_01 2201-ETHICAL HACKING Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DIOGO FERNANDO RIBEIRO
Curso 2201-ETHICAL HACKING
Teste Clique aqui para iniciar o Quiz
Iniciado 18/03/22 19:47
Enviado 18/03/22 20:48
Data de vencimento 30/03/22 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 1 hora, 0 minuto
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
Diferente das redes cabeadas, que limitam sua transmissão aos cabos
conectados, as redes sem fio fazem uso de ondas de rádio, estas de acordo com
Rufino (2011), sujeitas a interferências externas e também disponíveis para
captura de quaisquer dispositivos próximos a sua zona de radiação.
Baseada nesta afirmação, qual ação melhor caracteriza uma proteção para as
redes wireless, inclusive em ataques DoS?
Implantação do protocolo WPA e, suas atualizações como WPA2 e
WPA3.
Implantação do protocolo WEP, que possui ampla utilização nos
dias atuais.
Implantação do protocolo WPA e, suas atualizações como WPA2 e
WPA3.
Sala de Aula Tutoriais
1 em 1 pontos
DIOGO FERNANDO RIBEIRO
46
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_178948_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_178948_1&content_id=_8001244_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 2/8
d.
e.
Comentário
da
resposta:
Ocultar SSID’s, deixando-os invisíveis a invasores, sem a
necessidade de preocupação na aplicação de protocolos como
WEP e WPA, que geram carga e diminuem a performance da rede
wireless.
As redes wireless são inquebráveis. Mesmo com sua característica
de radiação de sinal para todos os elementos próximos, não é
necessária a preocupação com sua segurança.
As redes wireless não são exclusivamente sem fio, pois para sua
transmissão, é sempre necessária a presença de um cabo, seja
ele par metálico, fibra ou outro elemento transmissor de seu sinal.
Portanto, similar a estas tecnologias, não é necessária a
implantação de protocolos de segurança, uma vez que já são
garantidos pela segurança da rede cabeada.
As redes wireless devido a característica de serem abertas e
disponíveis para todos os elementos próximos a área de cobertura
precisam de elementos de segurança para garantir seu
funcionamento e proteção. Protocolos WPA fazem uso de AES e,
inclusive o WPA3 já faz uso de tecnologias com chaves únicas para
cada cliente. Portanto, a utilização dos protocolos de segurança da
família WPA auxiliam a evitar problemas de segurança e
interferência, inclusive ataques de DoS que necessitam fornecer
credenciais válidas para serem bem sucedidos.
Pergunta 2
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
As informações previamente levantadas nas etapas anteriores e os
resultados das explorações deverão ser documentados e relatados.
Nesta etapa também é importante a presença das recomendações e
ações para evitar as vulnerabilidades identificadas nas etapas
anteriores.
O trecho destacado referencia-se a qual etapa do pentesting?
É uma das últimas fases do pentesting, a de geração de relatórios
– Reporting.
É uma das últimas fases do pentesting, a de geração de relatórios
– Reporting.
O trecho pode caracterizar as fases de exploração de falhas –
Exploitation e pós exploração de falhas – Post-Exploration.
1 em 1 pontos
18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 3/8
d.
e.
Comentário
da
resposta:
O trecho pode caracterizar as fases de preparação – Pre-
Engagement Interactions e coleta de informações – Intelligence
Gathering, especialmente ao se referir a geração de
documentação.
Pode ser considerada a primeira fase de um pentesting. Após o
levantamento das informações com o contratante do serviço, o
profissional realiza a documentação e, baseado no que foi
verificado, é demonstrada as vulnerabilidades possíveis diante do
cenário apresentado.
O trecho em destaque faz parte de todas as etapas do pentesting,
uma vez que indiferente da etapa, novas vulnerabilidades são
descobertas e devem ser exploradas.
Presente na etapa de geração de relatórios, o Reporting é
considerado a última etapa do pentesting. O responsável pela
análise realizará toda a parte de documentação e relatórios dos
dados obtidos em sua análise. As informações previamente
levantadas nas etapas anteriores e os resultados das explorações
deverão ser documentadas e relatadas. Nesta etapa também é
importante a presença das recomendações e ações para evitar as
vulnerabilidades identificadas nas etapas anteriores.
Pergunta 3
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
É considerado um guia de boas práticas no desenvolvimento seguro. Inclusive é
um projeto bastante famoso no mundo de segurança da informação, em que
classifica de tempos em tempos as principais vulnerabilidades encontradas em
sistemas e serviços. Estamos falando do OWASP. Entre as opções abaixo, qual
melhor representa o OWASP?
O OWASP (OpenSource Web Application Security Project) é um
projeto que cria e disponibiliza de forma gratuita artigos, guias,
documentação, ferramentas e tecnologias no campo da segurança
de aplicações Web e TI.
O OWASP (OpenSource Web Application Security Project) é um
projeto que cria e disponibiliza de forma gratuita artigos, guias,
documentação, ferramentas e tecnologias no campo da segurança
de aplicações Web e TI.
O OWASP é uma entidade sem fins lucrativos que especificamente
publica metodologias de pentesting.
1 em 1 pontos
18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 4/8
d.
e.
Comentário
da
resposta:
O OWASP é uma entidade focada em levantar dados e publicar
possíveis novos exploits exclusivamente de serviços Web.
O OWASP é uma metodologia que, junto ao ISSAF, traz formas de
categorizar os cenários de pentesting diante do conhecimento do
hacker.
O OWASP é um complemento do OSSTMM que é responsável por
representar relatórios de ataque.
Conhecido como Open Source Application Security Project
(OWASP), é um guia de boas práticas de segurança especialmente
voltado a aplicações e serviços de desenvolvimento Web. Mantido
pela Open Source Application Security Foundation, o OWASP não
é caracterizado como uma metodologia de testes de intrusão, mas
sim como um guia de boas práticas de segurança no
desenvolvimento de aplicações e serviços, fornecendo não só
métodos e orientações para seu uso, mas também a publicação de
vulnerabilidades e suas respectivas correções.
Pergunta 4
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c. 
d. 
e.
Comentário
da
resposta:
Kevin Mitnick, hacker famoso que teve sua primeira prisão em 1995 é um grande
conhecido do mundo de segurança. Kevin começou suas atividades de hacking
com pequenos softwares e jogos de computador, posteriormente migrando suas
atividades para ataques mais sofisticados, onde começou a atacar provedores de
internet e telefones, com o intuitomuitas vezes de diversão ou até mesmo
benefício próprio. Kevin, apesar do nome hacker, pode ser considerado um
cracker no mundo de segurança. Baseado nestes ataques e no objetivo de cada
um deles, suas ações o tornam um:
Black Hat.
Black Hat.
White Hat.
Gray Hat.
Combinação de Black Hat com White Hat.
As opções não são categorias de ações de hackerismo.
É considerado black hat o indivíduo conhecido como cracker.
Possui conhecimentos e os utiliza para fins ilegais, em benefício
próprio ou de terceiros.
1 em 1 pontos
18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 5/8
Pergunta 5
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
O CVE (Common Vulnerabilities and Exposures) é uma identificação para
representar vulnerabilidades conhecidas na área de segurança da informação.
Fazem uso dessa identificação as ferramentas Metasploit e Armitage. Estas são
consideradas ferramentas de:
Framework com objetivo de exploração de vulnerabilidades. O
Armitage faz uso do framework do Metasploit para as mesmas
ações em GUI.
Framework com objetivo de exploração de vulnerabilidades. O
Armitage faz uso do framework do Metasploit para as mesmas
ações em GUI.
Framework de relatórios pós-exploração. Enquanto o Metasploit
colhe as informações, o Armitage realiza sua compilação e
formatação.
Ferramenta de análise de rede. O Metasploit é disponível somente
em formato de linhas de comando, enquanto o Armitage possui
GUI para análise.
Ferramenta de engenharia social. O Armitage é a evolução do
Metasploit, projeto esse que não sofre mais desenvolvimento.
Ferramenta de análise de rede. O Metasploit possui GUI para
gerência e análise, enquanto o Armitage disponibiliza somente sua
visualização e interação em linhas de comando.
O Metasploit é um framework que, por meio de payloads e exploits,
consegue efetuar explorações de vulnerabilidades. O Armitage
utiliza o Metasploit para suas ações, porém disponibiliza uma
interface gráfica para sua gerência.
Pergunta 6
Considere o seguinte cenário: Um analista de segurança é contratado para
realizar auditoria em um ambiente de hospedagem de serviços web. Seu
contratante gostaria de verificar se o atual ambiente pode ser considerado seguro
e, se não possui vulnerabilidades com índices graves, que possam comprometer
suas informações. Para isso, o analista recebeu informações de endereçamento
IP dos servidores que serão auditados, bem como os serviços que estes rodam,
porém, informações como endereços DNS aos quais respondem, configurações
1 em 1 pontos
1 em 1 pontos
18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 6/8
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c. 
d.
e.
Comentário
da
resposta:
de equipamentos, softwares de hospedagem web e, informações de hypervisor
foram omitidas. O analista está lidando com um cenário:
Cenário Gray Box.
Cenário Gray Box.
Cenário White Box.
Cenário Black Box.
Não é caracterizado um cenário uma vez que para testes de
auditoria, o analista não pode possuir nenhuma informação do
ambiente auditado.
Trata-se de um cenário customizado, não encontrado normalmente
em pentesting, uma vez que ou o analista conhece todo o
ambiente para auditoria ou à efetua sem nenhum conhecimento
prévio.
De acordo com o exposto no capítulo 4, segundo Muniz e Lakhani
(2013), neste cenário, há uma mistura de ambos ambientes, White
Box e Black Box. O profissional de segurança conhece em parte o
ambiente testado e possui um escopo de trabalho para seus testes
de intrusão e auditoria. Porém, diferente do White Box, seu
conhecimento e familiaridade com o ambiente não é pleno.
Pergunta 7
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
É conhecida como a técnica de tornar mais seguro um ativo ou ambiente de TI por
meio de configurações e acertos em configurações e estruturas, tanto em nível de
software como de acesso via rede. Estamos falando da técnica de:
Hardening.
Hardening.
Cracking.
Enduring.
System Protection.
Deny.
Hardening é um processo de “endurecimento” de sistemas,
serviços, ativos ou infraestruturas de redes com objetivo principal
de torná-los preparados para enfrentar tentativas de ataque.
1 em 1 pontos
18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 7/8
Pergunta 8
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao
ambiente apresentado, possui acesso a servidores e serviços internos da
companhia alvo. Em rápida análise na rede, o cracker pode verificar que há
elementos que fazem uso de protocolos normalmente presentes em autenticações
NTLM. Com o objetivo de obter acesso a sistemas de autenticação remotos e
credenciais válidas, o cracker aplica um tipo de ataque conhecido como pass-the-
hash. A operação do ataque pass-the-hash utilizada pelo cracker pode ser
definida como:
Ataques que fazem uso da técnica de captura de hash e
fornecendo-o para o servidor ao invés das credenciais em texto
claro para obter acesso ao sistema.
Ataque onde o atacante consegue se posicionar entre as conexões
do equipamento da vítima e o servidor ao qual as informações são
requisitadas.
Ataques que fazem uso da técnica de captura de hash e
fornecendo-o para o servidor ao invés das credenciais em texto
claro para obter acesso ao sistema.
Ataque quando o usuário é instruído a clicar em um link falso,
remetendo ao download de um programa malicioso, vitimando o
usuário por um trojan.
Um ataque derivado das técnicas de sql injection, cross-site
scripting e cookie stealing.
Ataques que, por meio de tentativa e erro de senhas e credenciais,
é possível ao final encontrar a combinação correta e obter acesso
ao sistema.
Os ataques do tipo Pass-the-Hash possuem como característica a
autenticação e validação de credencial para acesso por meio de
verificação de hash, sem a necessidade de verificação de
informações de credenciais em texto claro.
Pergunta 9
Um hacker, em suas ações de pentesting, deve contar com seu conjunto de
ferramentas para a realização de suas ações investigativas e, dependendo da
ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o
Wireshark e TCPDump podem ser classificados como ferramentas de:
1 em 1 pontos
1 em 1 pontos
18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 8/8
Sexta-feira, 18 de Março de 2022 20h48min47s BRT
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Scanners de porta.
Analisadores de tráfego de rede.
Scanners de porta.
Exploração de vulnerabilidades.
Engenharia social.
Conexão reversa.
O Wireshark e o TCPDump são ferramentas que realizam a análise
de tráfego de rede. É uma forte característica de ambas a
possibilidade de análise dos quadros e pacotes de rede quanto ao
seu conteúdo, origem e destino, tipo de protocolo, entre outras
informações relevantes para hackers e profissionais de TI.
Pergunta 10
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
São conhecidas por utilizar métodos de força bruta para quebra de senhas. Uma
forte característica destas é a utilização de hashs. Podem ser encontradas em
sites Web e utilizadas diretamente pelo navegador. Estamos falando de:
Rainbow Tables.
Sniffers de rede.
Ferramentas de engenharia social.
Frameworks de exploração deCVE.
Scanners de vulnerabilidade.
Rainbow Tables.
De acordo com Melo et al. (2017), são conhecidas como Rainbow
Tables os ataques de força bruta que utilizam tabelas que contêm
vários hashs e suas combinações.
← OK
1 em 1 pontos

Continue navegando