Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 1/8 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695419_2201_01 2201-ETHICAL HACKING Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DIOGO FERNANDO RIBEIRO Curso 2201-ETHICAL HACKING Teste Clique aqui para iniciar o Quiz Iniciado 18/03/22 19:47 Enviado 18/03/22 20:48 Data de vencimento 30/03/22 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 1 hora, 0 minuto Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. Diferente das redes cabeadas, que limitam sua transmissão aos cabos conectados, as redes sem fio fazem uso de ondas de rádio, estas de acordo com Rufino (2011), sujeitas a interferências externas e também disponíveis para captura de quaisquer dispositivos próximos a sua zona de radiação. Baseada nesta afirmação, qual ação melhor caracteriza uma proteção para as redes wireless, inclusive em ataques DoS? Implantação do protocolo WPA e, suas atualizações como WPA2 e WPA3. Implantação do protocolo WEP, que possui ampla utilização nos dias atuais. Implantação do protocolo WPA e, suas atualizações como WPA2 e WPA3. Sala de Aula Tutoriais 1 em 1 pontos DIOGO FERNANDO RIBEIRO 46 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_178948_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_178948_1&content_id=_8001244_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 2/8 d. e. Comentário da resposta: Ocultar SSID’s, deixando-os invisíveis a invasores, sem a necessidade de preocupação na aplicação de protocolos como WEP e WPA, que geram carga e diminuem a performance da rede wireless. As redes wireless são inquebráveis. Mesmo com sua característica de radiação de sinal para todos os elementos próximos, não é necessária a preocupação com sua segurança. As redes wireless não são exclusivamente sem fio, pois para sua transmissão, é sempre necessária a presença de um cabo, seja ele par metálico, fibra ou outro elemento transmissor de seu sinal. Portanto, similar a estas tecnologias, não é necessária a implantação de protocolos de segurança, uma vez que já são garantidos pela segurança da rede cabeada. As redes wireless devido a característica de serem abertas e disponíveis para todos os elementos próximos a área de cobertura precisam de elementos de segurança para garantir seu funcionamento e proteção. Protocolos WPA fazem uso de AES e, inclusive o WPA3 já faz uso de tecnologias com chaves únicas para cada cliente. Portanto, a utilização dos protocolos de segurança da família WPA auxiliam a evitar problemas de segurança e interferência, inclusive ataques de DoS que necessitam fornecer credenciais válidas para serem bem sucedidos. Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. As informações previamente levantadas nas etapas anteriores e os resultados das explorações deverão ser documentados e relatados. Nesta etapa também é importante a presença das recomendações e ações para evitar as vulnerabilidades identificadas nas etapas anteriores. O trecho destacado referencia-se a qual etapa do pentesting? É uma das últimas fases do pentesting, a de geração de relatórios – Reporting. É uma das últimas fases do pentesting, a de geração de relatórios – Reporting. O trecho pode caracterizar as fases de exploração de falhas – Exploitation e pós exploração de falhas – Post-Exploration. 1 em 1 pontos 18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 3/8 d. e. Comentário da resposta: O trecho pode caracterizar as fases de preparação – Pre- Engagement Interactions e coleta de informações – Intelligence Gathering, especialmente ao se referir a geração de documentação. Pode ser considerada a primeira fase de um pentesting. Após o levantamento das informações com o contratante do serviço, o profissional realiza a documentação e, baseado no que foi verificado, é demonstrada as vulnerabilidades possíveis diante do cenário apresentado. O trecho em destaque faz parte de todas as etapas do pentesting, uma vez que indiferente da etapa, novas vulnerabilidades são descobertas e devem ser exploradas. Presente na etapa de geração de relatórios, o Reporting é considerado a última etapa do pentesting. O responsável pela análise realizará toda a parte de documentação e relatórios dos dados obtidos em sua análise. As informações previamente levantadas nas etapas anteriores e os resultados das explorações deverão ser documentadas e relatadas. Nesta etapa também é importante a presença das recomendações e ações para evitar as vulnerabilidades identificadas nas etapas anteriores. Pergunta 3 Resposta Selecionada: a. Respostas: a. b. c. É considerado um guia de boas práticas no desenvolvimento seguro. Inclusive é um projeto bastante famoso no mundo de segurança da informação, em que classifica de tempos em tempos as principais vulnerabilidades encontradas em sistemas e serviços. Estamos falando do OWASP. Entre as opções abaixo, qual melhor representa o OWASP? O OWASP (OpenSource Web Application Security Project) é um projeto que cria e disponibiliza de forma gratuita artigos, guias, documentação, ferramentas e tecnologias no campo da segurança de aplicações Web e TI. O OWASP (OpenSource Web Application Security Project) é um projeto que cria e disponibiliza de forma gratuita artigos, guias, documentação, ferramentas e tecnologias no campo da segurança de aplicações Web e TI. O OWASP é uma entidade sem fins lucrativos que especificamente publica metodologias de pentesting. 1 em 1 pontos 18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 4/8 d. e. Comentário da resposta: O OWASP é uma entidade focada em levantar dados e publicar possíveis novos exploits exclusivamente de serviços Web. O OWASP é uma metodologia que, junto ao ISSAF, traz formas de categorizar os cenários de pentesting diante do conhecimento do hacker. O OWASP é um complemento do OSSTMM que é responsável por representar relatórios de ataque. Conhecido como Open Source Application Security Project (OWASP), é um guia de boas práticas de segurança especialmente voltado a aplicações e serviços de desenvolvimento Web. Mantido pela Open Source Application Security Foundation, o OWASP não é caracterizado como uma metodologia de testes de intrusão, mas sim como um guia de boas práticas de segurança no desenvolvimento de aplicações e serviços, fornecendo não só métodos e orientações para seu uso, mas também a publicação de vulnerabilidades e suas respectivas correções. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Kevin Mitnick, hacker famoso que teve sua primeira prisão em 1995 é um grande conhecido do mundo de segurança. Kevin começou suas atividades de hacking com pequenos softwares e jogos de computador, posteriormente migrando suas atividades para ataques mais sofisticados, onde começou a atacar provedores de internet e telefones, com o intuitomuitas vezes de diversão ou até mesmo benefício próprio. Kevin, apesar do nome hacker, pode ser considerado um cracker no mundo de segurança. Baseado nestes ataques e no objetivo de cada um deles, suas ações o tornam um: Black Hat. Black Hat. White Hat. Gray Hat. Combinação de Black Hat com White Hat. As opções não são categorias de ações de hackerismo. É considerado black hat o indivíduo conhecido como cracker. Possui conhecimentos e os utiliza para fins ilegais, em benefício próprio ou de terceiros. 1 em 1 pontos 18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 5/8 Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: O CVE (Common Vulnerabilities and Exposures) é uma identificação para representar vulnerabilidades conhecidas na área de segurança da informação. Fazem uso dessa identificação as ferramentas Metasploit e Armitage. Estas são consideradas ferramentas de: Framework com objetivo de exploração de vulnerabilidades. O Armitage faz uso do framework do Metasploit para as mesmas ações em GUI. Framework com objetivo de exploração de vulnerabilidades. O Armitage faz uso do framework do Metasploit para as mesmas ações em GUI. Framework de relatórios pós-exploração. Enquanto o Metasploit colhe as informações, o Armitage realiza sua compilação e formatação. Ferramenta de análise de rede. O Metasploit é disponível somente em formato de linhas de comando, enquanto o Armitage possui GUI para análise. Ferramenta de engenharia social. O Armitage é a evolução do Metasploit, projeto esse que não sofre mais desenvolvimento. Ferramenta de análise de rede. O Metasploit possui GUI para gerência e análise, enquanto o Armitage disponibiliza somente sua visualização e interação em linhas de comando. O Metasploit é um framework que, por meio de payloads e exploits, consegue efetuar explorações de vulnerabilidades. O Armitage utiliza o Metasploit para suas ações, porém disponibiliza uma interface gráfica para sua gerência. Pergunta 6 Considere o seguinte cenário: Um analista de segurança é contratado para realizar auditoria em um ambiente de hospedagem de serviços web. Seu contratante gostaria de verificar se o atual ambiente pode ser considerado seguro e, se não possui vulnerabilidades com índices graves, que possam comprometer suas informações. Para isso, o analista recebeu informações de endereçamento IP dos servidores que serão auditados, bem como os serviços que estes rodam, porém, informações como endereços DNS aos quais respondem, configurações 1 em 1 pontos 1 em 1 pontos 18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 6/8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: de equipamentos, softwares de hospedagem web e, informações de hypervisor foram omitidas. O analista está lidando com um cenário: Cenário Gray Box. Cenário Gray Box. Cenário White Box. Cenário Black Box. Não é caracterizado um cenário uma vez que para testes de auditoria, o analista não pode possuir nenhuma informação do ambiente auditado. Trata-se de um cenário customizado, não encontrado normalmente em pentesting, uma vez que ou o analista conhece todo o ambiente para auditoria ou à efetua sem nenhum conhecimento prévio. De acordo com o exposto no capítulo 4, segundo Muniz e Lakhani (2013), neste cenário, há uma mistura de ambos ambientes, White Box e Black Box. O profissional de segurança conhece em parte o ambiente testado e possui um escopo de trabalho para seus testes de intrusão e auditoria. Porém, diferente do White Box, seu conhecimento e familiaridade com o ambiente não é pleno. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: É conhecida como a técnica de tornar mais seguro um ativo ou ambiente de TI por meio de configurações e acertos em configurações e estruturas, tanto em nível de software como de acesso via rede. Estamos falando da técnica de: Hardening. Hardening. Cracking. Enduring. System Protection. Deny. Hardening é um processo de “endurecimento” de sistemas, serviços, ativos ou infraestruturas de redes com objetivo principal de torná-los preparados para enfrentar tentativas de ataque. 1 em 1 pontos 18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 7/8 Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao ambiente apresentado, possui acesso a servidores e serviços internos da companhia alvo. Em rápida análise na rede, o cracker pode verificar que há elementos que fazem uso de protocolos normalmente presentes em autenticações NTLM. Com o objetivo de obter acesso a sistemas de autenticação remotos e credenciais válidas, o cracker aplica um tipo de ataque conhecido como pass-the- hash. A operação do ataque pass-the-hash utilizada pelo cracker pode ser definida como: Ataques que fazem uso da técnica de captura de hash e fornecendo-o para o servidor ao invés das credenciais em texto claro para obter acesso ao sistema. Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas. Ataques que fazem uso da técnica de captura de hash e fornecendo-o para o servidor ao invés das credenciais em texto claro para obter acesso ao sistema. Ataque quando o usuário é instruído a clicar em um link falso, remetendo ao download de um programa malicioso, vitimando o usuário por um trojan. Um ataque derivado das técnicas de sql injection, cross-site scripting e cookie stealing. Ataques que, por meio de tentativa e erro de senhas e credenciais, é possível ao final encontrar a combinação correta e obter acesso ao sistema. Os ataques do tipo Pass-the-Hash possuem como característica a autenticação e validação de credencial para acesso por meio de verificação de hash, sem a necessidade de verificação de informações de credenciais em texto claro. Pergunta 9 Um hacker, em suas ações de pentesting, deve contar com seu conjunto de ferramentas para a realização de suas ações investigativas e, dependendo da ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o Wireshark e TCPDump podem ser classificados como ferramentas de: 1 em 1 pontos 1 em 1 pontos 18/03/22, 20:49 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_23728381_1&course_id=_178948_1&content_id=_800124… 8/8 Sexta-feira, 18 de Março de 2022 20h48min47s BRT Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Scanners de porta. Analisadores de tráfego de rede. Scanners de porta. Exploração de vulnerabilidades. Engenharia social. Conexão reversa. O Wireshark e o TCPDump são ferramentas que realizam a análise de tráfego de rede. É uma forte característica de ambas a possibilidade de análise dos quadros e pacotes de rede quanto ao seu conteúdo, origem e destino, tipo de protocolo, entre outras informações relevantes para hackers e profissionais de TI. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: São conhecidas por utilizar métodos de força bruta para quebra de senhas. Uma forte característica destas é a utilização de hashs. Podem ser encontradas em sites Web e utilizadas diretamente pelo navegador. Estamos falando de: Rainbow Tables. Sniffers de rede. Ferramentas de engenharia social. Frameworks de exploração deCVE. Scanners de vulnerabilidade. Rainbow Tables. De acordo com Melo et al. (2017), são conhecidas como Rainbow Tables os ataques de força bruta que utilizam tabelas que contêm vários hashs e suas combinações. ← OK 1 em 1 pontos
Compartilhar