Buscar

Conceitos de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

• ergunta 1 
1 em 1 pontos 
 
Um cracker, ao efetuar a tentativa de invasão de um ambiente empresarial de rede, 
necessita de informações para dar andamento na invasão especialmente na obtenção 
de acesso aos servidores por uma credencial válida. Assim como o hacker efetua a 
análise de rede em pentesting, o cracker também estuda seu ambiente, detectando os 
serviços nestes presentes e as opções de ataque que possam ser exploradas. Ao 
efetuar um sniffing de rede com a ferramenta tcpdump, o cracker pode detectar a 
presença de comunicações com um servidor Kerberos, fazendo troca de informações 
com alguns computadores. Logo, um dos ataques possíveis neste ambiente para a 
obtenção de acesso aos servidores seria a utilização do ataque Pass-the-ticket. 
Sobre o ataque Pass-the-ticket, analise as asserções a seguir: 
I. Ataques Pass-the-ticket realizam a utilização de tickets do Kerberos para obter acesso 
em ambientes que fazem uso do protocolo CIFS/SMB. Este ataque faz a captura de 
tickets ao analisar a comunicação de um servidor de tickets com o host. 
II. Realizam a injeção de código em servidores de compartilhamento de arquivos 
Microsoft, que possibilitam a inserção de usuário e senhas falsos para acesso o invasor 
realizar suas atividades. 
III. Passagem de tickets de comunicação em sistemas que fazem uso do protocolo FTP. 
Está correto o que se afirma em: 
 
Resposta Selecionada: a. 
I somente. 
Respostas: a. 
I somente. 
 b. 
I e II. 
 c. 
I, II e III. 
 d. 
I e III. 
 e. 
II e III. 
Comentário 
da resposta: 
O Pass-the-ticket, foca em um elemento chamado Kerberos. De acordo 
com Kohl, Neuman e Ys'o (1992), o Kerberos é um elemento de 
autenticação para identificar clientes e serviços em redes que não 
dispõem de comunicação segura, procurando proteger a privacidade e 
integridade da comunicação entre ativos. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
Diferente das redes cabeadas, que limitam sua transmissão aos cabos conectados, as 
 
redes sem fio fazem uso de ondas de rádio, estas de acordo com Rufino (2011), sujeitas 
a interferências externas e também disponíveis para captura de quaisquer dispositivos 
próximos a sua zona de radiação. 
Baseada nesta afirmação, qual ação melhor caracteriza uma proteção para as redes 
wireless, inclusive em ataques DoS? 
Resposta 
Selecionada: 
b. 
Implantação do protocolo WPA e, suas atualizações como WPA2 e 
WPA3. 
Respostas: a. 
Implantação do protocolo WEP, que possui ampla utilização nos dias 
atuais. 
 
b. 
Implantação do protocolo WPA e, suas atualizações como WPA2 e 
WPA3. 
 
c. 
Ocultar SSID’s, deixando-os invisíveis a invasores, sem a necessidade 
de preocupação na aplicação de protocolos como WEP e WPA, que 
geram carga e diminuem a performance da rede wireless. 
 
d. 
As redes wireless são inquebráveis. Mesmo com sua característica de 
radiação de sinal para todos os elementos próximos, não é necessária a 
preocupação com sua segurança. 
 
e. 
As redes wireless não são exclusivamente sem fio, pois para sua 
transmissão, é sempre necessária a presença de um cabo, seja ele par 
metálico, fibra ou outro elemento transmissor de seu sinal. Portanto, 
similar a estas tecnologias, não é necessária a implantação de protocolos 
de segurança, uma vez que já são garantidos pela segurança da rede 
cabeada. 
Comentário 
da resposta: 
As redes wireless devido a característica de serem abertas e disponíveis 
para todos os elementos próximos a área de cobertura precisam de 
elementos de segurança para garantir seu funcionamento e proteção. 
Protocolos WPA fazem uso de AES e, inclusive o WPA3 já faz uso de 
tecnologias com chaves únicas para cada cliente. Portanto, a utilização 
dos protocolos de segurança da família WPA auxiliam a evitar problemas 
de segurança e interferência, inclusive ataques de DoS que necessitam 
fornecer credenciais válidas para serem bem sucedidos. 
 
 
• Pergunta 3 
0 em 1 pontos 
 
Conhecido como Open Source Security Testing Metodology Manual, o OSSTMM é uma 
 
metodologia que apresenta as etapas e melhores práticas de segurança. Pode-se 
considerar como característica desta metodologia: 
Resposta 
Selecionada: 
b. 
Foco no tipo de informação e forma de obtenção de acesso. 
Respostas: a. 
Foco nos cenários e ambientes baseados no conhecimento do 
penteste. 
 b. 
Foco no tipo de informação e forma de obtenção de acesso. 
 c. 
Foco nas questões jurídicas, com pouca metodologia técnica. 
 
d. 
Foco em metodologias específicas para atendimento de pentesting de 
empresas do ramo financeiro. 
 
e. 
Foco em ataques de intrusão somente. É conhecido como método 
rápido de intrusão, concentrando-se somente nas etapas de ataques e 
relatórios. 
Comentário 
da resposta: 
Essa metodologia sugere que os testes de segurança em geral, 
especialmente o pentesting, sejam alinhados conforme a necessidade da 
organização (OSSTMM 3, 2010), variando de acordo com o 
conhecimento prévio que o auditor possui em relação aos ativos que 
serão testados. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
É conhecida como a técnica de tornar mais seguro um ativo ou ambiente de TI por meio 
de configurações e acertos em configurações e estruturas, tanto em nível de software 
como de acesso via rede. Estamos falando da técnica de: 
 
Resposta Selecionada: a. 
Hardening. 
Respostas: a. 
Hardening. 
 b. 
Cracking. 
 c. 
Enduring. 
 d. 
System Protection. 
 e. 
 
Deny. 
Comentário da 
resposta: 
Hardening é um processo de “endurecimento” de sistemas, serviços, 
ativos ou infraestruturas de redes com objetivo principal de torná-los 
preparados para enfrentar tentativas de ataque. 
 
• Pergunta 5 
1 em 1 pontos 
 
Bastante utilizada pelos hackers, é uma linguagem interpretada muito útil para criação 
de scripts e ferramentas devido a sua estrutura simples e versátil. Não só pelos 
profissionais de segurança, mas também muitos desenvolvedores e profissionais de TI 
fazem uso desta linguagem. No mundo de segurança, ela é conhecida como: 
 
Resposta Selecionada: b. 
Pyton Black Hat. 
Respostas: a. 
Shell Script Dark. 
 b. 
Pyton Black Hat. 
 c. 
Perl. 
 d. 
Ruby. 
 e. 
Tensorflow Python. 
Comentário 
da resposta: 
De acordo com Seitz (2015), o Python é uma linguagem de programação 
interpretada, orientada a objetos, amplamente utilizada não só por 
profissionais de segurança, mas também por programadores e 
desenvolvedores de softwares. Ainda é possível encontrar o Python em 
scripts, uma vez que é uma linguagem muito versátil e permite integração 
com várias ações disponíveis nos sistemas operacionais. No mundo de 
segurança, é conhecida como Pyton Black Hat a utilização desta 
linguagem para ações voltadas para pentesting e exploits de 
vulnerabilidade. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
O CVE (Common Vulnerabilities and Exposures) é uma identificação para representar 
vulnerabilidades conhecidas na área de segurança da informação. Fazem uso dessa 
identificação as ferramentas Metasploit e Armitage. Estas são consideradas 
ferramentas de: 
 
Resposta 
Selecionada: 
a. 
Framework com objetivo de exploração de vulnerabilidades. O Armitage 
 
faz uso do framework do Metasploit para as mesmas ações em GUI. 
Respostas: a. 
Framework com objetivo de exploração de vulnerabilidades. O Armitage 
faz uso do framework do Metasploit para as mesmas ações em GUI. 
 
b. 
Framework de relatórios pós-exploração. Enquanto o Metasploit colhe 
as informações, o Armitage realiza sua compilação e formatação. 
 
c. 
Ferramenta de análise de rede. O Metasploit é disponível somente em 
formato de linhas de comando, enquanto o Armitage possui GUI para 
análise. 
 
d. 
Ferramenta de engenharia social. O Armitage é a evolução do 
Metasploit, projeto esse que não sofre mais desenvolvimento. 
 
e. 
Ferramenta de análise de rede. O Metasploit possuiGUI para gerência 
e análise, enquanto o Armitage disponibiliza somente sua visualização e 
interação em linhas de comando. 
Comentário da 
resposta: 
O Metasploit é um framework que, por meio de payloads e exploits, 
consegue efetuar explorações de vulnerabilidades. O Armitage utiliza o 
Metasploit para suas ações, porém disponibiliza uma interface gráfica 
para sua gerência. 
 
• Pergunta 7 
1 em 1 pontos 
 
Em atos de pentesting, é comum o profissional de segurança deparar-se com situações 
em que a coleta de dados de terceiros ocorra. Em ambientes em que bases de dados de 
clientes, prestadores de serviços e demais estejam presentes, o pentester pode utilizá-
los em seu relatório como prova das falhas e vulnerabilidades presentes na segurança. 
Porém, tais ações podem ir em contravenção a determinadas leis que visam à proteção 
de dados. Baseado nesse cenário, qual das opções abaixo representa melhor a 
definição de LGPD (Lei Geral de Proteção de Dados)? 
 
Resposta 
Selecionada: 
a. 
A Lei Geral de Proteção de Dados regulamenta o tratamento de 
informações coletadas por empresas no tangente a seu uso e 
divulgação. 
Respostas: a. 
A Lei Geral de Proteção de Dados regulamenta o tratamento de 
informações coletadas por empresas no tangente a seu uso e 
divulgação. 
 b. 
 
A Lei Geral de Proteção de Dados regulamenta informações pertinentes 
às ações de ethical hacking sob pentesting. 
 
c. 
A LGPD é uma lei internacional de normatização para ações em 
pentesting. 
 
d. 
Está vinculada a NIST SP800-115, como parte fundamental do 
levantamento de requisitos em atos de pentesting e teste de 
vulnerabilidades. 
 
e. 
ALGDP é anterior ao Marco Civil da Internet que possuía como principal 
objetivo o tratamento de informações de dados. Caiu em desuso após o 
ano de 2019. 
Comentário 
da resposta: 
A Lei Geral de Proteção de Dados, conhecida também como LGPD (Lei 
nº 13709, de 14 de agosto de 2018), regulamenta o tratamento das 
informações coletadas por empresas e entidades terceiras que, para 
prestar determinado serviço, possuem dados e informações de seus 
clientes. 
 
• Pergunta 8 
1 em 1 pontos 
 
Um pentester está se preparando para realizar suas ações de auditoria. Para isso, o 
profissional elabora toda a montagem de seu ambiente de trabalho, com seus 
equipamentos e ferramentas necessárias. Já munido de algumas informações do 
ambiente que efetuará os testes, com seu escopo definido, o profissional inicia seu 
processo levantando dados dos ativos que sofrerão ataques. A etapa descrita pode ser 
considerada: 
 
Resposta Selecionada: c. 
Coleta de Informações – Intelligence Gathering. 
Respostas: a. 
Preparação – Pre-Engagement Interactions. 
 b. 
Análise de Vulnerabilidades – Vulnerability Analysis. 
 c. 
Coleta de Informações – Intelligence Gathering. 
 d. 
Pós Exploração de Falhas – Post-Exploration. 
 e. 
Geração de Relatórios – Reporting. 
Comentário da 
resposta: 
A fase de Coleta de informações é onde o hacker realizará a captura das 
informações dos ativos já previamente definidos na etapa anterior, 
 
Preparação – Pre-Engagement Interactions, onde foram definidos o 
escopo de trabalho. 
 
• Pergunta 9 
1 em 1 pontos 
 
O profissional de segurança conhece em parte o ambiente testado e possui um escopo 
de trabalho para seus testes de intrusão e auditoria. Porém, diferente seu conhecimento 
e familiaridade com o ambiente não é pleno. 
Estamos falando sobre o ambiente: 
 
Resposta 
Selecionada: 
a. 
Gray Box. 
Respostas: a. 
Gray Box. 
 b. 
White Box. 
 c. 
Black Box. 
 d. 
Red Box. 
 
e. 
Cenário desconhecido uma vez que o pentester ou conhece o 
ambiente plenamente (White Box) ou desconhece (Black Box). 
Comentário 
da resposta: 
Segundo Muniz e Lakhani (2013), neste cenário, há uma mistura de 
ambos ambientes, White Box e Black Box. O profissional de segurança 
conhece em parte o ambiente testado e possui um escopo de trabalho 
para seus testes de intrusão e auditoria. Porém, diferente do White Box, 
seu conhecimento e familiaridade com o ambiente não é pleno. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
Um hacker ético, profissional este habilitado e competente na sua atividade, precisa de 
habilidades das mais diversas, uma vez que seu papel é demonstrar as vulnerabilidades 
de sistemas e organizações que, até o presente momento de suas ações, nenhum 
analista ou profissional responsável conseguiu identificar. Segundo Basta, Basta e 
Brown (2014), podemos verificar uma síntese das habilidades necessárias para este 
profissional. 
Este trecho remete as habilidades do hacker, que devem operar nas mais diversas 
áreas de TI. Das opções abaixo, qual remete as áreas corretas? 
 
Resposta 
Selecionada: 
e. 
Conhecimentos em programação e lógica de programação; 
 
conhecimento em redes de computadores, serviços de rede e 
infraestrutura e sistemas operacionais e técnicas de penetração; 
criptografia e engenharia social. O hacker demanda conhecimento em 
todas as áreas da computação, uma vez que diferentes cenários podem 
necessitar de diferentes conhecimentos. 
Respostas: a. 
Conhecimento na área de gestão, pois a maioria das falhas são 
causadas por falha de processos e engenharia social. 
 
b. 
Conhecimentos em programação, uma vez que o hacker utiliza seu 
conhecimento para a descoberta de falhas em códigos, omitindo as 
demais características do ambiente atacado. 
 
c. 
Conhecimento em infraestrutura somente. O hacker não demanda de 
conhecimentos em programação ou quaisquer outras áreas de TI, uma 
vez que suas invasões e testes de intrusão são sempre realizados na 
web e vulnerabilidades somente ocorrem na camada de rede. 
 
d. 
Conhecimento em infraestrutura e criptografia. O hacker não necessita de 
conhecimentos nas demais áreas, uma vez que sua operação ocorre 
somente na camada de rede e faz uso de criptografia para mascarar seus 
passos. 
 
e. 
Conhecimentos em programação e lógica de programação; 
conhecimento em redes de computadores, serviços de rede e 
infraestrutura e sistemas operacionais e técnicas de penetração; 
criptografia e engenharia social. O hacker demanda conhecimento em 
todas as áreas da computação, uma vez que diferentes cenários podem 
necessitar de diferentes conhecimentos. 
Comentário 
da resposta: 
O hacker demanda conhecimento em todas as áreas da computação. Um 
hacker a priori desconhece o ambiente que está trabalhando/irá trabalhar, 
tão pouco as vulnerabilidades que serão encontradas neste. O 
conhecimento nas áreas de TI em geral auxilia o profissional a explorar 
várias vulnerabilidades, indiferente da categoria que estas sejam, em 
camada de implantação, rede, infraestrutura, software, banco de dados, 
entre outras.

Continue navegando