Baixe o app para aproveitar ainda mais
Prévia do material em texto
• ergunta 1 1 em 1 pontos Um cracker, ao efetuar a tentativa de invasão de um ambiente empresarial de rede, necessita de informações para dar andamento na invasão especialmente na obtenção de acesso aos servidores por uma credencial válida. Assim como o hacker efetua a análise de rede em pentesting, o cracker também estuda seu ambiente, detectando os serviços nestes presentes e as opções de ataque que possam ser exploradas. Ao efetuar um sniffing de rede com a ferramenta tcpdump, o cracker pode detectar a presença de comunicações com um servidor Kerberos, fazendo troca de informações com alguns computadores. Logo, um dos ataques possíveis neste ambiente para a obtenção de acesso aos servidores seria a utilização do ataque Pass-the-ticket. Sobre o ataque Pass-the-ticket, analise as asserções a seguir: I. Ataques Pass-the-ticket realizam a utilização de tickets do Kerberos para obter acesso em ambientes que fazem uso do protocolo CIFS/SMB. Este ataque faz a captura de tickets ao analisar a comunicação de um servidor de tickets com o host. II. Realizam a injeção de código em servidores de compartilhamento de arquivos Microsoft, que possibilitam a inserção de usuário e senhas falsos para acesso o invasor realizar suas atividades. III. Passagem de tickets de comunicação em sistemas que fazem uso do protocolo FTP. Está correto o que se afirma em: Resposta Selecionada: a. I somente. Respostas: a. I somente. b. I e II. c. I, II e III. d. I e III. e. II e III. Comentário da resposta: O Pass-the-ticket, foca em um elemento chamado Kerberos. De acordo com Kohl, Neuman e Ys'o (1992), o Kerberos é um elemento de autenticação para identificar clientes e serviços em redes que não dispõem de comunicação segura, procurando proteger a privacidade e integridade da comunicação entre ativos. • Pergunta 2 1 em 1 pontos Diferente das redes cabeadas, que limitam sua transmissão aos cabos conectados, as redes sem fio fazem uso de ondas de rádio, estas de acordo com Rufino (2011), sujeitas a interferências externas e também disponíveis para captura de quaisquer dispositivos próximos a sua zona de radiação. Baseada nesta afirmação, qual ação melhor caracteriza uma proteção para as redes wireless, inclusive em ataques DoS? Resposta Selecionada: b. Implantação do protocolo WPA e, suas atualizações como WPA2 e WPA3. Respostas: a. Implantação do protocolo WEP, que possui ampla utilização nos dias atuais. b. Implantação do protocolo WPA e, suas atualizações como WPA2 e WPA3. c. Ocultar SSID’s, deixando-os invisíveis a invasores, sem a necessidade de preocupação na aplicação de protocolos como WEP e WPA, que geram carga e diminuem a performance da rede wireless. d. As redes wireless são inquebráveis. Mesmo com sua característica de radiação de sinal para todos os elementos próximos, não é necessária a preocupação com sua segurança. e. As redes wireless não são exclusivamente sem fio, pois para sua transmissão, é sempre necessária a presença de um cabo, seja ele par metálico, fibra ou outro elemento transmissor de seu sinal. Portanto, similar a estas tecnologias, não é necessária a implantação de protocolos de segurança, uma vez que já são garantidos pela segurança da rede cabeada. Comentário da resposta: As redes wireless devido a característica de serem abertas e disponíveis para todos os elementos próximos a área de cobertura precisam de elementos de segurança para garantir seu funcionamento e proteção. Protocolos WPA fazem uso de AES e, inclusive o WPA3 já faz uso de tecnologias com chaves únicas para cada cliente. Portanto, a utilização dos protocolos de segurança da família WPA auxiliam a evitar problemas de segurança e interferência, inclusive ataques de DoS que necessitam fornecer credenciais válidas para serem bem sucedidos. • Pergunta 3 0 em 1 pontos Conhecido como Open Source Security Testing Metodology Manual, o OSSTMM é uma metodologia que apresenta as etapas e melhores práticas de segurança. Pode-se considerar como característica desta metodologia: Resposta Selecionada: b. Foco no tipo de informação e forma de obtenção de acesso. Respostas: a. Foco nos cenários e ambientes baseados no conhecimento do penteste. b. Foco no tipo de informação e forma de obtenção de acesso. c. Foco nas questões jurídicas, com pouca metodologia técnica. d. Foco em metodologias específicas para atendimento de pentesting de empresas do ramo financeiro. e. Foco em ataques de intrusão somente. É conhecido como método rápido de intrusão, concentrando-se somente nas etapas de ataques e relatórios. Comentário da resposta: Essa metodologia sugere que os testes de segurança em geral, especialmente o pentesting, sejam alinhados conforme a necessidade da organização (OSSTMM 3, 2010), variando de acordo com o conhecimento prévio que o auditor possui em relação aos ativos que serão testados. • Pergunta 4 1 em 1 pontos É conhecida como a técnica de tornar mais seguro um ativo ou ambiente de TI por meio de configurações e acertos em configurações e estruturas, tanto em nível de software como de acesso via rede. Estamos falando da técnica de: Resposta Selecionada: a. Hardening. Respostas: a. Hardening. b. Cracking. c. Enduring. d. System Protection. e. Deny. Comentário da resposta: Hardening é um processo de “endurecimento” de sistemas, serviços, ativos ou infraestruturas de redes com objetivo principal de torná-los preparados para enfrentar tentativas de ataque. • Pergunta 5 1 em 1 pontos Bastante utilizada pelos hackers, é uma linguagem interpretada muito útil para criação de scripts e ferramentas devido a sua estrutura simples e versátil. Não só pelos profissionais de segurança, mas também muitos desenvolvedores e profissionais de TI fazem uso desta linguagem. No mundo de segurança, ela é conhecida como: Resposta Selecionada: b. Pyton Black Hat. Respostas: a. Shell Script Dark. b. Pyton Black Hat. c. Perl. d. Ruby. e. Tensorflow Python. Comentário da resposta: De acordo com Seitz (2015), o Python é uma linguagem de programação interpretada, orientada a objetos, amplamente utilizada não só por profissionais de segurança, mas também por programadores e desenvolvedores de softwares. Ainda é possível encontrar o Python em scripts, uma vez que é uma linguagem muito versátil e permite integração com várias ações disponíveis nos sistemas operacionais. No mundo de segurança, é conhecida como Pyton Black Hat a utilização desta linguagem para ações voltadas para pentesting e exploits de vulnerabilidade. • Pergunta 6 1 em 1 pontos O CVE (Common Vulnerabilities and Exposures) é uma identificação para representar vulnerabilidades conhecidas na área de segurança da informação. Fazem uso dessa identificação as ferramentas Metasploit e Armitage. Estas são consideradas ferramentas de: Resposta Selecionada: a. Framework com objetivo de exploração de vulnerabilidades. O Armitage faz uso do framework do Metasploit para as mesmas ações em GUI. Respostas: a. Framework com objetivo de exploração de vulnerabilidades. O Armitage faz uso do framework do Metasploit para as mesmas ações em GUI. b. Framework de relatórios pós-exploração. Enquanto o Metasploit colhe as informações, o Armitage realiza sua compilação e formatação. c. Ferramenta de análise de rede. O Metasploit é disponível somente em formato de linhas de comando, enquanto o Armitage possui GUI para análise. d. Ferramenta de engenharia social. O Armitage é a evolução do Metasploit, projeto esse que não sofre mais desenvolvimento. e. Ferramenta de análise de rede. O Metasploit possuiGUI para gerência e análise, enquanto o Armitage disponibiliza somente sua visualização e interação em linhas de comando. Comentário da resposta: O Metasploit é um framework que, por meio de payloads e exploits, consegue efetuar explorações de vulnerabilidades. O Armitage utiliza o Metasploit para suas ações, porém disponibiliza uma interface gráfica para sua gerência. • Pergunta 7 1 em 1 pontos Em atos de pentesting, é comum o profissional de segurança deparar-se com situações em que a coleta de dados de terceiros ocorra. Em ambientes em que bases de dados de clientes, prestadores de serviços e demais estejam presentes, o pentester pode utilizá- los em seu relatório como prova das falhas e vulnerabilidades presentes na segurança. Porém, tais ações podem ir em contravenção a determinadas leis que visam à proteção de dados. Baseado nesse cenário, qual das opções abaixo representa melhor a definição de LGPD (Lei Geral de Proteção de Dados)? Resposta Selecionada: a. A Lei Geral de Proteção de Dados regulamenta o tratamento de informações coletadas por empresas no tangente a seu uso e divulgação. Respostas: a. A Lei Geral de Proteção de Dados regulamenta o tratamento de informações coletadas por empresas no tangente a seu uso e divulgação. b. A Lei Geral de Proteção de Dados regulamenta informações pertinentes às ações de ethical hacking sob pentesting. c. A LGPD é uma lei internacional de normatização para ações em pentesting. d. Está vinculada a NIST SP800-115, como parte fundamental do levantamento de requisitos em atos de pentesting e teste de vulnerabilidades. e. ALGDP é anterior ao Marco Civil da Internet que possuía como principal objetivo o tratamento de informações de dados. Caiu em desuso após o ano de 2019. Comentário da resposta: A Lei Geral de Proteção de Dados, conhecida também como LGPD (Lei nº 13709, de 14 de agosto de 2018), regulamenta o tratamento das informações coletadas por empresas e entidades terceiras que, para prestar determinado serviço, possuem dados e informações de seus clientes. • Pergunta 8 1 em 1 pontos Um pentester está se preparando para realizar suas ações de auditoria. Para isso, o profissional elabora toda a montagem de seu ambiente de trabalho, com seus equipamentos e ferramentas necessárias. Já munido de algumas informações do ambiente que efetuará os testes, com seu escopo definido, o profissional inicia seu processo levantando dados dos ativos que sofrerão ataques. A etapa descrita pode ser considerada: Resposta Selecionada: c. Coleta de Informações – Intelligence Gathering. Respostas: a. Preparação – Pre-Engagement Interactions. b. Análise de Vulnerabilidades – Vulnerability Analysis. c. Coleta de Informações – Intelligence Gathering. d. Pós Exploração de Falhas – Post-Exploration. e. Geração de Relatórios – Reporting. Comentário da resposta: A fase de Coleta de informações é onde o hacker realizará a captura das informações dos ativos já previamente definidos na etapa anterior, Preparação – Pre-Engagement Interactions, onde foram definidos o escopo de trabalho. • Pergunta 9 1 em 1 pontos O profissional de segurança conhece em parte o ambiente testado e possui um escopo de trabalho para seus testes de intrusão e auditoria. Porém, diferente seu conhecimento e familiaridade com o ambiente não é pleno. Estamos falando sobre o ambiente: Resposta Selecionada: a. Gray Box. Respostas: a. Gray Box. b. White Box. c. Black Box. d. Red Box. e. Cenário desconhecido uma vez que o pentester ou conhece o ambiente plenamente (White Box) ou desconhece (Black Box). Comentário da resposta: Segundo Muniz e Lakhani (2013), neste cenário, há uma mistura de ambos ambientes, White Box e Black Box. O profissional de segurança conhece em parte o ambiente testado e possui um escopo de trabalho para seus testes de intrusão e auditoria. Porém, diferente do White Box, seu conhecimento e familiaridade com o ambiente não é pleno. • Pergunta 10 1 em 1 pontos Um hacker ético, profissional este habilitado e competente na sua atividade, precisa de habilidades das mais diversas, uma vez que seu papel é demonstrar as vulnerabilidades de sistemas e organizações que, até o presente momento de suas ações, nenhum analista ou profissional responsável conseguiu identificar. Segundo Basta, Basta e Brown (2014), podemos verificar uma síntese das habilidades necessárias para este profissional. Este trecho remete as habilidades do hacker, que devem operar nas mais diversas áreas de TI. Das opções abaixo, qual remete as áreas corretas? Resposta Selecionada: e. Conhecimentos em programação e lógica de programação; conhecimento em redes de computadores, serviços de rede e infraestrutura e sistemas operacionais e técnicas de penetração; criptografia e engenharia social. O hacker demanda conhecimento em todas as áreas da computação, uma vez que diferentes cenários podem necessitar de diferentes conhecimentos. Respostas: a. Conhecimento na área de gestão, pois a maioria das falhas são causadas por falha de processos e engenharia social. b. Conhecimentos em programação, uma vez que o hacker utiliza seu conhecimento para a descoberta de falhas em códigos, omitindo as demais características do ambiente atacado. c. Conhecimento em infraestrutura somente. O hacker não demanda de conhecimentos em programação ou quaisquer outras áreas de TI, uma vez que suas invasões e testes de intrusão são sempre realizados na web e vulnerabilidades somente ocorrem na camada de rede. d. Conhecimento em infraestrutura e criptografia. O hacker não necessita de conhecimentos nas demais áreas, uma vez que sua operação ocorre somente na camada de rede e faz uso de criptografia para mascarar seus passos. e. Conhecimentos em programação e lógica de programação; conhecimento em redes de computadores, serviços de rede e infraestrutura e sistemas operacionais e técnicas de penetração; criptografia e engenharia social. O hacker demanda conhecimento em todas as áreas da computação, uma vez que diferentes cenários podem necessitar de diferentes conhecimentos. Comentário da resposta: O hacker demanda conhecimento em todas as áreas da computação. Um hacker a priori desconhece o ambiente que está trabalhando/irá trabalhar, tão pouco as vulnerabilidades que serão encontradas neste. O conhecimento nas áreas de TI em geral auxilia o profissional a explorar várias vulnerabilidades, indiferente da categoria que estas sejam, em camada de implantação, rede, infraestrutura, software, banco de dados, entre outras.
Compartilhar