Buscar

PARECERES E TESTES DE INVASÃO QUESTIONÁRIO UNIDADE IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso
	PARECERES E TESTES DE INVASÃO
	Teste
	QUESTIONÁRIO UNIDADE IV
	Iniciado
	09/09/22 09:16
	Enviado
	09/09/22 09:18
	Status
	Completada
	Resultado da tentativa
	2,5 em 2,5 pontos  
	Tempo decorrido
	1 minuto
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0,25 em 0,25 pontos
	
	
	
	Uma maneira de se identificar vulnerabilidades consiste em “desmontar”, “descompilar” uma aplicação para entender o seu funcionamento. A esse processo damos o nome de:
	
	
	
	
		Resposta Selecionada:
	b. 
Engenharia reversa.
	Respostas:
	a. 
Engenharia de software.
	
	b. 
Engenharia reversa.
	
	c. 
Engenharia de sistemas.
	
	d. 
Engenharia orientada a objeto.
	
	e. 
Engenharia de segurança.
	Comentário da resposta:
	Resposta: B
Comentário: A engenharia reversa consiste em entender e alterar o comportamento de binários, fazendo o caminho reverso e descompilando o funcionamento do binário.
	
	
	
· Pergunta 2
0,25 em 0,25 pontos
	
	
	
	A arte de ocultar informações em arquivos e/ou imagens recebe o nome de:
	
	
	
	
		Resposta Selecionada:
	b. 
Estenografia.
	Respostas:
	a. 
Xilografia.
	
	b. 
Estenografia.
	
	c. 
Pirografia.
	
	d. 
Cintilografia.
	
	e. 
Webgrafia.
	Comentário da resposta:
	Resposta: B
Comentário: Estenografia é ocultar informações em imagens ou arquivos; essa técnica é usada para esconder uma mensagem dentro de um arquivo que aparentemente não possui aquela informação.
	
	
	
· Pergunta 3
0,25 em 0,25 pontos
	
	
	
	O ________________ consiste em um treinamento para a identificação de vulnerabilidades. Complete a lacuna com a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	b. 
Capture The Flag.
	Respostas:
	a. 
Capture The Object.
	
	b. 
Capture The Flag.
	
	c. 
Capture The Green.
	
	d. 
Capture The Arm.
	
	e. 
Capture The Flame.
	Comentário da resposta:
	Resposta: B
Comentário: Uma forma de iniciar o aprendizado em técnicas de hacking é estudar as plataformas de capture the flag (CTFs), competições cujos participantes têm como objetivo descobrir uma flag utilizando as mais variadas ferramentas e técnicas de subversão para desvendar o enigma de desafios propostos.
	
	
	
· Pergunta 4
0,25 em 0,25 pontos
	
	
	
	Complete as lacunas com a alternativa correta, quando o assunto é a exploração de vulnerabilidades:
Em um ________________, os ____________ exploram as vulnerabilidades, procurando identificar e avaliar de que forma os invasores podem obter informações valiosas da empresa após uma exploração bem-sucedida das falhas. Indique a alternativa que preenche as lacunas de forma correta.
	
	
	
	
		Resposta Selecionada:
	d. 
teste de invasão, pentesters.
	Respostas:
	a. 
teste de invasão, pentest.
	
	b. 
pentest, teste de invasão.
	
	c. 
pentest, pentesters.
	
	d. 
teste de invasão, pentesters.
	
	e. 
pentesters, pentest.
	Comentário da resposta:
	Resposta: D
Comentário: Em um teste de invasão (em oposição a uma avaliação de vulnerabilidades), os pentesters não só identificam vulnerabilidades que poderiam ser usadas pelos invasores, mas também exploram essas vulnerabilidades, sempre que possível, para avaliar o que os invasores poderiam obter após uma exploração bem-sucedida das falhas (WEIDMAN, 2014, p. 30).
	
	
	
· Pergunta 5
0,25 em 0,25 pontos
	
	
	
	Com uma equipe de segurança apta a executar um pentest, é possível prever uma possível invasão e evitá-la. Para que se obtenha êxito neste processo, após a realização do teste é necessário:
	
	
	
	
		Resposta Selecionada:
	c. 
fornecer recomendações sobre como corrigir as falhas e como evitar vulnerabilidades futuras.
	Respostas:
	a. 
enviar uma mensagem a todos os usuários informando que a empresa está segura.
	
	b. 
informar as vulnerabilidades por ordem cronologia, pois vulnerabilidades antigas não são mais exploradas.
	
	c. 
fornecer recomendações sobre como corrigir as falhas e como evitar vulnerabilidades futuras.
	
	d. 
alterar todas as senhas dos sistemas e armazenar em um arquivo secreto.
	
	e. 
promover a conexão dos aplicativos apenas no início e ao final do expediente, tornando mais fácil monitorar o tráfego na rede.
	Comentário da resposta:
	Resposta: C
Comentário: Todo o resultado obtido com os testes deve ser reportado em documento oficial para que seja válido e as correções sejam implementadas.
	
	
	
· Pergunta 6
0,25 em 0,25 pontos
	
	
	
	Além de levar muito tempo em sua execução, um pentest muito abrangente, em uma empresa de pequeno porte, pode trazer que tipo de consequência?
	
	
	
	
		Resposta Selecionada:
	e. 
As ações realizadas durante o teste podem inviabilizar o funcionamento da empresa no instante da aplicação do teste, e o custo da implantação das correções pode ser muito alto, e não serem colocadas em prática.
	Respostas:
	a. 
A empresa é pequena, não precisa que sejam identificadas e exploradas as vulnerabilidades.
	
	b. 
A se dar conta do tamanho do teste e as implicações dele, a empresa romperá o contrato.
	
	c. 
Ao se dar conta do tamanho da empresa a equipe de profissionais optará por não realizar os testes.
	
	d. 
Empresa pequena não é invadida.
	
	e. 
As ações realizadas durante o teste podem inviabilizar o funcionamento da empresa no instante da aplicação do teste, e o custo da implantação das correções pode ser muito alto, e não serem colocadas em prática.
	Comentário da resposta:
	Resposta: E
Comentário: É preciso bom senso ao dimensionar um pentest, conforme as necessidades de cada cliente.
	
	
	
· Pergunta 7
0,25 em 0,25 pontos
	
	
	
	Após a assinatura do contrato de prestação de serviço, é necessária a adoção de uma sequência para a execução do pentest. Indique qual é a sequência recomendada para a execução do serviço: pentest:
	
	
	
	
		Resposta Selecionada:
	e. 
pre-engagement, information-gathering, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting.
	Respostas:
	a. 
pre-engagement, reporting, information-gathering, threat-modeling, vulnerability analysis, exploitation, post-exploitation.
	
	b. 
pre-engagement, exploitation, information-gathering, threat-modeling, vulnerability analysis, post-exploitation, reporting.
	
	c. 
information-gathering, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting, pre-engagement.
	
	d. 
pre-engagement, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting, information-gathering.
	
	e. 
pre-engagement, information-gathering, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting.
	Comentário da resposta:
	Resposta: E
Comentário: A sequência correta de eventos conforme previsto em Pentest-standar Org é: pre-engagement, information-gathering, threat-modeling, vulnerability analysis, exploitation, post-exploitation, reporting.
	
	
	
· Pergunta 8
0,25 em 0,25 pontos
	
	
	
	Ao emitir o relatório para a equipe de gestores, quais itens devem ser levados em consideração, já que esta equipe pode não ter o conhecimento técnico necessário para o entendimento dos testes?
	
	
	
	
		Resposta Selecionada:
	e. 
Histórico, Postura geral, Perfil do risco, Descobertas gerais, Resumo das recomendações, Mapa estratégico.
	Respostas:
	a. 
Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão.
	
	b. 
Histórico, Postura geral, Perfil do risco, Descobertas gerais, Pós-exploração de falhas, Risco/exposição, Conclusão.
	
	c. 
Histórico, Postura geral, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão.
	
	d. 
Conclusão, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Introdução.
	
	e. 
Histórico, Postura geral, Perfil do risco, Descobertasgerais, Resumo das recomendações, Mapa estratégico.
	Comentário da resposta:
	Resposta: E
Comentário: O sumário executivo descreve os objetivos do teste e oferece uma visão geral das descobertas. O público-alvo que se pretende atingir são os executivos responsáveis pelo programa de segurança.
	
	
	
· Pergunta 9
0,25 em 0,25 pontos
	
	
	
	Quando a equipe de pentest termina seu trabalho, um relatório deve ser gerado para a equipe Técnica de TI. O roteiro para o relatório técnico deve ser:
	
	
	
	
		Resposta Selecionada:
	a. 
Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão.
	Respostas:
	a. 
Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidades, Pós-exploração de falhas, Risco/exposição, Conclusão.
	
	b. 
Histórico, Postura geral, Perfil do risco, Descobertas gerais, Pós-exploração de falhas, Risco/exposição.
	
	c. 
Histórico, Postura geral, Coleta de informações, Avaliação de vulnerabilidades.
	
	d. 
Introdução, Coleta de informações, Avaliação de vulnerabilidades, Exploração de falhas/verificação de vulnerabilidade.
	
	e. 
Histórico, Postura geral, Perfil do risco, Descobertas gerais, Resumo das recomendações, Mapa estratégico.
	Comentário da resposta:
	Resposta: A
Comentário: O relatório técnico oferece detalhes técnicos e precisos a respeito do teste.
	
	
	
· Pergunta 10
0,25 em 0,25 pontos
	
	
	
	Senhas são atualmente o ponto fraco das instituições. Todas as portas de invasão são corrigidas e patches instalados, porém sempre haverá o fator humano a deixar uma brecha por causa da senha. Indique uma alternativa para fator usuário:
	
	
	
	
		Resposta Selecionada:
	a. 
Utilizar a autenticação em dois níveis.
	Respostas:
	a. 
Utilizar a autenticação em dois níveis.
	
	b. 
Utilizar a autenticação autônoma do sistema.
	
	c. 
Utilizar a inteligência artificial para a autenticação do sistema.
	
	d. 
Utilizar a senha padrão do sistema.
	
	e. 
Evitar a utilização de senhas.
	Comentário da resposta:
	Resposta: A
Comentário: As empresas estão despertando para os riscos inerentes à autenticação baseada em senhas, e ataques por meio de força bruta e palpites embasados representam riscos sérios às senhas fracas. Muitas empresas utilizam a biometria (impressões digitais ou scan de retina) ou uma autenticação de dois fatores para atenuar esses riscos.