Buscar

Quiz Ethical Hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Um dos papéis desempenhados pelo hacker ético é a realização de pentesting.
O Pentesting é normalmente solicitado por empresas que desejam verificar a
segurança de seus ambientes, levantando quais vulnerabilidades podem estar
presentes, assim como o impacto de cada uma. O hacker ético, fazendo papel
de pentester pode se deparar com diferentes cenários e tipos de pentesting. Em
testes do tipo Black Box, qual afirmação abaixo melhor define este cenário?
É um cenário onde o pentester sabe muito pouco do ambiente
auditado. Normalmente são passadas mínimas informações
para testes de intrusões. Há ambientes Black Box que o
pentester desconhece completamente o ambiente auditado e
precisa realizar um reconhecimento profundo do seu ambiente
de trabalho.
Sala de Aula Tutoriais
← OK
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
1 of 9 20/09/2022 19:47
É um cenário onde o pentester sabe muito pouco do ambiente
auditado. Normalmente são passadas mínimas informações
para testes de intrusões. Há ambientes Black Box que o
pentester desconhece completamente o ambiente auditado e
precisa realizar um reconhecimento profundo do seu ambiente
de trabalho.
Caracteriza-se como Black Box ambientes que possuem
vulnerabilidades já exploradas por crackers. Por isso o termo
Black, representando um ambiente já corrompido.
Os ambientes Black Box são similares aos ambientes White
Box, divergindo entre ambientes que sofreram invasões por
crackers (Black Box) e ambientes que foram invadidos por
hackers éticos (White Box).
Black Box são ambientes utilizados por softwares para
execução de programas suspeitos/códigos que possam possuir
componentes maliciosos.
São ambientes característicos de virtualização. Ambientes do
tipo Black Box simulam todos os recursos de um computador
físico, permitindo o funcionamento de um sistema operacional
completo. O Black Box é muito útil para crackers e hackers
testarem códigos, pois trata-se de um ambiente controlado.
De acordo com Michael e Radosevich (2005), é uma
característica deste cenário o não conhecimento do ambiente
de ataque, deixando que o profissional de segurança precise
levantar todas as informações necessárias para verificar as
possibilidades de ataque.
Segundo Tanenbaum e Bos (2016), o sistema operacional é um conjunto de
programas que realizam a interface entre o usuário (operador do equipamento)
e o hardware. Dentre suas características, podemos separar três fundamentais
para o pentester. São elas:
Sistemas de autenticação, serviços de diretórios e serviços
básicos de rede.
Sistemas de autenticação, serviços de diretórios e serviços
básicos de rede.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
2 of 9 20/09/2022 19:47
Sistemas de controle de processos, sistemas de controle de
clock e sistemas de controle de memória.
Sistemas de controle de fluxo de rede, sistemas de gestão
de energia e sistemas de controle de clock.
Sistemas de arquivos, serviços de controle de RAID e
serviços básicos de autenticação.
Serviços de controle de acesso, sistema de controle de fluxo
de rede e sistemas de controle de memória principal.
Em caráter de segurança, os sistemas operacionais possuem
algumas características específicas, que demandam atenção
especial do pentester. São elas: sistemas de autenticação,
serviços de diretórios, serviços básicos de rede.
Um hacker, em suas ações de pentesting, deve contar com seu conjunto de
ferramentas para a realização de suas ações investigativas e, dependendo da
ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o
Wireshark e TCPDump podem ser classificados como ferramentas de:
Scanners de porta.
Analisadores de tráfego de rede.
Scanners de porta.
Exploração de vulnerabilidades.
Engenharia social.
Conexão reversa.
O Wireshark e o TCPDump são ferramentas que realizam a
análise de tráfego de rede. É uma forte característica de ambas
a possibilidade de análise dos quadros e pacotes de rede
quanto ao seu conteúdo, origem e destino, tipo de protocolo,
entre outras informações relevantes para hackers e
profissionais de TI.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
3 of 9 20/09/2022 19:47
Conhecido como Open Source Security Testing Metodology Manual, o
OSSTMM é uma metodologia que apresenta as etapas e melhores práticas de
segurança. Pode-se considerar como característica desta metodologia:
Foco nos cenários e ambientes baseados no conhecimento
do penteste.
Foco nos cenários e ambientes baseados no conhecimento
do penteste.
Foco no tipo de informação e forma de obtenção de acesso.
Foco nas questões jurídicas, com pouca metodologia técnica.
Foco em metodologias específicas para atendimento de
pentesting de empresas do ramo financeiro.
Foco em ataques de intrusão somente. É conhecido como
método rápido de intrusão, concentrando-se somente nas
etapas de ataques e relatórios.
Essa metodologia sugere que os testes de segurança em
geral, especialmente o pentesting, sejam alinhados conforme a
necessidade da organização (OSSTMM 3, 2010), variando de
acordo com o conhecimento prévio que o auditor possui em
relação aos ativos que serão testados.
O CVE (Common Vulnerabilities and Exposures) é uma identificação para
representar vulnerabilidades conhecidas na área de segurança da informação.
Fazem uso dessa identificação as ferramentas Metasploit e Armitage. Estas
são consideradas ferramentas de:
Framework com objetivo de exploração de vulnerabilidades. O
Armitage faz uso do framework do Metasploit para as mesmas
ações em GUI.
Framework com objetivo de exploração de vulnerabilidades. O
Armitage faz uso do framework do Metasploit para as mesmas
ações em GUI.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
4 of 9 20/09/2022 19:47
Framework de relatórios pós-exploração. Enquanto o
Metasploit colhe as informações, o Armitage realiza sua
compilação e formatação.
Ferramenta de análise de rede. O Metasploit é disponível
somente em formato de linhas de comando, enquanto o
Armitage possui GUI para análise.
Ferramenta de engenharia social. O Armitage é a evolução do
Metasploit, projeto esse que não sofre mais desenvolvimento.
Ferramenta de análise de rede. O Metasploit possui GUI para
gerência e análise, enquanto o Armitage disponibiliza somente
sua visualização e interação em linhas de comando.
O Metasploit é um framework que, por meio de payloads e
exploits, consegue efetuar explorações de vulnerabilidades. O
Armitage utiliza o Metasploit para suas ações, porém
disponibiliza uma interface gráfica para sua gerência.
Normalmente, empresas que dependem de serviços de TI ou até mesmo
prestam serviços relacionados a tecnologia necessitam de um corpo técnico
capaz e conhecedor de tecnologias e serviços de mercado. Tais ambientes
demandam segurança e costumam ter profissionais específicos para atuação
nesta área. Uma figura bastante conhecida e presente muitas vezes nestas
empresas é o hacker ético, que atua no seguimento de segurança digital.
Das opções abaixo, qual melhor define hacker ético?
Indivíduo com profundo conhecimento em determinada área
(neste caso, relacionada a computação) que utiliza seus
conhecimentos para ações éticas, que trarão benefício a
empresa ou contratante por meios legais e lícitos.
Individuo com profundo conhecimento na área de TI, que atua
na invasão de sistemas corporativos a fim de obter
informações de modo ilícito.
Individuo com profundo conhecimento na área de TI, que atua
na invasão de sistemas como diversão, demonstrando sua
capacidade técnica, porém não causando malefício ao alvo.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
5 of 9 20/09/202219:47
Indivíduo com profundo conhecimento em determinada área
(neste caso, relacionada a computação) que utiliza seus
conhecimentos para ações éticas, que trarão benefício a
empresa ou contratante por meios legais e lícitos.
Indivíduo com profundo conhecimento na área de TI que,
contratado por empresas, efetua ações maliciosas com o
objetivo de prejudicar concorrentes.
Profissional de segurança com pleno conhecimento na área de
TI que realiza invasões em sistemas computacionais, de forma
legal e ilegal.
O hacker ético utiliza seus conhecimentos e habilidades para
ações de cunho legal e não para benefício próprio ou de
terceiros de forma ilícita. Em suma, o hacker ético é conhecido
por realizar pentesting e trabalhar em melhorias de segurança.
Um cracker por exemplo já difere deste comportamento, muitas
vezes realizando atividades ilícitas e sem a ética de
preocupação no prejuízo de terceiros.
Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao
ambiente apresentado, possui acesso a servidores e serviços internos da
companhia alvo. Em rápida análise na rede, o cracker pode verificar que há
elementos que fazem uso de protocolos normalmente presentes em
autenticações NTLM. Com o objetivo de obter acesso a sistemas de
autenticação remotos e credenciais válidas, o cracker aplica um tipo de ataque
conhecido como pass-the-hash. A operação do ataque pass-the-hash utilizada
pelo cracker pode ser definida como:
Ataques que fazem uso da técnica de captura de hash e
fornecendo-o para o servidor ao invés das credenciais em
texto claro para obter acesso ao sistema.
Ataque onde o atacante consegue se posicionar entre as
conexões do equipamento da vítima e o servidor ao qual as
informações são requisitadas.
Ataques que fazem uso da técnica de captura de hash e
fornecendo-o para o servidor ao invés das credenciais em
texto claro para obter acesso ao sistema.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
6 of 9 20/09/2022 19:47
Ataque quando o usuário é instruído a clicar em um link falso,
remetendo ao download de um programa malicioso,
vitimando o usuário por um trojan.
Um ataque derivado das técnicas de sql injection, cross-site
scripting e cookie stealing.
Ataques que, por meio de tentativa e erro de senhas e
credenciais, é possível ao final encontrar a combinação
correta e obter acesso ao sistema.
Os ataques do tipo Pass-the-Hash possuem como
característica a autenticação e validação de credencial para
acesso por meio de verificação de hash, sem a necessidade
de verificação de informações de credenciais em texto claro.
São responsáveis pela verificação das credenciais de usuários e serviços que
desejem informações nos sistemas operacionais. Podem atuar localmente,
como também em bases remotas. Estamos falando dos sistemas:
Sistemas de autenticação.
Sistemas de verificação.
Sistemas de guarda de perímetro.
Sistemas básicos de rede.
Sistemas de autenticação.
Sistemas de intrusão.
Sistemas de autenticação são responsáveis por validar
informações de credenciais, como usuários e senhas, e
permitir ou negar seu acesso.
Diferente das redes cabeadas, que limitam sua transmissão aos cabos
conectados, as redes sem fio fazem uso de ondas de rádio, estas de acordo
com Rufino (2011), sujeitas a interferências externas e também disponíveis para
captura de quaisquer dispositivos próximos a sua zona de radiação.
Baseada nesta afirmação, qual ação melhor caracteriza uma proteção para as
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
7 of 9 20/09/2022 19:47
redes wireless, inclusive em ataques DoS?
Implantação do protocolo WPA e, suas atualizações como
WPA2 e WPA3.
Implantação do protocolo WEP, que possui ampla utilização
nos dias atuais.
Implantação do protocolo WPA e, suas atualizações como
WPA2 e WPA3.
Ocultar SSID’s, deixando-os invisíveis a invasores, sem a
necessidade de preocupação na aplicação de protocolos como
WEP e WPA, que geram carga e diminuem a performance da
rede wireless.
As redes wireless são inquebráveis. Mesmo com sua
característica de radiação de sinal para todos os elementos
próximos, não é necessária a preocupação com sua
segurança.
As redes wireless não são exclusivamente sem fio, pois para
sua transmissão, é sempre necessária a presença de um cabo,
seja ele par metálico, fibra ou outro elemento transmissor de
seu sinal. Portanto, similar a estas tecnologias, não é
necessária a implantação de protocolos de segurança, uma vez
que já são garantidos pela segurança da rede cabeada.
As redes wireless devido a característica de serem abertas e
disponíveis para todos os elementos próximos a área de
cobertura precisam de elementos de segurança para garantir
seu funcionamento e proteção. Protocolos WPA fazem uso de
AES e, inclusive o WPA3 já faz uso de tecnologias com chaves
únicas para cada cliente. Portanto, a utilização dos protocolos
de segurança da família WPA auxiliam a evitar problemas de
segurança e interferência, inclusive ataques de DoS que
necessitam fornecer credenciais válidas para serem bem
sucedidos.
É considerado um guia de boas práticas no desenvolvimento seguro. Inclusive é
um projeto bastante famoso no mundo de segurança da informação, em que
classifica de tempos em tempos as principais vulnerabilidades encontradas em
sistemas e serviços. Estamos falando do OWASP. Entre as opções abaixo, qual
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
8 of 9 20/09/2022 19:47
Terça-feira, 20 de Setembro de 2022 19h44min47s BRT
melhor representa o OWASP?
O OWASP (OpenSource Web Application Security Project) é
um projeto que cria e disponibiliza de forma gratuita artigos,
guias, documentação, ferramentas e tecnologias no campo da
segurança de aplicações Web e TI.
O OWASP (OpenSource Web Application Security Project) é
um projeto que cria e disponibiliza de forma gratuita artigos,
guias, documentação, ferramentas e tecnologias no campo da
segurança de aplicações Web e TI.
O OWASP é uma entidade sem fins lucrativos que
especificamente publica metodologias de pentesting.
O OWASP é uma entidade focada em levantar dados e
publicar possíveis novos exploits exclusivamente de serviços
Web.
O OWASP é uma metodologia que, junto ao ISSAF, traz
formas de categorizar os cenários de pentesting diante do
conhecimento do hacker.
O OWASP é um complemento do OSSTMM que é
responsável por representar relatórios de ataque.
Conhecido como Open Source Application Security Project
(OWASP), é um guia de boas práticas de segurança
especialmente voltado a aplicações e serviços de
desenvolvimento Web. Mantido pela Open Source Application
Security Foundation, o OWASP não é caracterizado como uma
metodologia de testes de intrusão, mas sim como um guia de
boas práticas de segurança no desenvolvimento de aplicações e
serviços, fornecendo não só métodos e orientações para seu
uso, mas também a publicação de vulnerabilidades e suas
respectivas correções.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
9 of 9 20/09/2022 19:47

Outros materiais