Buscar

Quiz Ethical Hacking tentativa 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Normalmente, empresas que dependem de serviços de TI ou até mesmo
prestam serviços relacionados a tecnologia necessitam de um corpo técnico
capaz e conhecedor de tecnologias e serviços de mercado. Tais ambientes
demandam segurança e costumam ter profissionais específicos para atuação
nesta área. Uma figura bastante conhecida e presente muitas vezes nestas
empresas é o hacker ético, que atua no seguimento de segurança digital.
Das opções abaixo, qual melhor define hacker ético?
Indivíduo com profundo conhecimento em determinada área
(neste caso, relacionada a computação) que utiliza seus
conhecimentos para ações éticas, que trarão benefício a
empresa ou contratante por meios legais e lícitos.
Individuo com profundo conhecimento na área de TI, que atua
na invasão de sistemas corporativos a fim de obter
informações de modo ilícito.
Sala de Aula Tutoriais
← OK
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
1 of 9 20/09/2022 20:29
Individuo com profundo conhecimento na área de TI, que atua
na invasão de sistemas como diversão, demonstrando sua
capacidade técnica, porém não causando malefício ao alvo.
Indivíduo com profundo conhecimento em determinada área
(neste caso, relacionada a computação) que utiliza seus
conhecimentos para ações éticas, que trarão benefício a
empresa ou contratante por meios legais e lícitos.
Indivíduo com profundo conhecimento na área de TI que,
contratado por empresas, efetua ações maliciosas com o
objetivo de prejudicar concorrentes.
Profissional de segurança com pleno conhecimento na área de
TI que realiza invasões em sistemas computacionais, de forma
legal e ilegal.
O hacker ético utiliza seus conhecimentos e habilidades para
ações de cunho legal e não para benefício próprio ou de
terceiros de forma ilícita. Em suma, o hacker ético é conhecido
por realizar pentesting e trabalhar em melhorias de segurança.
Um cracker por exemplo já difere deste comportamento, muitas
vezes realizando atividades ilícitas e sem a ética de
preocupação no prejuízo de terceiros.
É um protocolo utilizado preferencialmente em ambientes Microsoft,
responsável pelo compartilhamento de arquivos e diretórios. Sua versão 1.0
possui vulnerabilidades graves e recomenda-se a utilização de versões
superiores, como 2.0 e 3.0. Estamos falando do:
CIFS/SMB.
CIFS/SMB.
NFS.
FTP.
SFTP.
SAMBA.
O Server Message Block (SMB) é um protocolo presente em
ambientes Microsoft e é principalmente utilizado para
transferência e compartilhamento de arquivos entre os ativos
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
2 of 9 20/09/2022 20:29
da rede.
É conhecida como a técnica de tornar mais seguro um ativo ou ambiente de TI
por meio de configurações e acertos em configurações e estruturas, tanto em
nível de software como de acesso via rede. Estamos falando da técnica de:
Hardening.
Hardening.
Cracking.
Enduring.
System Protection.
Deny.
Hardening é um processo de “endurecimento” de sistemas,
serviços, ativos ou infraestruturas de redes com objetivo
principal de torná-los preparados para enfrentar tentativas de
ataque.
Uma das técnicas utilizadas em sistemas Linux para hardening é o uso de TCP
Wrappers. É por meio dela que podemos fazer com que o sistema operacional
permita ou bloqueie requisições de determinados endereços na rede. Essas
configurações são realizadas nos arquivos:
hosts.allow e hosts.deny.
hosts.allow e hosts.deny.
passwd e shadow.
sda e sdb.
network e sysconfig.
sysctl.conf e network.conf.
O arquivo que permite a manipulação de permissão é o
host.allow, enquanto o hosts.deny representa as negações,
ambos localizados em /etc. O arquivo que permite a
manipulação de negação é o hosts.deny, localizado em /etc
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
3 of 9 20/09/2022 20:29
É muito comum, nos dias atuais, o fornecimento de informações pessoais,
como telefone, endereço e até preferências pessoais, é uma realidade que
muitas empresas prestadoras e fornecedoras de serviço requisitam de seus
clientes. Ocorre que a manipulação dessas informações não era
regulamentada, deixando amplo campo para sua manipulação, situação
diferente hoje em que há aspectos legais que trazem regras quanto a sua
manipulação. Em um pentesting, um hacker pode se deparar com informações
que estejam legalmente respaldadas com a LGPD.
Qual das opções abaixo encaixa-se melhor no cenário atual de pentesting na
visão do hacker em relação à Lei Geral de Proteção de Dados (LGPD)?
A atividade de pentesting realizada pelo hacker ético pode
envolver a captura e manipulação de dados de terceiros. Se
não bem acordado com o contratante do serviço quanto à
legalidade e proteção jurídica, o hacker ético pode cometer
crime ao manipular e divulgar esses dados.
O pentester diante da LGPD encontra muita dificuldade em
seguir as metodologias comumente utilizadas na área de
segurança, uma vez que estas vão contra a LGPD, não
permitindo que as etapas de testes de vulnerabilidade sejam
aplicadas.
A LGPD não especifica ações de pentesting, portanto o hacker
em seu trabalho fica isento de punição quando ao
descumprimento da lei.
A LGPD somente é aplicada para o detentor dos dados,
portanto somente o auditado sofrerá punição caso algum item
da lei seja infringido durante o pentesting, isentando o
pentester.
A atividade de pentesting por si só já é ilegal e é realizada por
profissionais da área de forma não oficial. Portando, sendo
uma atividade ilegal, já é caracterizada crime.
A atividade de pentesting realizada pelo hacker ético pode
envolver a captura e manipulação de dados de terceiros. Se
não bem acordado com o contratante do serviço quanto à
legalidade e proteção jurídica, o hacker ético pode cometer
crime ao manipular e divulgar esses dados.
O hacker pode se deparar com dados sensíveis e de
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
4 of 9 20/09/2022 20:29
terceiros, em que o titular pode não ter ciência da
manipulação destes. Por isso, é de fundamental importância a
proteção jurídica ao realizar pentesting.
De acordo com as afirmações abaixo, qual melhor define o tipo de ataque de
MITM?
Ataque onde o atacante consegue se posicionar entre as
conexões do equipamento da vítima e o servidor ao qual as
informações são requisitadas.
Ataques que, por meio de tentativa e erro de senhas e
credenciais, é possível ao final encontrar a combinação correta
e obter acesso ao sistema.
São ataques que fazem uso da técnica de captura de hash e,
fornecendo-o para o servidor ao invés das credenciais em
texto claro, para obter acesso ao sistema.
Pode ser considerado um ataque derivado das técnicas de sql
injection, cross-site scripting e cookie stealing.
Ataque onde o atacante consegue se posicionar entre as
conexões do equipamento da vítima e o servidor ao qual as
informações são requisitadas.
Ataques que utilizam de engenharia social para ludibriar a
vítima a realizar ações que possam comprometer sua
segurança. Muito utilizado para descobrir usuários e senhas,
bem como informações importantes de ambientes
empresariais.
Ataques MITM caracterizam-se pela interceptação da
comunicação entre o cliente e seu objetivo, inserindo o
atacante no meio das trocas de informações, permitindo então
a captura de todas as informações trafegadas entre ambas as
partes.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
5 of 9 20/09/2022 20:29
Um hacker, em suas ações de pentesting, deve contar com seu conjunto de
ferramentas para a realização de suas ações investigativas e, dependendo da
ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o
Wireshark e TCPDump podemser classificados como ferramentas de:
Scanners de porta.
Analisadores de tráfego de rede.
Scanners de porta.
Exploração de vulnerabilidades.
Engenharia social.
Conexão reversa.
O Wireshark e o TCPDump são ferramentas que realizam a
análise de tráfego de rede. É uma forte característica de ambas
a possibilidade de análise dos quadros e pacotes de rede
quanto ao seu conteúdo, origem e destino, tipo de protocolo,
entre outras informações relevantes para hackers e
profissionais de TI.
Um cracker, ao efetuar a tentativa de invasão de um ambiente empresarial de
rede, necessita de informações para dar andamento na invasão especialmente
na obtenção de acesso aos servidores por uma credencial válida. Assim como o
hacker efetua a análise de rede em pentesting, o cracker também estuda seu
ambiente, detectando os serviços nestes presentes e as opções de ataque
que possam ser exploradas. Ao efetuar um sniffing de rede com a ferramenta
tcpdump, o cracker pode detectar a presença de comunicações com um
servidor Kerberos, fazendo troca de informações com alguns computadores.
Logo, um dos ataques possíveis neste ambiente para a obtenção de acesso
aos servidores seria a utilização do ataque Pass-the-ticket.
Sobre o ataque Pass-the-ticket, analise as asserções a seguir: 
I. Ataques Pass-the-ticket realizam a utilização de tickets do Kerberos para
obter acesso em ambientes que fazem uso do protocolo CIFS/SMB. Este
ataque faz a captura de tickets ao analisar a comunicação de um servidor de
tickets com o host.
II. Realizam a injeção de código em servidores de compartilhamento de
arquivos Microsoft, que possibilitam a inserção de usuário e senhas falsos para
acesso o invasor realizar suas atividades.
III. Passagem de tickets de comunicação em sistemas que fazem uso do
protocolo FTP.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
6 of 9 20/09/2022 20:29
Está correto o que se afirma em:
I somente.
I somente.
I e II.
I, II e III.
I e III.
II e III.
O Pass-the-ticket, foca em um elemento chamado Kerberos.
De acordo com Kohl, Neuman e Ys'o (1992), o Kerberos é um
elemento de autenticação para identificar clientes e serviços
em redes que não dispõem de comunicação segura,
procurando proteger a privacidade e integridade da
comunicação entre ativos.
As informações previamente levantadas nas etapas anteriores e os
resultados das explorações deverão ser documentados e relatados.
Nesta etapa também é importante a presença das recomendações e
ações para evitar as vulnerabilidades identificadas nas etapas
anteriores.
O trecho destacado referencia-se a qual etapa do pentesting?
É uma das últimas fases do pentesting, a de geração de
relatórios – Reporting.
É uma das últimas fases do pentesting, a de geração de
relatórios – Reporting.
O trecho pode caracterizar as fases de exploração de falhas –
Exploitation e pós exploração de falhas – Post-Exploration.
O trecho pode caracterizar as fases de preparação – Pre-
Engagement Interactions e coleta de informações – Intelligence
Gathering, especialmente ao se referir a geração de
documentação.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
7 of 9 20/09/2022 20:29
Pode ser considerada a primeira fase de um pentesting. Após
o levantamento das informações com o contratante do serviço,
o profissional realiza a documentação e, baseado no que foi
verificado, é demonstrada as vulnerabilidades possíveis diante
do cenário apresentado.
O trecho em destaque faz parte de todas as etapas do
pentesting, uma vez que indiferente da etapa, novas
vulnerabilidades são descobertas e devem ser exploradas.
Presente na etapa de geração de relatórios, o Reporting é
considerado a última etapa do pentesting. O responsável pela
análise realizará toda a parte de documentação e relatórios dos
dados obtidos em sua análise. As informações previamente
levantadas nas etapas anteriores e os resultados das
explorações deverão ser documentadas e relatadas. Nesta
etapa também é importante a presença das recomendações e
ações para evitar as vulnerabilidades identificadas nas etapas
anteriores.
Bastante utilizada pelos hackers, é uma linguagem interpretada muito útil para
criação de scripts e ferramentas devido a sua estrutura simples e versátil. Não
só pelos profissionais de segurança, mas também muitos desenvolvedores e
profissionais de TI fazem uso desta linguagem. No mundo de segurança, ela é
conhecida como:
Pyton Black Hat.
Shell Script Dark.
Pyton Black Hat.
Perl.
Ruby.
Tensorflow Python.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
8 of 9 20/09/2022 20:29
Terça-feira, 20 de Setembro de 2022 20h29min45s BRT
De acordo com Seitz (2015), o Python é uma linguagem de
programação interpretada, orientada a objetos, amplamente
utilizada não só por profissionais de segurança, mas também
por programadores e desenvolvedores de softwares. Ainda é
possível encontrar o Python em scripts, uma vez que é uma
linguagem muito versátil e permite integração com várias ações
disponíveis nos sistemas operacionais. No mundo de
segurança, é conhecida como Pyton Black Hat a utilização desta
linguagem para ações voltadas para pentesting e exploits de
vulnerabilidade.
Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.js...
9 of 9 20/09/2022 20:29

Continue navegando