Prévia do material em texto
Curso PARECERES E TESTES DE INVASÃO Teste QUESTIONÁRIO UNIDADE III Tempo decorrido 1 minuto Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente · Pergunta 1 0,25 em 0,25 pontos Qual ferramenta de automação de processo e coleta de informações, presente na distribuição Kali Linux, apresenta a saída em formato gráfico? Resposta Selecionada: e. maltego. Respostas: a. nmap. b. ipconfig. c. ssh. d. amaltego. e. maltego. Comentário da resposta: Resposta: E Comentário: É uma poderosa ferramenta disponível no Kali Linux para automatização da tarefa de coleta de informações. Possui uma série de rotinas automatizadas e traz, de forma gráfica, vários dados relevantes. Para ser ainda mais útil, essa ferramenta pode se conectar com outros sistemas pagos. · Pergunta 2 0,25 em 0,25 pontos Qual a técnica utilizada dentro do Google que permite a localização de arquivos específicos dentro do domínio? Por exemplo: www.meusitio.com/proco.xls: Resposta Selecionada: a. Google Dorking. Respostas: a. Google Dorking. b. Google Seraching. c. Google Swtiching. d. Google Viewing. e. Google Closing. Comentário da resposta: Resposta: A Comentário: Quando esse conteúdo preliminar estiver concluído, poderemos refinar com os filtros do Google. A técnica é chamada de Google Dorking ou Google Hacking · Pergunta 3 0,25 em 0,25 pontos Utilizar serviços de terceiros, principalmente na nuvem, é hoje uma forma de diminuir custos. Pode ser necessário identificar dados de empresa prestadora de serviço na web, sem necessariamente buscar essa informação em documentos. Qual dos comandos indicados nas alternativas abaixo o especialista deve utilizar para obter a informação? Resposta Selecionada: e. whois. Respostas: a. nmap. b. ipconfig. c. maltego. d. ssh. e. whois. Comentário da resposta: Resposta: E Comentário: Para encontrar informações sobre o registro do domínio da organização (na qual está hospedada), usamos os repositórios de Whois. · Pergunta 4 0,25 em 0,25 pontos Para se obter os endereços IP dos servidores de e-mail de uma empresa e desta maneira começar o processo de busca de vulnerabilidades, é possível se utilizar a ferramenta dig. No sistema operacional Kali Lunix, a sua sintaxe correta é: Resposta Selecionada: c. “dig MX domínio”. Respostas: a. “whois grep end”. b. “dig mx domínio”. c. “dig MX domínio”. d. “ipconfig domínio”. e. “ificonfig domínio”. Comentário da resposta: Resposta: C Comentário: Para localizar os servidores de e-mail de uma empresa, digite “dig MX” e o domínio alvo. · Pergunta 5 0,25 em 0,25 pontos Ao fazer uso da ferramenta nmap, o indivíduo busca por portas do sistema que estejam abertas. Baseado nesta afirmação, ao término do scan de portas é informado o seguinte retorno: “25/ftp open ftp”. Baseado nesta informação, é possível afirmar: Resposta Selecionada: c. É possível acessar a porta ftp utilizando o protocolo ftp. Respostas: a. Um cabo http está aberto. b. O sistema está fora do ar. c. É possível acessar a porta ftp utilizando o protocolo ftp. d. Não é possível navegar pela internet utilizando o protocolo http, pois ele está desconectado. e. É necessário fechar a porta 80 com urgência. Comentário da resposta: Resposta: C Comentário: Foi encontrada a porta 25 com tráfego de dados ftp. · Pergunta 6 0,25 em 0,25 pontos Pastas ocultas em um sistema podem conter informações valiosas. Qual ferramenta das listadas abaixo pode indicar a possível existência de pastas com conteúdo oculto no Kali Linux? Resposta Selecionada: e. dirb. Respostas: a. nmap. b. whois. c. ipconfig. d. dig. e. dirb. Comentário da resposta: Resposta: E Comentário: A ferramenta DIRB é um reconhecimento de aplicações web para descobrir diretórios/arquivos existentes que não estão visíveis, a não ser que sejam acessados diretamente. · Pergunta 7 0,25 em 0,25 pontos De posse de nomes de usuários de um sistema, qual a técnica que pode ser utilizada para a quebra de senhas de forma automatizada? Resposta Selecionada: d. Ataques de força bruta. Respostas: a. Ataques de arco-íris. b. Ataque híbrido. c. Ataque das sílabas. d. Ataques de força bruta. e. Ataques baseados em engenharia social. Comentário da resposta: Resposta: D Comentário: Ataques de força bruta sempre existiram e até hoje podem ser usados contra sistemas. Por mais simples que seja resolvê-los, o seu uso ainda traz resultados, por isso ainda é bastante aplicado. Ataques de força bruta são tentativas incessantes de conseguir um determinado objetivo. · Pergunta 8 0,25 em 0,25 pontos A busca por erros de programação em uma aplicação pode ser realizada através de qual das ferramentas indicadas abaixo? Resposta Selecionada: b. Metaeploit. Respostas: a. Metadados. b. Metaeploit. c. Metahumanos. d. Metamorfose. e. Metáfora. Comentário da resposta: Resposta: B Comentário: Um exploit nada mais é do que um conjunto de instruções que exploram a vulnerabilidade existente em um sistema; é o pedaço de código que consegue fazer a passagem do ambiente externo para o ambiente interno do equipamento. · Pergunta 9 0,25 em 0,25 pontos Em um teste de invasão, para dificultar a detecção, é possível que a máquina a ser invadida abra as portas do sistema para a invasão. Por se tratar de um processo que ocorre de dentro para fora, o firewall pode permitir a execução da tarefa. Quando as ferramentas de proteção eram mais simples e não havia uma boa proteção de firewall, a ação para a abertura de uma porta era realizada no sentido do invasor para o invadido. Hoje é mais difícil uma tentativa de invasão externa com o objetivo de abrir uma porta no firewall que facilmente identifica o ataque. Qual o nome que é dado a essa modalidade de invasão quando a porta é aberta de dentro do sistema? Resposta Selecionada: d. reverse shell. Respostas: a. bind shell. b. blink shell. c. block shell. d. reverse shell. e. restore shell. Comentário da resposta: Resposta: D Comentário: Reverse shell – Quando a máquina-alvo se conecta ao atacante, permitindo que este execute o comando nela. · Pergunta 10 0,25 em 0,25 pontos Para induzir um usuário do sistema ao erro e em seguida identificar vulnerabilidades, é preciso direcioná-los a executarem ações aparentemente inofensivas. A esta técnica dá-se o nome de: Resposta Selecionada: a. SET (Social Engenieer Toolkit). Respostas: a. SET (Social Engenieer Toolkit). b. SSP (Social Save Protection). c. SHS (Social Hight Society). d. SOS (Save Our Soul). e. EOF (End Of File). Comentário da resposta: Resposta: A Comentário: SET – É uma ferramenta importante para a realização de ataques de engenharia social. Trata-se de um pacote de funcionalidades que ajudam a equipe de testes a fazer engenharia social usando pouco conhecimento técnico, porém influenciando as pessoas a tomarem ações aparentemente inofensivas, mas que podem gerar danos.