Buscar

QUESTIONÁRIO UNIDADE III PARECERES E TESTES DE INVASÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Revisar envio do teste: QUESTIONÁRIO UNIDADE III
PARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20222 CONTEÚDO
Usuário jade.costa1 @aluno.unip.br
Curso PARECERES E TESTES DE INVASÃO
Teste QUESTIONÁRIO UNIDADE III
Iniciado 12/09/22 13:28
Enviado 12/09/22 13:33
Status Completada
Resultado da
tentativa
2,5 em 2,5 pontos  
Tempo decorrido 5 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Qual ferramenta de automação de processo e coleta de informações, presente na
distribuição Kali Linux, apresenta a saída em formato grá�co?
maltego.
nmap.
ipcon�g.
ssh.
amaltego.
maltego.
Resposta: E 
Comentário: É uma poderosa ferramenta disponível no Kali Linux para
automatização da tarefa de coleta de informações. Possui uma série de
rotinas automatizadas e traz, de forma grá�ca, vários dados relevantes. Para
ser ainda mais útil, essa ferramenta pode se conectar com outros sistemas
pagos.
Pergunta 2
Qual a técnica utilizada dentro do Google que permite a localização de arquivos especí�cos
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_241054_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_241054_1&content_id=_2932321_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
dentro do domínio? Por exemplo: www.meusitio.com/proco.xls:
Google Dorking.
Google Dorking.
Google Seraching.
Google Swtiching.
Google Viewing.
Google Closing.
Resposta: A 
Comentário: Quando esse conteúdo preliminar estiver concluído,
poderemos re�nar com os �ltros do Google. A técnica é chamada de Google
Dorking ou Google Hacking
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Utilizar serviços de terceiros, principalmente na nuvem, é hoje uma forma de diminuir
custos. Pode ser necessário identi�car dados de empresa prestadora de serviço na web,
sem necessariamente buscar essa informação em documentos. Qual dos comandos
indicados nas alternativas abaixo o especialista deve utilizar para obter a informação?
whois.
nmap.
ipcon�g.
maltego.
ssh.
whois.
Resposta: E 
Comentário: Para encontrar informações sobre o registro do domínio da
organização (na qual está hospedada), usamos os repositórios de Whois.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
Para se obter os endereços IP dos servidores de e-mail de uma empresa e desta maneira
começar o processo de busca de vulnerabilidades, é possível se utilizar a ferramenta dig. No
sistema operacional Kali Lunix, a sua sintaxe correta é:
“dig MX domínio”.
“whois grep end”.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
b. 
c. 
d. 
e. 
Comentário da
resposta:
“dig mx domínio”.
“dig MX domínio”.
“ipcon�g domínio”.
“i�con�g domínio”.
Resposta: C 
Comentário: Para localizar os servidores de e-mail de uma empresa,
digite “dig MX” e o domínio alvo.
Pergunta 5
Resposta
Selecionada:
c. 
Respostas: a. 
b. 
c. 
d.
e. 
Comentário da
resposta:
Ao fazer uso da ferramenta nmap, o indivíduo busca por portas do sistema que estejam
abertas. Baseado nesta a�rmação, ao término do scan de portas é informado o seguinte
retorno: “25/ftp open ftp”. Baseado nesta informação, é possível a�rmar:
É possível acessar a porta ftp utilizando o protocolo ftp.
Um cabo http está aberto.
O sistema está fora do ar.
É possível acessar a porta ftp utilizando o protocolo ftp.
Não é possível navegar pela internet utilizando o protocolo http, pois ele
está desconectado.
É necessário fechar a porta 80 com urgência.
Resposta: C 
Comentário: Foi encontrada a porta 25 com tráfego de dados
ftp.
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
Pastas ocultas em um sistema podem conter informações valiosas. Qual ferramenta das
listadas abaixo pode indicar a possível existência de pastas com conteúdo oculto no Kali
Linux?
dirb.
nmap.
whois.
ipcon�g.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
d. 
e. 
Comentário
da
resposta:
dig.
dirb.
Resposta: E 
Comentário: A ferramenta DIRB é um reconhecimento de aplicações web
para descobrir diretórios/arquivos existentes que não estão visíveis, a não
ser que sejam acessados diretamente.
Pergunta 7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
De posse de nomes de usuários de um sistema, qual a técnica que pode ser utilizada para a
quebra de senhas de forma automatizada?
Ataques de força bruta.
Ataques de arco-íris.
Ataque híbrido.
Ataque das sílabas.
Ataques de força bruta.
Ataques baseados em engenharia social.
Resposta: D 
Comentário: Ataques de força bruta sempre existiram e até hoje podem ser
usados contra sistemas. Por mais simples que seja resolvê-los, o seu uso
ainda traz resultados, por isso ainda é bastante aplicado. Ataques de força
bruta são tentativas incessantes de conseguir um determinado objetivo.
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
A busca por erros de programação em uma aplicação pode ser realizada através de qual
das ferramentas indicadas abaixo?
Metaeploit.
Metadados.
Metaeploit.
Metahumanos.
Metamorfose.
Metáfora.
Resposta: B 
Comentário: Um exploit nada mais é do que um conjunto de instruções que
0,25 em 0,25 pontos
0,25 em 0,25 pontos
resposta: exploram a vulnerabilidade existente em um sistema; é o pedaço de código
que consegue fazer a passagem do ambiente externo para o ambiente
interno do equipamento.
Pergunta 9
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Em um teste de invasão, para di�cultar a detecção, é possível que a máquina a ser invadida
abra as portas do sistema para a invasão. Por se tratar de um processo que ocorre de
dentro para fora, o �rewall 
pode permitir a execução da tarefa. Quando as ferramentas de proteção eram mais simples
e não havia uma boa proteção de �rewall, a ação para a abertura de uma porta era realizada
no sentido do invasor para o invadido. Hoje é mais difícil uma tentativa de invasão externa
com o objetivo de abrir uma porta no �rewall que facilmente identi�ca o ataque. Qual o
nome que é dado a essa modalidade de invasão quando a porta é aberta de dentro do
sistema?
reverse shell.
bind shell.
blink shell.
block shell.
reverse shell.
restore shell.
Resposta: D 
Comentário: Reverse shell – Quando a máquina-alvo se conecta ao
atacante, permitindo que este execute o comando nela.
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
Para induzir um usuário do sistema ao erro e em seguida identi�car vulnerabilidades, é
preciso direcioná-los a executarem ações aparentemente inofensivas. A esta técnica dá-se o
nome de:
SET (Social Engenieer Toolkit).
SET (Social Engenieer Toolkit).
SSP (Social Save Protection).
SHS (Social Hight Society).
SOS (Save Our Soul).
EOF (End Of File).
Resposta: A 
0,25 em 0,25 pontos
0,25 em 0,25 pontos
Segunda-feira, 12 de Setembro de 2022 13h35min27s GMT-03:00
da
resposta:
Comentário: SET – É uma ferramenta importante para a realização de
ataques de engenharia social. Trata-se de um pacote de funcionalidades que
ajudam a equipe de testes a fazer engenharia social usando poucoconhecimento técnico, porém in�uenciando as pessoas a tomarem ações
aparentemente inofensivas, mas que podem gerar danos.
← OK

Continue navegando