Baixe o app para aproveitar ainda mais
Prévia do material em texto
* Algumas perguntas ainda não avaliadas Prova Presencial Entrega 27 nov em 23:59 Pontos 60 Perguntas 10 Disponível 16 nov em 0:00 - 27 nov em 23:59 12 dias Limite de tempo 60 Minutos Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 21 minutos 40 de 60 * As respostas corretas estarão disponíveis em 27 nov em 0:00. Pontuação deste teste: 40 de 60 * Enviado 22 nov em 22:33 Esta tentativa levou 21 minutos. A Prova Presencial tem peso 60 e é composta por: 8 (oito) questões objetivas (cada uma com o valor de 5 pontos); 2 (duas) questões dissertativas (cada uma com o valor de 10 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa. 5 / 5 ptsPergunta 1 No processo de realização de um ataque, para realizar a identificação das diversas ações empregadas pelo https://dombosco.instructure.com/courses/3064/quizzes/14609/history?version=1 atacante, temos a classificação destas etapas de acordo com as etapas do ciclo de vida de um ataque. E uma destas etapas é a etapa de movimento lateral, que tem como objetivo: Obter uma primeira porta de entrada, chamada de backdoor, dentro do sistema de informações de destino. Realizar uma varredura ativa dentro das redes corporativas, que estejam expostas na Internet. Obter um acesso de maior nível, após a obtenção do controle, tal como obter privilégios de administrador. Infectar os demais sistemas, de uma maneira mais profunda, a partir dos sistemas infectados pelo atacante. Obter as informações estratégicas para realizar um ataque cibernético, determinando o melhor vetor de ataque a ser usado, de acordo com o alvo. 5 / 5 ptsPergunta 2 A partir do resultado obtido pela realização do teste de invasão (PenTest) deverão ser tomadas as medidas para a correção dos problemas encontradas. E para a realização do teste temos cinco etapas distintas, que são implementadas de forma sequencial, sendo que o processo de análise estática e de análise dinâmica será empregada na: Fase de Varredura, que visa identificar como o alvo do teste responderá a várias tentativas de intrusão. Fase da análise dos resultados, que deverão ser analisadas para corrigir as vulnerabilidades encontradas. Fase de manutenção de acesso, verificando se a vulnerabilidade pode ser utilizada para obter uma presença persistente no sistema explorado. Fase de Planejamento e Reconhecimento, quando são definidos o escopo e os objetivos do teste. Fase de obtenção de acesso, realizada com ataques de aplicativos WEB, para descobrir as vulnerabilidades de um alvo. 5 / 5 ptsPergunta 3 Um módulo do Metasploit Framework é um conjunto de códigos, ou um software independente, que amplia a funcionalidade do Metasploit Framework. Os módulos automatizam a funcionalidade que o Metasploit Framework fornece e permite a execução de tarefas com o Metasploit Pro. E um dos módulos do MSF é: O Codificador, que utilizará uma carga útil (Payload) para entregar o código a ser executado em outra máquina. O Codificador, abrirá um shell, ou uma sessão meterpreter, para executar um módulo pós-exploração. O Exploit, que irá garantir que o Payload seja entregue, sendo que o NOP garantirá que o tamanho do Payload seja mantido consistente. O Exploit, que abrirá um shell, ou uma sessão meterpreter, para executar um módulo pós-exploração. O Codificador, que irá garantir que o Payload seja entregue, sendo que o NOP garantirá que o tamanho do Payload seja mantido consistente. 5 / 5 ptsPergunta 4 O alvo, definido na taxonomia de Howard e Longstaff, é uma entidade lógica, de um computador ou da rede, que pode ser uma conta de usuário, um processo ou os dados, ou uma entidade física, que poderá ser um componente, um computador, a rede ou a própria Internet. E, ainda de acordo com a taxonomia de Howard e Longstaff, após a execução da ação sobre o alvo, que define a etapa designada como evento, o próximo elemento será: A descoberta das vulnerabilidades, que estará incluído na etapa definida como Ataque, que incluirá ainda as etapas anteriores, tal como a obtenção do resultado. O atingimento dos Objetivos, que estará incluído na etapa definida como Ataque, que incluirá ainda as etapas posteriores, tal como a obtenção do resultado. A obtenção do resultado, que estará incluído na etapa definida como Incidente, que incluirá ainda as etapas anteriores, tal como o atingimento dos Objetivos. A obtenção do resultado, que estará incluído na etapa definida como Ataque, que incluirá ainda as etapas anteriores, tal como a descoberta das vulnerabilidades. A definição das ferramentas, que estará incluído na etapa definida como Incidente, que incluirá ainda as etapas posteriores, tal como a obtenção do resultado. 5 / 5 ptsPergunta 5 Um payload do Metasploit refere-se a um módulo de exploração, sendo que existem três tipos diferentes de payloads no Framework do Metasploit, que são os Singles, os Stagers e os Stages. E os Singles são payloads completamente autônomos, sendo que uma das características de um payload do tipo single é: Utilizam automaticamente “Singles intermediários”, de modo que o Stager recebe o Single intermediário, que então realiza um download completo. Os vários payloads do tipo Singles fornecem recursos avançados, sem limites de tamanho, tal como o Meterpreter. Ser algo tão simples quanto adicionar um usuário ao sistema de destino ou executar o aplicativo calc.exe. São utilizados vários Singles semelhantes, e o Metasploit utilizará o melhor deles, podendo retornar para um menos eficiente quando necessário. Permite configurar uma conexão de rede entre o invasor e a vítima e são projetados para serem pequenos e confiáveis. 5 / 5 ptsPergunta 6 A engenharia social (SE - Social Engineering) é o vetor de ataque preferido, pois geralmente é mais fácil contornar medidas de segurança preventivas. E os alvos podem ser os funcionários da empresa, mas também parceiros e/ou subcontratados, sendo que podemos ter dois tipos de engenharia social: A Engenharia Social do tipo hosts, que visa acessar os dados dos usuários finais, e a Engenharia Social do tipo sistemas, que visa os servidores. A Engenharia Social do tipo humana, que visa acessar os dados dos usuários finais, e a Engenharia Social do tipo sistemas, que visa os servidores. A Engenharia Social do tipo ativa, que visa comprometer sistemas de usuários finais, e a Engenharia Social do tipo passiva. A Engenharia Social do tipo humana, que visa comprometer sistemas de usuários finais, e a Engenharia Social do tipo técnica. A Engenharia Social do tipo técnica, que visa comprometer sistemas de usuários finais, e a Engenharia Social do tipo humana. 5 / 5 ptsPergunta 7 Para a implementação dos sistemas de segurança, que irão proteger a rede e os sistemas contra os ataques, temos sete princípios de segurança que devem ser assegurados. E entre estes sete princípios temos: A integridade, que visa garantir que o remetente não poderá alegar que não foi ele quem enviou uma determinada mensagem. A confidencialidade, que visa garantir que o pessoal não autorizado não deverá ser capaz de acessar os dados de outros usuários. A disponibilidade, que deverá garantir que as informações estão livres de falhas e contém o valor que o usuário espera, sem alterações. O não repúdio, que visa garantir que que apenas o pessoal autorizado estará habilitado a criar, editar e excluir dados. A precisão, que irá garantir que os dados e os recursos estarão sempre acessíveis e disponíveis, para o pessoal autorizado, sempre que necessário. 5 / 5 ptsPergunta 8 O Metasploit é uma plataforma de teste de penetração que permite encontrar, explorar e validar vulnerabilidades, sendo que a plataforma inclui o Metasploit Pro e o Metasploit Framework, que também é referenciado como MSF (Metasploit Framework). E o Metasploit Pro é utilizado quando se deseja usar uma interface web para testes de intrusão, sendo que alguns recursos disponíveisno Metasploit Pro não estão disponíveis no MSF, entre eles temos: Gerador de carga, Teste rápido de penetração, Pivotamento de VPN, Módulos pós-exploração, Limpeza de sessão. Reutilização de credenciais, Engenharia social, Gerador de carga, Teste rápido de penetração, Pivotamento de VPN. Engenharia Social, Validação de Vulnerabilidades, Evasão de IPS/IDS, Pivô de Proxy, Módulos pós-exploração, Limpeza de sessão. Sequência de tarefas (Task Chains), Engenharia Social, Validação de Vulnerabilidades, Assistentes e Integração com o Nexpose. Exploração manual, Evasão de antivírus, Evasão de IPS/IDS, Pivô de Proxy, Módulos pós-exploração, Limpeza de sessão. Não avaliado ainda / 10 ptsPergunta 9 Sua Resposta: O Sniffer é uma ferramenta amplamente utilizada pelos profissionais de segurança, que também pode ser utilizada para o ataque de Reconhecimento, sendo classificada para a implementação do vazamento de dados (Data Tap), de acordo com a taxionomia de Howard e Longstaff. E o Sniffer poderá ser implementado de várias maneiras, de acordo com a finalidade e do tipo de acesso. Assim, para que o atacante utilize um sniffer instalado em seu computador, qual será o tipo de ataque que deverás ser realizado para que ele possa efetivamente utilizar esta ferramenta? Um ataque de reconhecimento. Inicialmente o atacante deverá implementar um ataque do tipo man-in-the-middle, de forma que o tráfego a ser monitorado deverá passar através do computador do atacante. Assim, o sniffer poderá ser utilizado para examinar o tráfego do usuário, ou da rede, que é o alvo do ataque. Não avaliado ainda / 10 ptsPergunta 10 Sua Resposta: Para implementar um ataque de falsificação de DHCP, que irá permitir ao atacante implementar uma ataque de man-in-the-middle, basta que o atacante obtenha o acesso à um ponto da rede, que esteja conectado à uma porta ativa do switch, independente da VLAN à que ela esteja associada. Assim, para mitigar este acesso, que funcionalidade de segurança é necessária no switch para mitigar este tipo de ataque? Como deverá ser configurado o switch? Usar o rastreamento de DHCP e configurar o switch para permitir o encaminhamento para as portas legitimas e descartar as que venham por portas nao segura. A funcionalidade de segurança necessária é que o switch realize a inspeção dos pacotes associados ao protocolo DHCP, identificando as requisições e respostas encaminhadas através das portas do switch. E o switch deverá ser configurado para permitir o encaminhamento das respostas do protocolo DHCP apenas para as portas que realmente sejam o caminho para o servidor legítimo da rede. E as mensagens de ofertas de DHCP recebidas através das demais portas, que não são as portas seguras, deverão ser descartadas. Pontuação do teste: 40 de 60
Compartilhar