Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Conteúdo do exercício
1. Pergunta 1
/0
Leia o trecho a seguir:
“Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço [...]”
Fonte: NMAP.ORG. Guia de Referência do Nmap (Página do Manual). Disponível em: <https://nmap.org/man/pt_BR/index.html#man-description>. Acesso em: 05 mar. 2019.
A partir do texto acima e os conhecimentos vistos sobre os fundamentos e metodologia de Ethical Hacking, o Nmap é uma das principais ferramentas em um teste de invasão, durante a etapa:
Ocultar opções de resposta 
1. 
do relatório final, objetivando determinar contramedidas e recomendações de segurança
2. 
da manutenção do acesso, objetivando instalar um trojan no sistema alvo
3. 
de cleanlog, objetivando a limpeza dos rastros da investida
4. 
de DoS, objetivando indisponibilizar o sistema alvo
5. 
de análise (scanning), objetivando reconhecer os serviços no sistema alvo
Resposta correta
2. Pergunta 2
/0
Leia o trecho a seguir:
“WWW é a abreviatura de World Wide Web (Teia de Abrangência Mundial). Em uma rede TCP/IP é o serviço que utiliza o protocolo HTTP [...] para a transferência de hipertexto [...]. O WWW trabalha na arquitetura cliente-servidor.”
Fonte: FERREIRA, R. Linux: Guia do Administrador do Sistema. 1 ed. São Paulo: Novatec, 2003. p. 361.
A respeito do trecho citado acima e com base nos conhecimentos vistos sobre fundamentos de protocolos de redes, um cabeçalho HTTP, ao partir da solicitação de um cliente, possui entre seus dados:
Ocultar opções de resposta 
1. 
um método de requisição (como GET, por exemplo) e o Código de Status para a solicitação
2. 
a Frase de Identificação com a mensagem de retorno do conteúdo
3. 
a versão do HTTP e o Código de Status para a solicitação
4. 
um método de requisição (como POST, por exemplo) e a URL do site requisitado
Resposta correta
5. 
um método de requisição (código de 3 digitos) e a versão do HTTP
3. Pergunta 3
/0
Leia o trecho a seguir:
“Um cracker é um invasor de bons conhecimentos técnicos e, assim sendo, ele será capaz de apagar seus rastros de maneira mais sutil. Suas atitudes furtivas em uma máquina invadida poderão enganar até os mais experientes administradores.”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 5.
De acordo com o texto acima e o conteúdo abordado sobre os fundamentos e metodologia de Ethical Hacking, um cracker, com esse tipo de conhecimento técnico avançado, também é conhecido como:
Ocultar opções de resposta 
1. 
Black Hat
Resposta correta
2. 
White Hat
3. 
Script Cracker
4. 
Script Kiddie
5. 
Black Kiddie
4. Pergunta 4
/0
Leia o trecho a seguir:
“Do ponto de vista de um usuário, a Internet parece consistir em um conjunto de programas que utiliza a rede para realizar tarefas úteis de comunicação [...] Na verdade, a maioria dos usuários acessa os programas aplicativos sem entender os tipos de computadores e redes que estão sendo acessados, os protocolos de comunicação, nem o caminho em que os dados trafegam até seu destino.”
Fonte: COMER, D. Interligação de Redes com TCP/IP: Princípios, protocolos e arquitetura: 1 ed. Rio de Janeiro: Elsevier Brasil, 2015. p. 44.
De acordo com o trecho acima e o conteúdo visto na disciplina relacionado a fundamentos de protocolos de redes, podemos verificar uma descrição básica sobre os protocolos localizados na camada de aplicação da arquitetura TCP/IP, composta por protocolos como, por exemplo:
Ocultar opções de resposta 
1. 
ETHERNET, HTTP e UDP
2. 
DNS, SMTP e FTP
Resposta correta
3. 
ICMP, UDP e ARP
4. 
HTTP, TCP e ICMP
5. 
DNS, SMTP e IP
5. Pergunta 5
/0
Leia o trecho a seguir:
“[Um pen testing] é uma auditoria prática que objetiva simular um ataque de um intruso real [...] Sem a concordância de pessoas autorizadas, quem executa o pen testing pode ser considerado responsável por qualquer dano ocorrido durante o teste.”
Fonte: GOODRICH, M.; TAMASSIA, R. Introdução à Segurança de Computadores. 1 ed. Porto Alegre: Bookman, 2013. p. 465.
O trecho acima trata de um conceito relacionado a um teste de invasão. Com base no entendimento do texto e no conteúdo abordado durante a disciplina, um teste de invasão deve ter, em sua sequência correta, as seguintes etapas, respectivamente:
Ocultar opções de resposta 
1. 
Definição de Regras, Análise de Vulnerabilidades e Cleanlog
2. 
Definição de Regras, Ciclo de Vida do Ataque e Elaboração do Produto Final
Resposta correta
3. 
Definição de Regras, Scanning e Engenharia Social
4. 
Reconhecimento do Alvo, Manutenção do Acesso e Scanning
5. 
Exploração de Falhas, Scanning e Elaboração do Produto Final
6. Pergunta 6
/0
Leia o trecho a seguir:
“Diferente dos trojans horses, as backdoors necessitam de acesso local à maquina, ou seja, é necessário [...] ter conseguido o acesso de superusuário. As backdoors podem ser tratadas como grandes problemas para os administradores e para os responsáveis pela segurança das redes invadidas.”
Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 1 ed. Rio de Janeiro: Alta Books, 2005, p. 101.
Com base no entendimento do trecho acima e no conteúdo estudado sobre fundamentos e metodologia de Ethical Hacking, é correto afirmar que a backdoor é um tipo de ferramenta utilizada durante um teste de invasão na etapa de:
Ocultar opções de resposta 
1. 
scanning, para levantar os serviços do sistema alvo antes da investida
2. 
cleanlog, para remover os rastros da investida
3. 
manutenção do acesso, para garantir o retorno ao sistema invadido
Resposta correta
4. 
manutenção do acesso, para remover os rastros do ataque executado
5. 
reconhecimento, para levantar informações sobre o sistema invadido
7. Pergunta 7
/0
Leia o trecho a seguir:
“Foi-se o tempo em que os aspirantes a hackers precisavam esquadrinhar a Internet em busca de exploits escritos e adaptados por pesquisadores espalhados por todos os lugares, perder horas refinando um código frequentemente temperamental e determinando vários parâmetros ambientais necessários para fazer o exploit funcionar de forma confiável.”
Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014. p. 179.
Com a análise do trecho acima, aliado ao conteúdo presente na disciplina, podemos definir um exploit como:
Ocultar opções de resposta 
1. 
um conjunto de dados, programas ou sequência de comandos que exploram falhas de comunicação durante o processo de Engenharia Social
2. 
um programa utilizado para explorar o reconhecimento do alvo, seus serviços ativos e sistemas utilizados
3. 
um conjunto de dados, programas ou sequência de comandos com o objetivo de conquistar o controle administrativo do alvo, explorando uma determinada falha
Resposta correta
4. 
um conjunto de dados, programas ou sequência de comandos com o objetivo de garantir o retorno ao sistema comprometido, explorando uma falha de autenticação
5. 
um programa utilizado para explorar uma determinada falha e apagar o rastro da investida logo na sequência
8. Pergunta 8
/0
Leia o trecho a seguir:
“Com exceção do TCP, que tem seus próprios métodos de controle, quase todos os outros protocolos [...] dependem do ICMP [...] O protocolo UDP, por exemplo, ao tentar conectar uma porta que não existe, será avisado sobre tal fato por uma mensagem ICMP.”
Fonte: FILHO, J. Análise de Tráfego em Redes TCP/IP. 1 ed. São Paulo: Novatec, 2013. p. 207.
Após a leitura do texto acima e de acordo com os conhecimentos adquiridos na disciplina com relação a fundamentos de protocolos de redes, é correto afirmar que o ICMP retornará uma mensagem do tipo Porta de Destino Inacessível, trazendo em seu cabeçalho:
Ocultar opções de resposta 
1. 
o campo Tipo com o valor 0 e o campo Código com o valor 0
2. 
o campo Tipo com o valor 8 e o campo Código com o valor 0
3. 
o campo Tipo com o valor13 e o campo Código com o valor 0
4. 
o campo Tipo com o valor 11 e o campo Código com o valor
5. 
o campo Tipo com o valor 3 e o campo Código com o valor 3
Resposta correta
9. Pergunta 9
/0
A camada de internet envia um determinado pacote IP tanto para um endereço especificado na rede local quanto para um roteador encaminhar o pacote por uma outra rede remota, até localizar o Endereço de Destino descrito no cabeçalho.
Considerando essas informações e com base no conteúdo sobre fundamentos de protocolos de redes, o campo de controle no cabeçalho IP para a contagem de nós de roteamento é o:
Ocultar opções de resposta 
1. 
Tempo de Vida (TTL)
Resposta correta
2. 
Tipo de Serviço
3. 
Offset
4. 
Opções
5. 
Checksum
10. Pergunta 10
/0
Os protocolos TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) pertencem à camada de Transporte do modelo de protocolos TCP/IP, sendo responsáveis pelo encaminhamento, seja ele orientado à conexão ou não, dos protocolos de Aplicação, através de suas respectivas portas de transmissão.
Com base nas informações acima e no conteúdo estudado a respeito de fundamentos de protocolos de redes, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) Ao iniciar uma nova conexão, o campo Flags do cabeçalho TCP é enviado da requisição cliente com a flag SYN especificada.
II. ( ) O cabeçalho UDP é mais rápido na confirmação da conexão do que o cabeçalho TCP.
III. ( ) O cabeçalho UDP é mais simples do que o cabeçalho TCP.
IV. ( ) O campo Número de Sequência no cabeçalho TCP é o responsável por controlar o fluxo de dados disponível no destinatário.
Agora, assinale a alternativa que apresenta a sequência correta:
Ocultar opções de resposta 
1. Incorreta: 
V, F, V, V
2. 
F, V, V, V
3. 
F, V, F, V
4. 
V, F, V, F
Resposta correta
5. 
V, V, F, V

Mais conteúdos dessa disciplina