Baixe o app para aproveitar ainda mais
Prévia do material em texto
Conteúdo do exercício 1. Pergunta 1 /0 Leia o trecho a seguir: “A enumeração em SMTP é uma atividade muito conhecida no meio dos profissionais que realizam testes de segurança [...] Embora seja uma técnica simples, pode ser útil e efetiva em um processo de pentest.” Fonte: MELO, S. Exploração de Vulnerabilidades em Redes TCP/IP. 3 ed. Rio de Janeiro: Alta Books, 2017. Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, a Enumeração via SMTP pode ser executada: Ocultar opções de resposta 1. Através do uso do tcpdump em modo passivo 2. Através do envio de comandos SMTP como VRFY e EXPN 3. Através do Port Scanning na porta 110 do tipo TCP 4. Através do envio de comandos SMTP como GET e POST 5. Através do Port Scanning na porta 143 do tipo TCP 2. Pergunta 2 /0 Leia o trecho a seguir: “Quando não é necessária dissimulação [...] empregar uma estratégia aríete de direcionar um scanner de vulnerabilidade automatizado contra um alvo ou uma rede inteira pode ser uma maneira mais eficaz e rápida de reunir informações sobre vulnerabilidade.” Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014. Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, um dos mais completos scanners utilizados para essa finalidade é o: Ocultar opções de resposta 1. Netcat 2. Zend Attack Proxy 3. OpenVAS 4. PureVPN 5. Telnet 3. Pergunta 3 /0 Leia o trecho a seguir: “Anonimidade na rede é algo muito discutido atualmente. Existe alguma maneira de ser totalmente indetectável na Internet? [...] O que você precisa é de conhecimento, não de softwares.” Fonte: ASSUNÇÃO, M. Guia do Hacker Brasileiro. 1 ed. Belo Horizonte: Editora Marcos Flávio Araújo Assunção, 2002. Considerando essas informações e o conteúdo estudado sobre Privacidade – mascarando seu endereço online, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O tor é um tipo de navegador para mascaramento de endereço IP. II. ( ) O CyberGhost é uma das soluções de proxy possíveis para mascarar conteúdo HTTP. III. ( ) O DNS Leak é uma das soluções de VPN possíveis para mascarar endereço IP de origem. IV. ( ) Geralmente, uma boa solução de proxy conta com destruição de cookies de sessão HTTP. Assinale a alternativa que mostra a sequência correta: Ocultar opções de resposta 1. F, V, V, F 2. V, V, F, V 3. V, F, V, V 4. V, F, F, V 5. F, V, V, F 4. Pergunta 4 /0 Leia o trecho a seguir: “Lembre-se sempre de que existem muitas maneiras de um hacker mascarar seu verdadeiro IP.” Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014. Considerando essas informações e o conteúdo estudado sobre Privacidade – mascarando seu endereço online, a ideia de camuflar o IP de origem de uma requisição é importante para: Ocultar opções de resposta 1. Fazer a Engenharia Social através da instalação de um sniffer no servidor alvo 2. evitar ao máximo o rastro de atividades vindos de uma determinada origem, ocultando o real IP de origem de uma requisição 3. Impedir o vazamento de dados através de uma backdoor 4. proteger o servidor alvo contra investidas de uma determinada origem 5. acessar anonimamente servidores WHOIS sem divulgar o endereço do DNS Server de origem 5. Pergunta 5 /0 Leia o trecho a seguir: “Os serviços de VPN trazem algumas vantagens adicionais, além de apenas alterar o endereço IP do tráfego do navegador.” Fonte: CHERRY, D. Fundamentos da Privacidade Digital: 1 ed. São Paulo: Elsevier Brasil, 2014. Considerando essas informações e o conteúdo estudado sobre Privacidade – mascarando seu endereço online, o emissor, ao utilizar uma VPN para mascaramento do endereço de origem, deve-se preocupar com um detalhe que pode deixar algum tipo de rastro, ao considerar uma solução VPN. Esse detalhe é, especificamente: Ocultar opções de resposta 1. a atribuição de NAT do IP de origem 2. o endereçamento de proxy utilizado no navegador 3. o envio de DHCP para outras máquinas da rede 4. o endereçamento de proxy utilizado no navegador 5. o vazamento de requisição DNS 6. Pergunta 6 /0 Leia o trecho a seguir: “Tradicionalmente, o NBNS (NetBIOS Name Service) tem servido como sistema de atribuição de nomes distribuído para redes baseadas no Microsoft Windows [...].” Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014. Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, uma ferramenta nativa em plataforma Linux para Enumeração NetBIOS é o: Ocultar opções de resposta 1. netview 2. nbtstat 3. nbtscan 4. tcpdump 5. Zend Attack Proxy 7. Pergunta 7 /0 Leia o trecho a seguir: “Os métodos GET e POST são suportados universalmente. GET é usado para a maioria das requisições normais [...]. O método POST é o normalmente utilizado por formulários HTML.” Fonte: FLANAGAN, D. Java Script: O Guia Definitivo. 6 ed. Porto Alegre: Bookman, 2011. Com base no entendimento do trecho acima e no estudo dos conhecimentos vistos na Enumeração – Identificando sistemas e vulnerabilidades, podemos considerar como tipos de Enumeração HTTP: Ocultar opções de resposta 1. O Netcat no Modo Zero I/O 2. O envio de comando VRFY na porta 25 3. O UDP Scan 4. O Cross-Site Scripting (XSS) 5. O Fingerprint ICMP 8. Pergunta 8 /0 Leia o trecho a seguir: “A impressão digital de serviço vai um passo além, revelando os serviços reais (e informações mais detalhadas, como seu nível de revisão/patch) associados a cada porta.” Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014. Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, o nmap é uma ferramenta que pode ser utilizada para Detecção de Serviços. Para realizar esse tipo de enumeração, a opção correta do nmap é enviar uma requisição em uma porta no servidor alvo, utilizando: Ocultar opções de resposta 1. o parâmetro -sA 2. o parâmetro -sS 3. o parâmetro -sT 4. o parâmetro -sU 5. o parâmetro -sV 9. Pergunta 9 /0 Uma das formas mais genéricas de levantamento de informações é a captura de banner de um serviço TCP/IP. Apesar disso, dependendo do tipo de informação resultante dessa captura, a enumeração se torna extremamente eficiente durante um teste de invasão. Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, uma das principais ferramentas utilizadas na captura de banner é o: Ocultar opções de resposta 1. Ping 2. Traceroute 3. Tcpdump 4. Telnet 5. Whois 10. Pergunta 10 /0 Leia o trecho a seguir: “Normalmente, os scanners de vulnerabilidade automatizados contem, e atualizam regularmente, enormes bancos de dados de assinaturas de vulnerabilidades conhecidas para basicamente tudo o que está recebendo de informações em uma porta de rede [...].” Fonte: MCCLURE, S.; SCAMBRAY, J.; KURTZ, G. Hackers Expostos: Segredos e Soluções para a Segurança de Redes. 7 ed. Porto Alegre: Bookman, 2014. Considerando essas informações e o conteúdo estudado sobre Enumeração – Identificando sistemas e vulnerabilidades, como exemplo de fonte confiável de divulgação de vulnerabilidades, pode-se citar o: Ocultar opções de resposta 1. CVE 2. Google Dorks 3. Kali Tools Database 4. GNU Netcat Project 5. OWASP
Compartilhar