Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 1/10
AS Geral Resultados para MAXSWAY FABRÍCIO DO
NASCIMENTO SOUZA
Pontuação desta tentativa: 7,32 de 10
Enviado 20 nov em 22:09
Esta tentativa levou 74 minutos.
0,66 / 0,66 ptsPergunta 1
O que pode ser considerado como trabalho central dos Ethical
Hackers?
 Defender a ideia de ataques maliciosos, mas não prejudiciais. 
 Combater crimes cibernéticos. 
 A realização de Penetration Testing. Correto!Correto!
 A realização de Análise Forense. 
 A realização de captura de dados sem fins criminosos. 
Um Ethical Hacker é um Redhat focado na realização de
Penetration Testing.
0,66 / 0,66 ptsPergunta 2
No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do
ar, após ser atingido por uma série de ataques de crackers,
caracterizados por tentativas de derrubar o tráfego de rede, em que
servidores são inundados por solicitações até saírem do ar, por
esgotamento da capacidade de processamento.
01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 2/10
Um especialista em segurança da empresa Sophos creditou o ataque
a algum cracker adolescente em seu quarto com acesso a uma
enorme botnet. 

Cabe esclarecer que botnets são redes de
computadores "zumbis", infectadas por códigos maliciosos, utilizados
por crackers no tipo de ataque acima mencionado. 


As máquinas funcionam normalmente até o cracker enviar um
comando remoto ordenando que todas acessem um site ao mesmo
tempo, tirando-o do ar por excesso de tráfego. 

Esse tipo de ataque é conhecido pelo termo técnico:
 Negação de Serviço. Correto!Correto!
 Negação de Acesso por Colisão. 
 Sobrecarga por Excesso de Força Bruta. 
 Sobrecarga por Inundação de Tráfego. 
 Sobrecarga por Intrusão. 
Embora Botnets possam ser utilizados para outros tipos de
ataques, ataques de negação de serviços, principalmente os de
grandes escalas normalmente são perpetrados a partir de
Botnets.
0,66 / 0,66 ptsPergunta 3
Considere o recebimento de um e-mail que informa o usuário a
respeito de uma suposta contaminação do computador dele por um
vírus, sugerindo a instalação de uma ferramenta disponível em um site
da Internet para eliminar a infecção. Entretanto, a real função dessa
ferramenta é permitir que alguém tenha acesso ao computador do
usuário e a todos os dados lá armazenados. Esse método de ataque
trata-se de:
 Sniffer.
01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 3/10
 Social Engineering.Correto!Correto!
 Service Set Identifier.
 Exploit.
 Denial of Service.
Um ataque que tem como alvo a vulnerabilidade humana.
0,66 / 0,66 ptsPergunta 4
O que é um White Hat?
 
Um Hacker intermediário. Ele visa ações compatíveis com um Hacker
ético, mas invade sistemas sem que tenha permissão para tal.
 
Hacker que atua dentro da lei, um hacker ético ou um profissional que
teste a segurança de sistemas.
Correto!Correto!
 Seria o mesmo que um Green Hat. 
 Hacker que comete atos ilegais. 
 
Pessoa que utiliza computadores e sistemas de outros para divulgar
causas ou bandeiras que defenda
White Hat também é um termo para denominar um Ethical
Hacker.
01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 4/10
0,66 / 0,66 ptsPergunta 5
O que é um Red Hat?
 
Hacker que atua fora da lei, um hacker ou um profissional que teste a
segurança de sistemas.
 Hacker que comete atos ilegais. 
 
Pessoa que utiliza computadores e sistemas de outros para divulgar
causas ou bandeiras que defenda.
 É um White Hat especializado em Penetration Testing. Correto!Correto!
 
Um Hacker intermediário. Ele visa ações compatíveis com um Hacker
ético, mas invade sistemas sem que tenha permissão para tal.
Red Hat é um termo usado para classificar um White Hat
especializado em Penetration Test.
0,67 / 0,67 ptsPergunta 6
Uma característica forte das chaves WEP é que são sempre (______),
uma vez que se podem recolher pacotes suficientes.
Assinale a alternativa que melhor preenche a lacuna na afirmativa
acima:
 Clonáveis. 
 Seguras. 
01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 5/10
 Quebráveis. Correto!Correto!
 Compartilháveis. 
 Renováveis. 
Devido ao fato de o WEP ter falhas no algoritmo que possibilita
a quebra da chave, seja qual for o tamanho a partir da captura
de Vetores de Inicialização.
0,67 / 0,67 ptsPergunta 7
Uma varredura de vulnerabilidade em um Penetration Testing vai além
de uma análise. Você deve sempre verificar:
 
Os resultados de scanners automatizados apenas, não sendo
necessária a análise manual para obter uma imagem mais completa
das vulnerabilidades no ambiente.
 Se os pacotes de dados estão criptografados. 
 
A velocidade do tráfego da rede para saber se as portas estão abertas. 
 
Os resultados de scanners automatizados e combiná-los com a análise
/ teste manual, obtendo uma imagem mais completa das
vulnerabilidades no ambiente.
Correto!Correto!
 
Resume-se em avaliar o relatório automatizado e aplicação de
correções.
01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 6/10
Durante um Penetration Testing, o objetivo não é só identificar
uma vulnerabilidade. É ter certeza se a vulnerabilidade
identificada pode ser um vetor de ameaça.
0,67 / 0,67 ptsPergunta 8
Caso seja enviado diretamente um pacote TCP/ACK para uma porta
aberta, qual é a resposta padrão definida pela RFC793?
 FIN/ACK 
 RST Correto!Correto!
 SYN 
 FIN 
 SYN/ACK 
A resposta padrão para ACK não relacionado a uma conexão
estabelecida é RST.
0,67 / 0,67 ptsPergunta 9
Durante o Footprint uso de comandos como ‘nslookup / host / dig ’,
além de transformar um domínio legível em um endereço de IP, pode
também:
 
Bloquear uma lista de servidores de email (incluindo parâmetros mx). 
 Excluir listas de servidores de email (incluindo parâmetros mx). 
01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 7/10
 
Retornar uma lista de servidores de servidores de email (incluindo
parâmetros mx).
Correto!Correto!
 
Criar uma nova lista de servidores de email (incluindo parâmetros mx). 
 Inserir uma lista de servidores de email (incluindo parâmetros mx). 
Uso dos comandos como ‘nslookup / host / dig’ são necessário
para coleta de informações públicas de DNS, úteis na etapa do
Footprint.
0,67 / 0,67 ptsPergunta 10
Em um teste de white box, as perspectivas do sistema e as habilidade
de programação são usadas para criar:
 Ensaios e avaliação do sistema o aplicação Correto!Correto!
 Redundancies. 
 Ataques. 
 Novos testes. 
 Novas produções. 
Devido ao fato do objetivo ser permitir ensaios e avaliação do
sistema.
0 / 0,67 ptsPergunta 11
01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 8/10
Qual o recurso do Metasploit Framework possibilita a comunicação
com ferramentas e/ou scripts externos?
 Pymetasploit ocê respondeuocê respondeu
 paramiko 
 msfrpcd 
 os esposta corretaesposta correta
 python-nmap 
O serviço MSFrpcd possibilita a comunicação com ferramentas
como Armitage e até mesmo com scripts externo. Um bom
exemplo é a biblioteca pymetasploit que facilita a
desenvolvimento de scritps em python para criação scriptspara
automatizar exploração de vulnerabilidades via recursos do
Metaploit Framework.
0 / 0,67 ptsPergunta 12
Linguagem de programação de script recomendada para automação,
nativa em Sistema Operacionais Windows, dessa forma pode ser uma
boa opção para automação de processo de administração Sistemas
Operacionais da família Microsoft:
 Power Shell ocê respondeuocê respondeu
 Java 
 Python 
 Java Script 
01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 9/10
 Shell Script esposta corretaesposta correta
O Shell Scripts é a linguagem de scripts nativa em Sistemas
Like Unix como Linux, Mac OS, FreeBSD entre outros, dessa
forma pode ser uma boa opção para automação de scripts para
execução de procedimentos de segurança e pentest.
0 / 0,67 ptsPergunta 13
Comando do Metasploit que possibilita verificar o status da
comunicação com o banco de dados?
 e) systemctl. 
 a) db_nmap 
 d) db_stastus esposta corretaesposta correta
 b) msfdb ocê respondeuocê respondeu
 c) msfstatus 
O comando db_status possibilita avaliar o status da
comunicação entre o Metasploit Framework e o banco de dados
em uso.
0,67 / 0,67 ptsPergunta 14
Linguagem de programação orientada a objetivo recomendada para
automação, multi plataforma, com um conjunto significativo de
bibliotecas destinadas a ofensiva security:
01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 10/10
 Java 
 Python Correto!Correto!
 Power Shell 
 Java Script 
 Shell Script 
0 / 0,67 ptsPergunta 15
Qual a biblioteca que provêm recursos para elaboração de scripts para
execução de varreduras, não demandando execução de chamadas de
comandos ao sistema operacional?
 Pymetasploit (metasploit) ocê respondeuocê respondeu
 commands 
 msfrpcd 
 os 
 python-nmap esposta corretaesposta correta
Embora a biblioteca Python-nmap, não tenha atualmente todos
os recursos da ferramenta Nmap, ela é uma biblioteca muito
interessante para criação de scripts de varreduras de rede e
portas.
Pontuação do teste: 7,32 de 10