Prévia do material em texto
01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 1/10 AS Geral Resultados para MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA Pontuação desta tentativa: 7,32 de 10 Enviado 20 nov em 22:09 Esta tentativa levou 74 minutos. 0,66 / 0,66 ptsPergunta 1 O que pode ser considerado como trabalho central dos Ethical Hackers? Defender a ideia de ataques maliciosos, mas não prejudiciais. Combater crimes cibernéticos. A realização de Penetration Testing. Correto!Correto! A realização de Análise Forense. A realização de captura de dados sem fins criminosos. Um Ethical Hacker é um Redhat focado na realização de Penetration Testing. 0,66 / 0,66 ptsPergunta 2 No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de crackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. 01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 2/10 Um especialista em segurança da empresa Sophos creditou o ataque a algum cracker adolescente em seu quarto com acesso a uma enorme botnet. Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por crackers no tipo de ataque acima mencionado. As máquinas funcionam normalmente até o cracker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: Negação de Serviço. Correto!Correto! Negação de Acesso por Colisão. Sobrecarga por Excesso de Força Bruta. Sobrecarga por Inundação de Tráfego. Sobrecarga por Intrusão. Embora Botnets possam ser utilizados para outros tipos de ataques, ataques de negação de serviços, principalmente os de grandes escalas normalmente são perpetrados a partir de Botnets. 0,66 / 0,66 ptsPergunta 3 Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Esse método de ataque trata-se de: Sniffer. 01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 3/10 Social Engineering.Correto!Correto! Service Set Identifier. Exploit. Denial of Service. Um ataque que tem como alvo a vulnerabilidade humana. 0,66 / 0,66 ptsPergunta 4 O que é um White Hat? Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade sistemas sem que tenha permissão para tal. Hacker que atua dentro da lei, um hacker ético ou um profissional que teste a segurança de sistemas. Correto!Correto! Seria o mesmo que um Green Hat. Hacker que comete atos ilegais. Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que defenda White Hat também é um termo para denominar um Ethical Hacker. 01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 4/10 0,66 / 0,66 ptsPergunta 5 O que é um Red Hat? Hacker que atua fora da lei, um hacker ou um profissional que teste a segurança de sistemas. Hacker que comete atos ilegais. Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que defenda. É um White Hat especializado em Penetration Testing. Correto!Correto! Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade sistemas sem que tenha permissão para tal. Red Hat é um termo usado para classificar um White Hat especializado em Penetration Test. 0,67 / 0,67 ptsPergunta 6 Uma característica forte das chaves WEP é que são sempre (______), uma vez que se podem recolher pacotes suficientes. Assinale a alternativa que melhor preenche a lacuna na afirmativa acima: Clonáveis. Seguras. 01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 5/10 Quebráveis. Correto!Correto! Compartilháveis. Renováveis. Devido ao fato de o WEP ter falhas no algoritmo que possibilita a quebra da chave, seja qual for o tamanho a partir da captura de Vetores de Inicialização. 0,67 / 0,67 ptsPergunta 7 Uma varredura de vulnerabilidade em um Penetration Testing vai além de uma análise. Você deve sempre verificar: Os resultados de scanners automatizados apenas, não sendo necessária a análise manual para obter uma imagem mais completa das vulnerabilidades no ambiente. Se os pacotes de dados estão criptografados. A velocidade do tráfego da rede para saber se as portas estão abertas. Os resultados de scanners automatizados e combiná-los com a análise / teste manual, obtendo uma imagem mais completa das vulnerabilidades no ambiente. Correto!Correto! Resume-se em avaliar o relatório automatizado e aplicação de correções. 01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 6/10 Durante um Penetration Testing, o objetivo não é só identificar uma vulnerabilidade. É ter certeza se a vulnerabilidade identificada pode ser um vetor de ameaça. 0,67 / 0,67 ptsPergunta 8 Caso seja enviado diretamente um pacote TCP/ACK para uma porta aberta, qual é a resposta padrão definida pela RFC793? FIN/ACK RST Correto!Correto! SYN FIN SYN/ACK A resposta padrão para ACK não relacionado a uma conexão estabelecida é RST. 0,67 / 0,67 ptsPergunta 9 Durante o Footprint uso de comandos como ‘nslookup / host / dig ’, além de transformar um domínio legível em um endereço de IP, pode também: Bloquear uma lista de servidores de email (incluindo parâmetros mx). Excluir listas de servidores de email (incluindo parâmetros mx). 01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 7/10 Retornar uma lista de servidores de servidores de email (incluindo parâmetros mx). Correto!Correto! Criar uma nova lista de servidores de email (incluindo parâmetros mx). Inserir uma lista de servidores de email (incluindo parâmetros mx). Uso dos comandos como ‘nslookup / host / dig’ são necessário para coleta de informações públicas de DNS, úteis na etapa do Footprint. 0,67 / 0,67 ptsPergunta 10 Em um teste de white box, as perspectivas do sistema e as habilidade de programação são usadas para criar: Ensaios e avaliação do sistema o aplicação Correto!Correto! Redundancies. Ataques. Novos testes. Novas produções. Devido ao fato do objetivo ser permitir ensaios e avaliação do sistema. 0 / 0,67 ptsPergunta 11 01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 8/10 Qual o recurso do Metasploit Framework possibilita a comunicação com ferramentas e/ou scripts externos? Pymetasploit ocê respondeuocê respondeu paramiko msfrpcd os esposta corretaesposta correta python-nmap O serviço MSFrpcd possibilita a comunicação com ferramentas como Armitage e até mesmo com scripts externo. Um bom exemplo é a biblioteca pymetasploit que facilita a desenvolvimento de scritps em python para criação scriptspara automatizar exploração de vulnerabilidades via recursos do Metaploit Framework. 0 / 0,67 ptsPergunta 12 Linguagem de programação de script recomendada para automação, nativa em Sistema Operacionais Windows, dessa forma pode ser uma boa opção para automação de processo de administração Sistemas Operacionais da família Microsoft: Power Shell ocê respondeuocê respondeu Java Python Java Script 01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 9/10 Shell Script esposta corretaesposta correta O Shell Scripts é a linguagem de scripts nativa em Sistemas Like Unix como Linux, Mac OS, FreeBSD entre outros, dessa forma pode ser uma boa opção para automação de scripts para execução de procedimentos de segurança e pentest. 0 / 0,67 ptsPergunta 13 Comando do Metasploit que possibilita verificar o status da comunicação com o banco de dados? e) systemctl. a) db_nmap d) db_stastus esposta corretaesposta correta b) msfdb ocê respondeuocê respondeu c) msfstatus O comando db_status possibilita avaliar o status da comunicação entre o Metasploit Framework e o banco de dados em uso. 0,67 / 0,67 ptsPergunta 14 Linguagem de programação orientada a objetivo recomendada para automação, multi plataforma, com um conjunto significativo de bibliotecas destinadas a ofensiva security: 01/12/22, 10:32 MAXSWAY FABRÍCIO DO NASCIMENTO SOUZA, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/29831/quizzes/82677/history?version=1 10/10 Java Python Correto!Correto! Power Shell Java Script Shell Script 0 / 0,67 ptsPergunta 15 Qual a biblioteca que provêm recursos para elaboração de scripts para execução de varreduras, não demandando execução de chamadas de comandos ao sistema operacional? Pymetasploit (metasploit) ocê respondeuocê respondeu commands msfrpcd os python-nmap esposta corretaesposta correta Embora a biblioteca Python-nmap, não tenha atualmente todos os recursos da ferramenta Nmap, ela é uma biblioteca muito interessante para criação de scripts de varreduras de rede e portas. Pontuação do teste: 7,32 de 10