Buscar

Quiz Ethical Hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

21/02/2023, 00:54 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29283194_1&course_id=_205085_1&content_id=_919724… 1/9
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695419_2301_01 2301-ETHICAL HACKING Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário ADENILSON NEGRI
Curso 2301-ETHICAL HACKING
Teste Clique aqui para iniciar o Quiz
Iniciado 20/02/23 23:40
Enviado 21/02/23 00:46
Data de vencimento 29/03/23 23:59
Status Completada
Resultado da tentativa 9 em 10 pontos  
Tempo decorrido 1 hora, 6 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c. 
d. 
e.
Kevin Mitnick, hacker famoso que teve sua primeira prisão em 1995 é um grande
conhecido do mundo de segurança. Kevin começou suas atividades de hacking
com pequenos softwares e jogos de computador, posteriormente migrando suas
atividades para ataques mais sofisticados, onde começou a atacar provedores de
internet e telefones, com o intuito muitas vezes de diversão ou até mesmo
benefício próprio. Kevin, apesar do nome hacker, pode ser considerado um
cracker no mundo de segurança. Baseado nestes ataques e no objetivo de cada
um deles, suas ações o tornam um:
Black Hat.
Black Hat.
White Hat.
Gray Hat.
Combinação de Black Hat com White Hat.
As opções não são categorias de ações de hackerismo.
Sala de Aula Tutoriais
1 em 1 pontos
ADENILSON NEGRI
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205085_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205085_1&content_id=_9197225_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
21/02/2023, 00:54 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29283194_1&course_id=_205085_1&content_id=_919724… 2/9
Comentário da
resposta:
É considerado black hat o indivíduo conhecido como cracker.
Possui conhecimentos e os utiliza para fins ilegais, em
benefício próprio ou de terceiros.
Pergunta 2
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
O CVE (Common Vulnerabilities and Exposures) é uma identificação para
representar vulnerabilidades conhecidas na área de segurança da informação.
Fazem uso dessa identificação as ferramentas Metasploit e Armitage. Estas são
consideradas ferramentas de:
Framework com objetivo de exploração de vulnerabilidades. O
Armitage faz uso do framework do Metasploit para as mesmas
ações em GUI.
Framework com objetivo de exploração de vulnerabilidades. O
Armitage faz uso do framework do Metasploit para as mesmas
ações em GUI.
Framework de relatórios pós-exploração. Enquanto o Metasploit
colhe as informações, o Armitage realiza sua compilação e
formatação.
Ferramenta de análise de rede. O Metasploit é disponível
somente em formato de linhas de comando, enquanto o
Armitage possui GUI para análise.
Ferramenta de engenharia social. O Armitage é a evolução do
Metasploit, projeto esse que não sofre mais desenvolvimento.
Ferramenta de análise de rede. O Metasploit possui GUI para
gerência e análise, enquanto o Armitage disponibiliza somente
sua visualização e interação em linhas de comando.
O Metasploit é um framework que, por meio de payloads e
exploits, consegue efetuar explorações de vulnerabilidades. O
Armitage utiliza o Metasploit para suas ações, porém
disponibiliza uma interface gráfica para sua gerência.
Pergunta 3
O profissional de segurança conhece em parte o ambiente testado e possui um
escopo de trabalho para seus testes de intrusão e auditoria. Porém, diferente seu
1 em 1 pontos
1 em 1 pontos
21/02/2023, 00:54 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29283194_1&course_id=_205085_1&content_id=_919724… 3/9
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c. 
d. 
e.
Comentário
da resposta:
conhecimento e familiaridade com o ambiente não é pleno.
Estamos falando sobre o ambiente:
Gray Box.
Gray Box.
White Box.
Black Box.
Red Box.
Cenário desconhecido uma vez que o pentester ou conhece o
ambiente plenamente (White Box) ou desconhece (Black Box).
Segundo Muniz e Lakhani (2013), neste cenário, há uma mistura
de ambos ambientes, White Box e Black Box. O profissional de
segurança conhece em parte o ambiente testado e possui um
escopo de trabalho para seus testes de intrusão e auditoria.
Porém, diferente do White Box, seu conhecimento e familiaridade
com o ambiente não é pleno.
Pergunta 4
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
De acordo com as afirmações abaixo, qual melhor define o tipo de ataque de
MITM?
Ataque onde o atacante consegue se posicionar entre as
conexões do equipamento da vítima e o servidor ao qual as
informações são requisitadas.
Ataques que, por meio de tentativa e erro de senhas e
credenciais, é possível ao final encontrar a combinação correta e
obter acesso ao sistema.
São ataques que fazem uso da técnica de captura de hash e,
fornecendo-o para o servidor ao invés das credenciais em texto
claro, para obter acesso ao sistema.
Pode ser considerado um ataque derivado das técnicas de sql
injection, cross-site scripting e cookie stealing.
1 em 1 pontos
21/02/2023, 00:54 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29283194_1&course_id=_205085_1&content_id=_919724… 4/9
e.
Comentário da
resposta:
Ataque onde o atacante consegue se posicionar entre as
conexões do equipamento da vítima e o servidor ao qual as
informações são requisitadas.
Ataques que utilizam de engenharia social para ludibriar a vítima
a realizar ações que possam comprometer sua segurança. Muito
utilizado para descobrir usuários e senhas, bem como
informações importantes de ambientes empresariais.
Ataques MITM caracterizam-se pela interceptação da
comunicação entre o cliente e seu objetivo, inserindo o atacante
no meio das trocas de informações, permitindo então a captura
de todas as informações trafegadas entre ambas as partes.
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Um pentester está se preparando para realizar suas ações de auditoria. Para isso,
o profissional elabora toda a montagem de seu ambiente de trabalho, com seus
equipamentos e ferramentas necessárias. Já munido de algumas informações do
ambiente que efetuará os testes, com seu escopo definido, o profissional inicia
seu processo levantando dados dos ativos que sofrerão ataques. A etapa descrita
pode ser considerada:
Coleta de Informações – Intelligence Gathering.
Preparação – Pre-Engagement Interactions.
Análise de Vulnerabilidades – Vulnerability Analysis.
Coleta de Informações – Intelligence Gathering.
Pós Exploração de Falhas – Post-Exploration.
Geração de Relatórios – Reporting.
A fase de Coleta de informações é onde o hacker realizará a
captura das informações dos ativos já previamente definidos na
etapa anterior, Preparação – Pre-Engagement Interactions, onde
foram definidos o escopo de trabalho.
Pergunta 6
As informações previamente levantadas nas etapas anteriores e os
resultados das explorações deverão ser documentados e relatados.
Nesta etapa também é importante a presença das recomendações e
ações para evitar as vulnerabilidades identificadas nas etapas
anteriores.
1 em 1 pontos
1 em 1 pontos
21/02/2023, 00:54 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29283194_1&course_id=_205085_1&content_id=_919724…5/9
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
O trecho destacado referencia-se a qual etapa do pentesting?
É uma das últimas fases do pentesting, a de geração de
relatórios – Reporting.
É uma das últimas fases do pentesting, a de geração de
relatórios – Reporting.
O trecho pode caracterizar as fases de exploração de falhas –
Exploitation e pós exploração de falhas – Post-Exploration.
O trecho pode caracterizar as fases de preparação – Pre-
Engagement Interactions e coleta de informações – Intelligence
Gathering, especialmente ao se referir a geração de
documentação.
Pode ser considerada a primeira fase de um pentesting. Após o
levantamento das informações com o contratante do serviço, o
profissional realiza a documentação e, baseado no que foi
verificado, é demonstrada as vulnerabilidades possíveis diante
do cenário apresentado.
O trecho em destaque faz parte de todas as etapas do
pentesting, uma vez que indiferente da etapa, novas
vulnerabilidades são descobertas e devem ser exploradas.
Presente na etapa de geração de relatórios, o Reporting é
considerado a última etapa do pentesting. O responsável pela
análise realizará toda a parte de documentação e relatórios dos
dados obtidos em sua análise. As informações previamente
levantadas nas etapas anteriores e os resultados das explorações
deverão ser documentadas e relatadas. Nesta etapa também é
importante a presença das recomendações e ações para evitar as
vulnerabilidades identificadas nas etapas anteriores.
Pergunta 7
Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao
ambiente apresentado, possui acesso a servidores e serviços internos da
companhia alvo. Em rápida análise na rede, o cracker pode verificar que há
elementos que fazem uso de protocolos normalmente presentes em autenticações
NTLM. Com o objetivo de obter acesso a sistemas de autenticação remotos e
credenciais válidas, o cracker aplica um tipo de ataque conhecido como pass-the-
hash. A operação do ataque pass-the-hash utilizada pelo cracker pode ser definida
como:
1 em 1 pontos
21/02/2023, 00:54 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29283194_1&course_id=_205085_1&content_id=_919724… 6/9
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
Ataques que fazem uso da técnica de captura de hash e
fornecendo-o para o servidor ao invés das credenciais em texto
claro para obter acesso ao sistema.
Ataque onde o atacante consegue se posicionar entre as
conexões do equipamento da vítima e o servidor ao qual as
informações são requisitadas.
Ataques que fazem uso da técnica de captura de hash e
fornecendo-o para o servidor ao invés das credenciais em texto
claro para obter acesso ao sistema.
Ataque quando o usuário é instruído a clicar em um link falso,
remetendo ao download de um programa malicioso, vitimando
o usuário por um trojan.
Um ataque derivado das técnicas de sql injection, cross-site
scripting e cookie stealing.
Ataques que, por meio de tentativa e erro de senhas e
credenciais, é possível ao final encontrar a combinação correta
e obter acesso ao sistema.
Os ataques do tipo Pass-the-Hash possuem como característica
a autenticação e validação de credencial para acesso por meio
de verificação de hash, sem a necessidade de verificação de
informações de credenciais em texto claro.
Pergunta 8
É muito comum, nos dias atuais, o fornecimento de informações pessoais, como
telefone, endereço e até preferências pessoais, é uma realidade que muitas
empresas prestadoras e fornecedoras de serviço requisitam de seus clientes.
Ocorre que a manipulação dessas informações não era regulamentada, deixando
amplo campo para sua manipulação, situação diferente hoje em que há aspectos
legais que trazem regras quanto a sua manipulação. Em um pentesting, um
hacker pode se deparar com informações que estejam legalmente respaldadas
com a LGPD.
Qual das opções abaixo encaixa-se melhor no cenário atual de pentesting na
visão do hacker em relação à Lei Geral de Proteção de Dados (LGPD)?
1 em 1 pontos
21/02/2023, 00:54 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29283194_1&course_id=_205085_1&content_id=_919724… 7/9
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Comentário da
resposta:
A atividade de pentesting realizada pelo hacker ético pode
envolver a captura e manipulação de dados de terceiros. Se não
bem acordado com o contratante do serviço quanto à legalidade
e proteção jurídica, o hacker ético pode cometer crime ao
manipular e divulgar esses dados.
O pentester diante da LGPD encontra muita dificuldade em
seguir as metodologias comumente utilizadas na área de
segurança, uma vez que estas vão contra a LGPD, não
permitindo que as etapas de testes de vulnerabilidade sejam
aplicadas.
A LGPD não especifica ações de pentesting, portanto o hacker
em seu trabalho fica isento de punição quando ao
descumprimento da lei.
A LGPD somente é aplicada para o detentor dos dados, portanto
somente o auditado sofrerá punição caso algum item da lei seja
infringido durante o pentesting, isentando o pentester.
A atividade de pentesting por si só já é ilegal e é realizada por
profissionais da área de forma não oficial. Portando, sendo uma
atividade ilegal, já é caracterizada crime.
A atividade de pentesting realizada pelo hacker ético pode
envolver a captura e manipulação de dados de terceiros. Se não
bem acordado com o contratante do serviço quanto à legalidade
e proteção jurídica, o hacker ético pode cometer crime ao
manipular e divulgar esses dados.
O hacker pode se deparar com dados sensíveis e de terceiros,
em que o titular pode não ter ciência da manipulação destes.
Por isso, é de fundamental importância a proteção jurídica ao
realizar pentesting.
Pergunta 9
Na realização de um teste de intrusão, o hacker ético no papel de pentester tem
como boa prática o seguimento de algumas fases em ordem sequencial, uma vez
que tais ações facilitam na realização de sua atividade. Cada fase possui ações
específicas que, ao segui-las, derivam resultados que contribuem para fases
seguintes.
Considerando o cenário onde o pentester em suas atividades está efetuando
ações da fase de Análise de Vulnerabilidades – Vulnerability Analysis, podemos
0 em 1 pontos
21/02/2023, 00:54 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29283194_1&course_id=_205085_1&content_id=_919724… 8/9
Resposta
Selecionada:
d.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
concluir que:
O pentester inicia a exploração das falhas, efetuando ataques
referentes as vulnerabilidades descobertas e documenta a
gravidade e severidade de cada uma.
O pentester faz o levantamento dos ataques possíveis em cada
serviço que, pode ser identificado como vulnerável.
O pentester efetua a sanitização do ambiente, eliminando
scritps, programas e todos os rastros de ataques realizados.
O pentester gera os relatórios com as respectivas
vulnerabilidades, demonstrando a gravidade e severidade de
cada uma destas.
O pentester inicia a exploração das falhas, efetuando ataques
referentes as vulnerabilidades descobertas e documenta a
gravidade e severidade de cada uma.
O pentester efetua a modelagem das ameaças, identificando a
importância de cada uma destas.
Nesta etapa o pentester realiza a análise das vulnerabilidades.
Esta análise baseia-se em verificar como cada uma será
explorada e, se estas que foram encontradas, atendem o
requisito de criticidade e gravidade, pois apesar de identificada
como vulnerável, o impacto de sua exploração pode ser mínimo,
não trazendo informações ou atos relevantes para atacantes se
explorada.
Pergunta 10
Um hacker ético, profissional este habilitado e competente na sua
atividade, precisa de habilidadesdas mais diversas, uma vez que seu
papel é demonstrar as vulnerabilidades de sistemas e organizações
que, até o presente momento de suas ações, nenhum analista ou
profissional responsável conseguiu identificar. Segundo Basta, Basta e
Brown (2014), podemos verificar uma síntese das habilidades
necessárias para este profissional.
Este trecho remete as habilidades do hacker, que devem operar nas mais diversas
áreas de TI. Das opções abaixo, qual remete as áreas corretas?
1 em 1 pontos
21/02/2023, 00:54 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_29283194_1&course_id=_205085_1&content_id=_919724… 9/9
Terça-feira, 21 de Fevereiro de 2023 00h47min12s BRT
Resposta
Selecionada:
e.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
Conhecimentos em programação e lógica de programação;
conhecimento em redes de computadores, serviços de rede e
infraestrutura e sistemas operacionais e técnicas de penetração;
criptografia e engenharia social. O hacker demanda
conhecimento em todas as áreas da computação, uma vez que
diferentes cenários podem necessitar de diferentes
conhecimentos.
Conhecimento na área de gestão, pois a maioria das falhas são
causadas por falha de processos e engenharia social.
Conhecimentos em programação, uma vez que o hacker utiliza
seu conhecimento para a descoberta de falhas em códigos,
omitindo as demais características do ambiente atacado.
Conhecimento em infraestrutura somente. O hacker não
demanda de conhecimentos em programação ou quaisquer
outras áreas de TI, uma vez que suas invasões e testes de
intrusão são sempre realizados na web e vulnerabilidades
somente ocorrem na camada de rede.
Conhecimento em infraestrutura e criptografia. O hacker não
necessita de conhecimentos nas demais áreas, uma vez que sua
operação ocorre somente na camada de rede e faz uso de
criptografia para mascarar seus passos.
Conhecimentos em programação e lógica de programação;
conhecimento em redes de computadores, serviços de rede e
infraestrutura e sistemas operacionais e técnicas de penetração;
criptografia e engenharia social. O hacker demanda
conhecimento em todas as áreas da computação, uma vez que
diferentes cenários podem necessitar de diferentes
conhecimentos.
O hacker demanda conhecimento em todas as áreas da
computação. Um hacker a priori desconhece o ambiente que está
trabalhando/irá trabalhar, tão pouco as vulnerabilidades que serão
encontradas neste. O conhecimento nas áreas de TI em geral
auxilia o profissional a explorar várias vulnerabilidades, indiferente
da categoria que estas sejam, em camada de implantação, rede,
infraestrutura, software, banco de dados, entre outras.
← OK

Continue navegando