Buscar

Quiz Ethical Hacking EAD senac

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Curso 2301-ETHICAL HACKING
Respostas corretas em verde
Pergunta 1
1 em 1 pontos
É um protocolo utilizado preferencialmente em ambientes Microsoft, responsável pelo compartilhamento de arquivos e diretórios. Sua versão 1.0 possui vulnerabilidades graves e recomenda-se a utilização de versões superiores, como 2.0 e 3.0. Estamos falando do:
Resposta Selecionada:, a. CIFS/SMB.
Respostas:,
a. CIFS/SMB.
b. NFS.
c. FTP.
d. SFTP.
e. SAMBA.
Comentário da resposta:, O Server Message Block (SMB) é um protocolo presente em ambientes Microsoft e é principalmente utilizado para transferência e compartilhamento de arquivos entre os ativos da rede.
Pergunta 2
1 em 1 pontos
É muito comum, nos dias atuais, o fornecimento de informações pessoais, como telefone, endereço e até preferências pessoais, é uma realidade que muitas empresas prestadoras e fornecedoras de serviço requisitam de seus clientes. Ocorre que a manipulação dessas informações não era regulamentada, deixando amplo campo para sua manipulação, situação diferente hoje em que há aspectos legais que trazem regras quanto a sua manipulação. Em um pentesting, um hacker pode se deparar com informações que estejam legalmente respaldadas com a LGPD.Qual das opções abaixo encaixa-se melhor no cenário atual de pentesting na visão do hacker em relação à Lei Geral de Proteção de Dados (LGPD)?
Resposta Selecionada:, e. A atividade de pentesting realizada pelo hacker ético pode envolver a captura e manipulação de dados de terceiros. Se não bem acordado com o contratante do serviço quanto à legalidade e proteção jurídica, o hacker ético pode cometer crime ao manipular e divulgar esses dados.
Respostas:, 
a. O pentester diante da LGPD encontra muita dificuldade em seguir as metodologias comumente utilizadas na área de segurança, uma vez que estas vão contra a LGPD, não permitindo que as etapas de testes de vulnerabilidade sejam aplicadas.
b. A LGPD não especifica ações de pentesting, portanto o hacker em seu trabalho fica isento de punição quando ao descumprimento da lei.
c. A LGPD somente é aplicada para o detentor dos dados, portanto somente o auditado sofrerá punição caso algum item da lei seja infringido durante o pentesting, isentando o pentester.
d. A atividade de pentesting por si só já é ilegal e é realizada por profissionais da área de forma não oficial. Portando, sendo uma atividade ilegal, já é caracterizada crime.
e. A atividade de pentesting realizada pelo hacker ético pode envolver a captura e manipulação de dados de terceiros. Se não bem acordado com o contratante do serviço quanto à legalidade e proteção jurídica, o hacker ético pode cometer crime ao manipular e divulgar esses dados.
Comentário da resposta:, O hacker pode se deparar com dados sensíveis e de terceiros, em que o titular pode não ter ciência da manipulação destes. Por isso, é de fundamental importância a proteção jurídica ao realizar pentesting.
Pergunta 3
1 em 1 pontos
De acordo com as afirmações abaixo, qual melhor define o tipo de ataque de MITM?
Resposta Selecionada:, d. Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas.
Respostas:, 
a. Ataques que, por meio de tentativa e erro de senhas e credenciais, é possível ao final encontrar a combinação correta e obter acesso ao sistema.
b. São ataques que fazem uso da técnica de captura de hash e, fornecendo-o para o servidor ao invés das credenciais em texto claro, para obter acesso ao sistema.
c. Pode ser considerado um ataque derivado das técnicas de sql injection, cross-site scripting e cookie stealing.
d. Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas.
e. Ataques que utilizam de engenharia social para ludibriar a vítima a realizar ações que possam comprometer sua segurança. Muito utilizado para descobrir usuários e senhas, bem como informações importantes de ambientes empresariais.
Comentário da resposta:, Ataques MITM caracterizam-se pela interceptação da comunicação entre o cliente e seu objetivo, inserindo o atacante no meio das trocas de informações, permitindo então a captura de todas as informações trafegadas entre ambas as partes.
Pergunta 4
1 em 1 pontos
Normalmente, empresas que dependem de serviços de TI ou até mesmo prestam serviços relacionados a tecnologia necessitam de um corpo técnico capaz e conhecedor de tecnologias e serviços de mercado. Tais ambientes demandam segurança e costumam ter profissionais específicos para atuação nesta área. Uma figura bastante conhecida e presente muitas vezes nestas empresas é o hacker ético, que atua no seguimento de segurança digital.Das opções abaixo, qual melhor define hacker ético?
Resposta Selecionada:, c. Indivíduo com profundo conhecimento em determinada área (neste caso, relacionada a computação) que utiliza seus conhecimentos para ações éticas, que trarão benefício a empresa ou contratante por meios legais e lícitos.
Respostas:, 
a. Individuo com profundo conhecimento na área de TI, que atua na invasão de sistemas corporativos a fim de obter informações de modo ilícito.
b. Individuo com profundo conhecimento na área de TI, que atua na invasão de sistemas como diversão, demonstrando sua capacidade técnica, porém não causando malefício ao alvo.
c. Indivíduo com profundo conhecimento em determinada área (neste caso, relacionada a computação) que utiliza seus conhecimentos para ações éticas, que trarão benefício a empresa ou contratante por meios legais e lícitos.
d. Indivíduo com profundo conhecimento na área de TI que, contratado por empresas, efetua ações maliciosas com o objetivo de prejudicar concorrentes.
e. Profissional de segurança com pleno conhecimento na área de TI que realiza invasões em sistemas computacionais, de forma legal e ilegal.
Comentário da resposta:, O hacker ético utiliza seus conhecimentos e habilidades para ações de cunho legal e não para benefício próprio ou de terceiros de forma ilícita. Em suma, o hacker ético é conhecido por realizar pentesting e trabalhar em melhorias de segurança. Um cracker por exemplo já difere deste comportamento, muitas vezes realizando atividades ilícitas e sem a ética de preocupação no prejuízo de terceiros.
Pergunta 5
0 em 1 pontos
São responsáveis pela verificação das credenciais de usuários e serviços que desejem informações nos sistemas operacionais. Podem atuar localmente, como também em bases remotas. Estamos falando dos sistemas:
Resposta Selecionada:, a. Sistemas de verificação.
Respostas:, 
a. Sistemas de verificação.
b. Sistemas de guarda de perímetro.
c. Sistemas básicos de rede.
d. Sistemas de autenticação.
e. Sistemas de intrusão.
Comentário da resposta:, Sistemas de autenticação são responsáveis por validar informações de credenciais, como usuários e senhas, e permitir ou negar seu acesso.
Pergunta 6
1 em 1 pontos
O CVE (Common Vulnerabilities and Exposures) é uma identificação para representar vulnerabilidades conhecidas na área de segurança da informação. Fazem uso dessa identificação as ferramentas Metasploit e Armitage. Estas são consideradas ferramentas de:
Resposta Selecionada:, a. Framework com objetivo de exploração de vulnerabilidades. O Armitage faz uso do framework do Metasploit para as mesmas ações em GUI.
Respostas:, 
a. Framework com objetivo de exploração de vulnerabilidades. O Armitage faz uso do framework do Metasploit para as mesmas ações em GUI.
b. Framework de relatórios pós-exploração. Enquanto o Metasploit colhe as informações, o Armitage realiza sua compilação e formatação.
c. Ferramenta de análise de rede. O Metasploit é disponível somente em formato de linhas de comando, enquanto o Armitage possui GUI para análise.
d. Ferramenta de engenharia social. O Armitage é a evolução do Metasploit, projeto esse que não sofre mais desenvolvimento.
e. Ferramenta de análise de rede. O Metasploit possui GUI para gerência e análise, enquanto o Armitage disponibiliza somente sua visualização e interaçãoem linhas de comando.
Comentário da resposta:, O Metasploit é um framework que, por meio de payloads e exploits, consegue efetuar explorações de vulnerabilidades. O Armitage utiliza o Metasploit para suas ações, porém disponibiliza uma interface gráfica para sua gerência.
Pergunta 7
1 em 1 pontos
Um pentester está se preparando para realizar suas ações de auditoria. Para isso, o profissional elabora toda a montagem de seu ambiente de trabalho, com seus equipamentos e ferramentas necessárias. Já munido de algumas informações do ambiente que efetuará os testes, com seu escopo definido, o profissional inicia seu processo levantando dados dos ativos que sofrerão ataques. A etapa descrita pode ser considerada:
Resposta Selecionada:, c. Coleta de Informações – Intelligence Gathering.
Respostas:, 
a. Preparação – Pre-Engagement Interactions.
b. Análise de Vulnerabilidades – Vulnerability Analysis.
c. Coleta de Informações – Intelligence Gathering.
d. Pós Exploração de Falhas – Post-Exploration.
e. Geração de Relatórios – Reporting.
Comentário da resposta:, A fase de Coleta de informações é onde o hacker realizará a captura das informações dos ativos já previamente definidos na etapa anterior, Preparação – Pre-Engagement Interactions, onde foram definidos o escopo de trabalho.
Pergunta 8
1 em 1 pontos
São conhecidas por utilizar métodos de força bruta para quebra de senhas. Uma forte característica destas é a utilização de hashs. Podem ser encontradas em sites Web e utilizadas diretamente pelo navegador. Estamos falando de:
Resposta Selecionada:, e. Rainbow Tables.
Respostas:, 
a. Sniffers de rede.
b. Ferramentas de engenharia social.
c. Frameworks de exploração de CVE.
d. Scanners de vulnerabilidade.
e. Rainbow Tables.
Comentário da resposta:, De acordo com Melo et al. (2017), são conhecidas como Rainbow Tables os ataques de força bruta que utilizam tabelas que contêm vários hashs e suas combinações.
Pergunta 9
1 em 1 pontos
O pentester precisa sanitizar o ambiente ao qual os testes foram realizados. Nesta fase, o pentester ainda determinando quais sistemas foram comprometidos e o impacto de cada um destes, precisa realizar seu trabalho similar a um atacante mal-intencionado, limpando os vestígios, removendo scripts de intrusão, possíveis modificações na rede, servidores e serviços.Estre trecho e as ações realizadas pelo pentester se enquadram na fase de:
Resposta Selecionada:, e. Pós Exploração de Falhas – Post-Exploration.
Respostas:, 
a. Preparação – Pre-Engagement Interactions.
b. Modelagem de Ameaças – Threat Modeling.
c. Exploração de Falhas – Exploitation.
d. Análise de Vulnerabilidades – Vulnerability Analysis.
e. Pós Exploração de Falhas – Post-Exploration.
Comentário da resposta:, Para a realização de suas ações, o pentester necessita de suas ferramentas para as devidas explorações de vulnerabilidades. Posteriormente descobertas e verificadas, é necessário retomar o sistema conforme original, sanitizando os servidores, códigos e demais elementos envolvidos de scripts e programas maliciosos que contribuíram na exploração das vulnerabilidades. Essa ação normalmente ocorre posteriormente a exploração de falhas.
Pergunta 10
0 em 1 pontos
Um hacker, em suas ações de pentesting, deve contar com seu conjunto de ferramentas para a realização de suas ações investigativas e, dependendo da ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o Wireshark e TCPDump podem ser classificados como ferramentas de:
Resposta Selecionada:, b. Scanners de porta.
Respostas:, 
a. Analisadores de tráfego de rede.
b. Scanners de porta.
c. Exploração de vulnerabilidades.
d. Engenharia social.
e. Conexão reversa.
Comentário da resposta:, O Wireshark e o TCPDump são ferramentas que realizam a análise de tráfego de rede. É uma forte característica de ambas a possibilidade de análise dos quadros e pacotes de rede quanto ao seu conteúdo, origem e destino, tipo de protocolo, entre outras informações relevantes para hackers e profissionais de TI.

Continue navegando