Buscar

Colaborar - Av1 - Segurança Ofensiva - Ethical Hacking - Red Team

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Segurança Ofensiva - Ethical Hacking - Red T…
Av1 - Segurança Ofensiva - Ethical Hacking - Red Team
Sua avaliação foi confirmada com sucesso
Colaborar  
(/notific
×
Informações Adicionais
Período: 21/08/2023 00:00 à 28/09/2023 23:59
Situação: Cadastrado
Tentativas: 2 / 3
Pontuação: 2500
Protocolo: 940919531
Avaliar Material
1)
a)
b)
c)
d)
e)
As pessoas que estão em trânsito normalmente desejam usar seus dispositivos móveis para ler e enviar  e-
mails,  twittar, assistir a filmes, baixar música, jogar ou simplesmente navegar pelas informações na Web; elas
querem fazer todas as coisas que fazem em casa e no escritório e, naturalmente, querem fazê-las em qualquer
lugar, na terra, no mar ou no ar. A conectividade à Internet habilita muitos desses usos móveis. Como ter uma
conexão com fios é impossível nos carros, barcos e aviões, há muito interesse nas redes sem fio.
 
Considerando as diferentes tecnologias de comunicação de dados sem fio, analise as afirmações que seguem:
I. As redes sem fio locais são idênticas às redes sem fio pessoais, exceto pelo fato de serem inviáveis em ambiente
corporativo.
II. Uma implementação possível para uma rede sem fio de sensores é o modo ad hoc; uma aplicação possível
inclui o setor de segurança patrimonial.
III. A aplicação mais comum das redes sem fio metropolitanas é a ligação de uma cidade à outra, desde que
estejam até 100km próximas.
É verdadeiro o que se afirma em:
É verdadeiro o que se afirma em:
Alternativas:
I e II, apenas.
I, apenas.
I, II e III.
II e III, apenas.
II, apenas. Alternativa assinalada
https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050019
https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050019
https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050019
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
2)
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
Para performar técnicas de invasão para injeção de pacotes na rede ou para captura de pacotes, é necessário o
uso da placa de rede em modo de monitoramento.
Considerando que, ao utilizar o comando airmon-ng, é possível perceber que a placa de rede que será utilizada no
ataque se chama "wlan2", indique a alternativa que apresenta a linha de comando que habilita a função de
monitoramento nessa p
Alternativas:
aireplay-ng start wlan2.
airmon-ng start wlan2. Alternativa assinalada
airmon-ng start wlan0.
airmon-ng check kill wlan2.
airmon-ng wlan2 set type monitor.
O PTES, em português padrão, de execução de testes de penetração consiste em sete (7) seções principais. Eles
cobrem tudo relacionado a um teste de invasão, desde a comunicação inicial e o raciocínio por trás de um pentest,
até as fases de coleta de informações e modelagem de ameaças, nas quais os profissionais de segurança ofensiva
trabalham nos bastidores para entender melhor a organização testada, por meio de pesquisa de vulnerabilidades,
exploração e pós-exploração, onde os conhecimentos técnicos de segurança dos testadores entram em jogo e
combinam com o entendimento de negócios do engajamento e, finalmente, para o relatório, que captura todo o
processo, de uma maneira que faça sentido para o cliente e forneça a mais valor para ele.
Visto que o PTES possui sete seções, o recon ou reconhecimento é efetuado em qual das seções do documento?
Alternativas:
Pre-engagement Interactions
Intelligence Gathering Alternativa assinalada
Threat Modeling
Vulnerability Analysis
Exploitation
O SQLMAP é uma ferramenta de injeção SQL desenvolvida em Python, seu objetivo é detectar e explorar
vulnerabilidades de injeção SQL em aplicações ou sites web, uma vez que se detecta uma ou mais injeções de SQL
em um alvo, o usuário pode escolher entre uma variedade de opções que o SQLMAP disponibiliza para explorar os
dados armazenados dentro do banco de dados.
a)
b)
c)
d)
e)
5)
a)
b)
c)
d)
e)
No sqlmap, qual parâmetro passamos no comando para enumerar qual banco de dados utilizado?
Alternativas:
-u
-D
--tables
--dbs Alternativa assinalada
--columns
“O padrão IEEE 802.11 apresenta recursos consolidados para possibilitar sua implantação em redes domésticas
ou comerciais. Portanto, conhecer as camadas e os métodos que compõem esse padrão é essencial para permitir
uma configuração assertiva, que impeça problemas na transferência de dados e problemas relacionados à
segurança da informação.” (SILVA ET AL. 2021, p.185).
 
Analisando o excerto, é possível considerar elementos que representam o termo técnico para seu nome de rede,
implantado pelo padrão 802.11, mas que foi difundido em um formato que fosse legível para o ser humano, sendo
assim, através dele que uma rede anuncia sua presença em uma determinada área de atuação.
Considerando o excerto apresentado, assinale a alternativa que apresente a qual elemento as características
apresentadas podem ser associadas:
Alternativas:
SSID (service set identifier). Alternativa assinalada
WPA-Enterprise.
Sniffer de rede.
WREN (watching resources from the edge of the network).
SCNM (self-configuring network monitor).

Continue navegando