Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança Ofensiva - Ethical Hacking - Red T… Av1 - Segurança Ofensiva - Ethical Hacking - Red Team Sua avaliação foi confirmada com sucesso Colaborar (/notific × Informações Adicionais Período: 21/08/2023 00:00 à 28/09/2023 23:59 Situação: Cadastrado Tentativas: 2 / 3 Pontuação: 2500 Protocolo: 940919531 Avaliar Material 1) a) b) c) d) e) As pessoas que estão em trânsito normalmente desejam usar seus dispositivos móveis para ler e enviar e- mails, twittar, assistir a filmes, baixar música, jogar ou simplesmente navegar pelas informações na Web; elas querem fazer todas as coisas que fazem em casa e no escritório e, naturalmente, querem fazê-las em qualquer lugar, na terra, no mar ou no ar. A conectividade à Internet habilita muitos desses usos móveis. Como ter uma conexão com fios é impossível nos carros, barcos e aviões, há muito interesse nas redes sem fio. Considerando as diferentes tecnologias de comunicação de dados sem fio, analise as afirmações que seguem: I. As redes sem fio locais são idênticas às redes sem fio pessoais, exceto pelo fato de serem inviáveis em ambiente corporativo. II. Uma implementação possível para uma rede sem fio de sensores é o modo ad hoc; uma aplicação possível inclui o setor de segurança patrimonial. III. A aplicação mais comum das redes sem fio metropolitanas é a ligação de uma cidade à outra, desde que estejam até 100km próximas. É verdadeiro o que se afirma em: É verdadeiro o que se afirma em: Alternativas: I e II, apenas. I, apenas. I, II e III. II e III, apenas. II, apenas. Alternativa assinalada https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050019 https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050019 https://www.colaboraread.com.br/aluno/timeline/index/3059718305?ofertaDisciplinaId=2050019 https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index https://www.colaboraread.com.br/notificacao/index javascript:void(0); 2) a) b) c) d) e) 3) a) b) c) d) e) 4) Para performar técnicas de invasão para injeção de pacotes na rede ou para captura de pacotes, é necessário o uso da placa de rede em modo de monitoramento. Considerando que, ao utilizar o comando airmon-ng, é possível perceber que a placa de rede que será utilizada no ataque se chama "wlan2", indique a alternativa que apresenta a linha de comando que habilita a função de monitoramento nessa p Alternativas: aireplay-ng start wlan2. airmon-ng start wlan2. Alternativa assinalada airmon-ng start wlan0. airmon-ng check kill wlan2. airmon-ng wlan2 set type monitor. O PTES, em português padrão, de execução de testes de penetração consiste em sete (7) seções principais. Eles cobrem tudo relacionado a um teste de invasão, desde a comunicação inicial e o raciocínio por trás de um pentest, até as fases de coleta de informações e modelagem de ameaças, nas quais os profissionais de segurança ofensiva trabalham nos bastidores para entender melhor a organização testada, por meio de pesquisa de vulnerabilidades, exploração e pós-exploração, onde os conhecimentos técnicos de segurança dos testadores entram em jogo e combinam com o entendimento de negócios do engajamento e, finalmente, para o relatório, que captura todo o processo, de uma maneira que faça sentido para o cliente e forneça a mais valor para ele. Visto que o PTES possui sete seções, o recon ou reconhecimento é efetuado em qual das seções do documento? Alternativas: Pre-engagement Interactions Intelligence Gathering Alternativa assinalada Threat Modeling Vulnerability Analysis Exploitation O SQLMAP é uma ferramenta de injeção SQL desenvolvida em Python, seu objetivo é detectar e explorar vulnerabilidades de injeção SQL em aplicações ou sites web, uma vez que se detecta uma ou mais injeções de SQL em um alvo, o usuário pode escolher entre uma variedade de opções que o SQLMAP disponibiliza para explorar os dados armazenados dentro do banco de dados. a) b) c) d) e) 5) a) b) c) d) e) No sqlmap, qual parâmetro passamos no comando para enumerar qual banco de dados utilizado? Alternativas: -u -D --tables --dbs Alternativa assinalada --columns “O padrão IEEE 802.11 apresenta recursos consolidados para possibilitar sua implantação em redes domésticas ou comerciais. Portanto, conhecer as camadas e os métodos que compõem esse padrão é essencial para permitir uma configuração assertiva, que impeça problemas na transferência de dados e problemas relacionados à segurança da informação.” (SILVA ET AL. 2021, p.185). Analisando o excerto, é possível considerar elementos que representam o termo técnico para seu nome de rede, implantado pelo padrão 802.11, mas que foi difundido em um formato que fosse legível para o ser humano, sendo assim, através dele que uma rede anuncia sua presença em uma determinada área de atuação. Considerando o excerto apresentado, assinale a alternativa que apresente a qual elemento as características apresentadas podem ser associadas: Alternativas: SSID (service set identifier). Alternativa assinalada WPA-Enterprise. Sniffer de rede. WREN (watching resources from the edge of the network). SCNM (self-configuring network monitor).
Compartilhar