Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/10/2023, 06:27 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98384787_1&course_id=_299957_1&content_id=_3516108_1&retu… 1/4 Revisar envio do teste: QUESTIONÁRIO UNIDADE IIIPARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20232 CONTEÚDO Usuário gabriel.calabreiz @aluno.unip.br Curso PARECERES E TESTES DE INVASÃO Teste QUESTIONÁRIO UNIDADE III Iniciado 03/10/23 06:09 Enviado 03/10/23 06:27 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 18 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Qual ferramenta de automação de processo e coleta de informações, presente na distribuição Kali Linux, apresenta a saída em formato grá�co? maltego. nmap. ipcon�g. ssh. amaltego. maltego. Resposta: E Comentário: É uma poderosa ferramenta disponível no Kali Linux para automatização da tarefa de coleta de informações. Possui uma série de rotinas automatizadas e traz, de forma grá�ca, vários dados relevantes. Para ser ainda mais útil, essa ferramenta pode se conectar com outros sistemas pagos. Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Qual a técnica utilizada dentro do Google que permite a localização de arquivos especí�cos dentro do domínio? Por exemplo: www.meusitio.com/proco.xls: Google Dorking. Google Dorking. Google Seraching. Google Swtiching. Google Viewing. Google Closing. Resposta: A Comentário: Quando esse conteúdo preliminar estiver concluído, poderemos re�nar com os �ltros do Google. A técnica é chamada de Google Dorking ou Google Hacking Pergunta 3 Resposta Selecionada: e. Respostas: a. Utilizar serviços de terceiros, principalmente na nuvem, é hoje uma forma de diminuir custos. Pode ser necessário identi�car dados de empresa prestadora de serviço na web, sem necessariamente buscar essa informação em documentos. Qual dos comandos indicados nas alternativas abaixo o especialista deve utilizar para obter a informação? whois. nmap. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_299957_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_299957_1&content_id=_3515885_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 03/10/2023, 06:27 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98384787_1&course_id=_299957_1&content_id=_3516108_1&retu… 2/4 b. c. d. e. Comentário da resposta: ipcon�g. maltego. ssh. whois. Resposta: E Comentário: Para encontrar informações sobre o registro do domínio da organização (na qual está hospedada), usamos os repositórios de Whois. Pergunta 4 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Para se obter os endereços IP dos servidores de e-mail de uma empresa e desta maneira começar o processo de busca de vulnerabilidades, é possível se utilizar a ferramenta dig. No sistema operacional Kali Lunix, a sua sintaxe correta é: “dig MX domínio”. “whois grep end”. “dig mx domínio”. “dig MX domínio”. “ipcon�g domínio”. “i�con�g domínio”. Resposta: C Comentário: Para localizar os servidores de e-mail de uma empresa, digite “dig MX” e o domínio alvo. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Ao fazer uso da ferramenta nmap, o indivíduo busca por portas do sistema que estejam abertas. Baseado nesta a�rmação, ao término do scan de portas é informado o seguinte retorno: “25/ftp open ftp”. Baseado nesta informação, é possível a�rmar: É possível acessar a porta ftp utilizando o protocolo ftp. Um cabo http está aberto. O sistema está fora do ar. É possível acessar a porta ftp utilizando o protocolo ftp. Não é possível navegar pela internet utilizando o protocolo http, pois ele está desconectado. É necessário fechar a porta 80 com urgência. Resposta: C Comentário: Foi encontrada a porta 25 com tráfego de dados ftp. Pergunta 6 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Pastas ocultas em um sistema podem conter informações valiosas. Qual ferramenta das listadas abaixo pode indicar a possível existência de pastas com conteúdo oculto no Kali Linux? dirb. nmap. whois. ipcon�g. dig. dirb. Resposta: E Comentário: A ferramenta DIRB é um reconhecimento de aplicações web para descobrir diretórios/arquivos existentes 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 03/10/2023, 06:27 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98384787_1&course_id=_299957_1&content_id=_3516108_1&retu… 3/4 que não estão visíveis, a não ser que sejam acessados diretamente. Pergunta 7 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: De posse de nomes de usuários de um sistema, qual a técnica que pode ser utilizada para a quebra de senhas de forma automatizada? Ataques de força bruta. Ataques de arco-íris. Ataque híbrido. Ataque das sílabas. Ataques de força bruta. Ataques baseados em engenharia social. Resposta: D Comentário: Ataques de força bruta sempre existiram e até hoje podem ser usados contra sistemas. Por mais simples que seja resolvê-los, o seu uso ainda traz resultados, por isso ainda é bastante aplicado. Ataques de força bruta são tentativas incessantes de conseguir um determinado objetivo. Pergunta 8 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: A busca por erros de programação em uma aplicação pode ser realizada através de qual das ferramentas indicadas abaixo? Metaeploit. Metadados. Metaeploit. Metahumanos. Metamorfose. Metáfora. Resposta: B Comentário: Um exploit nada mais é do que um conjunto de instruções que exploram a vulnerabilidade existente em um sistema; é o pedaço de código que consegue fazer a passagem do ambiente externo para o ambiente interno do equipamento. Pergunta 9 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Em um teste de invasão, para di�cultar a detecção, é possível que a máquina a ser invadida abra as portas do sistema para a invasão. Por se tratar de um processo que ocorre de dentro para fora, o �rewall pode permitir a execução da tarefa. Quando as ferramentas de proteção eram mais simples e não havia uma boa proteção de �rewall, a ação para a abertura de uma porta era realizada no sentido do invasor para o invadido. Hoje é mais difícil uma tentativa de invasão externa com o objetivo de abrir uma porta no �rewall que facilmente identi�ca o ataque. Qual o nome que é dado a essa modalidade de invasão quando a porta é aberta de dentro do sistema? reverse shell. bind shell. blink shell. block shell. reverse shell. restore shell. Resposta: D Comentário: Reverse shell – Quando a máquina-alvo se conecta ao atacante, permitindo que este execute o comando nela. 0,25 em 0,25 pontos 0,25 em 0,25 pontos 0,25 em 0,25 pontos 03/10/2023, 06:27 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98384787_1&course_id=_299957_1&content_id=_3516108_1&retu…4/4 Terça-feira, 3 de Outubro de 2023 06h27min48s GMT-03:00 Pergunta 10 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Para induzir um usuário do sistema ao erro e em seguida identi�car vulnerabilidades, é preciso direcioná-los a executarem ações aparentemente inofensivas. A esta técnica dá-se o nome de: SET (Social Engenieer Toolkit). SET (Social Engenieer Toolkit). SSP (Social Save Protection). SHS (Social Hight Society). SOS (Save Our Soul). EOF (End Of File). Resposta: A Comentário: SET – É uma ferramenta importante para a realização de ataques de engenharia social. Trata-se de um pacote de funcionalidades que ajudam a equipe de testes a fazer engenharia social usando pouco conhecimento técnico, porém in�uenciando as pessoas a tomarem ações aparentemente inofensivas, mas que podem gerar danos. ← OK 0,25 em 0,25 pontos
Compartilhar