Logo Passei Direto
Buscar

Revisar envio do teste_ QUESTIONÁRIO UNIDADE III _

Ferramentas de estudo

Questões resolvidas

Utilizar serviços de terceiros, principalmente na nuvem, é hoje uma forma de diminuir custos. Pode ser necessário identificar dados de empresa prestadora de serviço na web, sem necessariamente buscar essa informação em documentos. Qual dos comandos indicados nas alternativas abaixo o especialista deve utilizar para obter a informação?
whois.
nmap.
ipconfig.
maltego.
ssh.

Ao fazer uso da ferramenta nmap, o indivíduo busca por portas do sistema que estejam abertas. Baseado nesta afirmação, ao término do scan de portas é informado o seguinte retorno: “25/ftp open ftp”. Baseado nesta informação, é possível afirmar:
É possível acessar a porta ftp utilizando o protocolo ftp.
Um cabo http está aberto.
O sistema está fora do ar.
É possível acessar a porta ftp utilizando o protocolo ftp.
Não é possível navegar pela internet utilizando o protocolo http, pois ele está desconectado.
É necessário fechar a porta 80 com urgência.

Pastas ocultas em um sistema podem conter informações valiosas. Qual ferramenta das listadas abaixo pode indicar a possível existência de pastas com conteúdo oculto no Kali Linux?
dirb.
nmap.
whois.
ipconfig.
dig.

De posse de nomes de usuários de um sistema, qual a técnica que pode ser utilizada para a quebra de senhas de forma automatizada?
Ataques de força bruta.
Ataques de arco-íris.
Ataque híbrido.
Ataque das sílabas.
Ataques de força bruta.
Ataques baseados em engenharia social.

Em um teste de invasão, para dificultar a detecção, é possível que a máquina a ser invadida abra as portas do sistema para a invasão. Por se tratar de um processo que ocorre de dentro para fora, o firewall pode permitir a execução da tarefa. Quando as ferramentas de proteção eram mais simples e não havia uma boa proteção de firewall, a ação para a abertura de uma porta era realizada no sentido do invasor para o invadido. Hoje é mais difícil uma tentativa de invasão externa com o objetivo de abrir uma porta no firewall que facilmente identifica o ataque. Qual o nome que é dado a essa modalidade de invasão quando a porta é aberta de dentro do sistema?
reverse shell.
bind shell.
blink shell.
block shell.
reverse shell.
restore shell.

Para induzir um usuário do sistema ao erro e em seguida identificar vulnerabilidades, é preciso direcioná-los a executarem ações aparentemente inofensivas. A esta técnica dá-se o nome de:
SET (Social Engineer Toolkit).
SET (Social Engineer Toolkit).
SSP (Social Save Protection).
SHS (Social Hight Society).
SOS (Save Our Soul).
EOF (End Of File).

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Utilizar serviços de terceiros, principalmente na nuvem, é hoje uma forma de diminuir custos. Pode ser necessário identificar dados de empresa prestadora de serviço na web, sem necessariamente buscar essa informação em documentos. Qual dos comandos indicados nas alternativas abaixo o especialista deve utilizar para obter a informação?
whois.
nmap.
ipconfig.
maltego.
ssh.

Ao fazer uso da ferramenta nmap, o indivíduo busca por portas do sistema que estejam abertas. Baseado nesta afirmação, ao término do scan de portas é informado o seguinte retorno: “25/ftp open ftp”. Baseado nesta informação, é possível afirmar:
É possível acessar a porta ftp utilizando o protocolo ftp.
Um cabo http está aberto.
O sistema está fora do ar.
É possível acessar a porta ftp utilizando o protocolo ftp.
Não é possível navegar pela internet utilizando o protocolo http, pois ele está desconectado.
É necessário fechar a porta 80 com urgência.

Pastas ocultas em um sistema podem conter informações valiosas. Qual ferramenta das listadas abaixo pode indicar a possível existência de pastas com conteúdo oculto no Kali Linux?
dirb.
nmap.
whois.
ipconfig.
dig.

De posse de nomes de usuários de um sistema, qual a técnica que pode ser utilizada para a quebra de senhas de forma automatizada?
Ataques de força bruta.
Ataques de arco-íris.
Ataque híbrido.
Ataque das sílabas.
Ataques de força bruta.
Ataques baseados em engenharia social.

Em um teste de invasão, para dificultar a detecção, é possível que a máquina a ser invadida abra as portas do sistema para a invasão. Por se tratar de um processo que ocorre de dentro para fora, o firewall pode permitir a execução da tarefa. Quando as ferramentas de proteção eram mais simples e não havia uma boa proteção de firewall, a ação para a abertura de uma porta era realizada no sentido do invasor para o invadido. Hoje é mais difícil uma tentativa de invasão externa com o objetivo de abrir uma porta no firewall que facilmente identifica o ataque. Qual o nome que é dado a essa modalidade de invasão quando a porta é aberta de dentro do sistema?
reverse shell.
bind shell.
blink shell.
block shell.
reverse shell.
restore shell.

Para induzir um usuário do sistema ao erro e em seguida identificar vulnerabilidades, é preciso direcioná-los a executarem ações aparentemente inofensivas. A esta técnica dá-se o nome de:
SET (Social Engineer Toolkit).
SET (Social Engineer Toolkit).
SSP (Social Save Protection).
SHS (Social Hight Society).
SOS (Save Our Soul).
EOF (End Of File).

Prévia do material em texto

03/10/2023, 06:27 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98384787_1&course_id=_299957_1&content_id=_3516108_1&retu… 1/4
 Revisar envio do teste: QUESTIONÁRIO UNIDADE IIIPARECERES E TESTES DE INVASÃO 7287-60_54406_R_E1_20232 CONTEÚDO
Usuário gabriel.calabreiz @aluno.unip.br
Curso PARECERES E TESTES DE INVASÃO
Teste QUESTIONÁRIO UNIDADE III
Iniciado 03/10/23 06:09
Enviado 03/10/23 06:27
Status Completada
Resultado da tentativa 2,5 em 2,5 pontos  
Tempo decorrido 18 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
Pergunta 1
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Qual ferramenta de automação de processo e coleta de informações, presente na distribuição Kali Linux, apresenta a saída em formato grá�co?
maltego.
nmap.
ipcon�g.
ssh.
amaltego.
maltego.
Resposta: E
Comentário: É uma poderosa ferramenta disponível no Kali Linux para automatização da tarefa de coleta de informações.
Possui uma série de rotinas automatizadas e traz, de forma grá�ca, vários dados relevantes. Para ser ainda mais útil, essa
ferramenta pode se conectar com outros sistemas pagos.
Pergunta 2
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Qual a técnica utilizada dentro do Google que permite a localização de arquivos especí�cos dentro do domínio? Por exemplo:
www.meusitio.com/proco.xls:
Google Dorking.
Google Dorking.
Google Seraching.
Google Swtiching.
Google Viewing.
Google Closing.
Resposta: A
Comentário: Quando esse conteúdo preliminar estiver concluído, poderemos re�nar com os �ltros do Google. A técnica
é chamada de Google Dorking ou Google Hacking
Pergunta 3
Resposta Selecionada: e. 
Respostas: a. 
Utilizar serviços de terceiros, principalmente na nuvem, é hoje uma forma de diminuir custos. Pode ser necessário identi�car dados de empresa
prestadora de serviço na web, sem necessariamente buscar essa informação em documentos. Qual dos comandos indicados nas alternativas
abaixo o especialista deve utilizar para obter a informação?
whois.
nmap.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_299957_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_299957_1&content_id=_3515885_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
03/10/2023, 06:27 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98384787_1&course_id=_299957_1&content_id=_3516108_1&retu… 2/4
b. 
c. 
d. 
e. 
Comentário da
resposta:
ipcon�g.
maltego.
ssh.
whois.
Resposta: E
Comentário: Para encontrar informações sobre o registro do domínio da organização (na qual está hospedada),
usamos os repositórios de Whois.
Pergunta 4
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
Para se obter os endereços IP dos servidores de e-mail de uma empresa e desta maneira começar o processo de busca de vulnerabilidades, é
possível se utilizar a ferramenta dig. No sistema operacional Kali Lunix, a sua sintaxe correta é:
“dig MX domínio”.
“whois grep end”.
“dig mx domínio”.
“dig MX domínio”.
“ipcon�g domínio”.
“i�con�g domínio”.
Resposta: C
Comentário: Para localizar os servidores de e-mail de uma empresa, digite “dig MX” e o domínio alvo.
Pergunta 5
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da resposta:
Ao fazer uso da ferramenta nmap, o indivíduo busca por portas do sistema que estejam abertas. Baseado nesta a�rmação, ao término do scan
de portas é informado o seguinte retorno: “25/ftp open ftp”. Baseado nesta informação, é possível a�rmar:
É possível acessar a porta ftp utilizando o protocolo ftp.
Um cabo http está aberto.
O sistema está fora do ar.
É possível acessar a porta ftp utilizando o protocolo ftp.
Não é possível navegar pela internet utilizando o protocolo http, pois ele está desconectado.
É necessário fechar a porta 80 com urgência.
Resposta: C
Comentário: Foi encontrada a porta 25 com tráfego de dados ftp.
Pergunta 6
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Pastas ocultas em um sistema podem conter informações valiosas. Qual ferramenta das listadas abaixo pode indicar a possível existência de
pastas com conteúdo oculto no Kali Linux?
dirb.
nmap.
whois.
ipcon�g.
dig.
dirb.
Resposta: E
Comentário: A ferramenta DIRB é um reconhecimento de aplicações web para descobrir diretórios/arquivos existentes
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
03/10/2023, 06:27 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98384787_1&course_id=_299957_1&content_id=_3516108_1&retu… 3/4
que não estão visíveis, a não ser que sejam acessados diretamente.
Pergunta 7
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
De posse de nomes de usuários de um sistema, qual a técnica que pode ser utilizada para a quebra de senhas de forma automatizada?
Ataques de força bruta.
Ataques de arco-íris.
Ataque híbrido.
Ataque das sílabas.
Ataques de força bruta.
Ataques baseados em engenharia social.
Resposta: D
Comentário: Ataques de força bruta sempre existiram e até hoje podem ser usados contra sistemas. Por mais simples que
seja resolvê-los, o seu uso ainda traz resultados, por isso ainda é bastante aplicado. Ataques de força bruta são tentativas
incessantes de conseguir um determinado objetivo.
Pergunta 8
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
A busca por erros de programação em uma aplicação pode ser realizada através de qual das ferramentas indicadas abaixo?
Metaeploit.
Metadados.
Metaeploit.
Metahumanos.
Metamorfose.
Metáfora.
Resposta: B
Comentário: Um exploit nada mais é do que um conjunto de instruções que exploram a vulnerabilidade existente em um
sistema; é o pedaço de código que consegue fazer a passagem do ambiente externo para o ambiente interno do
equipamento.
Pergunta 9
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Em um teste de invasão, para di�cultar a detecção, é possível que a máquina a ser invadida abra as portas do sistema para a invasão. Por se
tratar de um processo que ocorre de dentro para fora, o �rewall
pode permitir a execução da tarefa. Quando as ferramentas de proteção eram mais simples e não havia uma boa proteção de �rewall, a ação
para a abertura de uma porta era realizada no sentido do invasor para o invadido. Hoje é mais difícil uma tentativa de invasão externa com o
objetivo de abrir uma porta no �rewall que facilmente identi�ca o ataque. Qual o nome que é dado a essa modalidade de invasão quando a
porta é aberta de dentro do sistema?
reverse shell.
bind shell.
blink shell.
block shell.
reverse shell.
restore shell.
Resposta: D
Comentário: Reverse shell – Quando a máquina-alvo se conecta ao atacante, permitindo que este execute o
comando nela.
0,25 em 0,25 pontos
0,25 em 0,25 pontos
0,25 em 0,25 pontos
03/10/2023, 06:27 Revisar envio do teste: QUESTIONÁRIO UNIDADE III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_98384787_1&course_id=_299957_1&content_id=_3516108_1&retu…4/4
Terça-feira, 3 de Outubro de 2023 06h27min48s GMT-03:00
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Para induzir um usuário do sistema ao erro e em seguida identi�car vulnerabilidades, é preciso direcioná-los a executarem ações
aparentemente inofensivas. A esta técnica dá-se o nome de:
SET (Social Engenieer Toolkit).
SET (Social Engenieer Toolkit).
SSP (Social Save Protection).
SHS (Social Hight Society).
SOS (Save Our Soul).
EOF (End Of File).
Resposta: A
Comentário: SET – É uma ferramenta importante para a realização de ataques de engenharia social. Trata-se de um pacote
de funcionalidades que ajudam a equipe de testes a fazer engenharia social usando pouco conhecimento técnico, porém
in�uenciando as pessoas a tomarem ações aparentemente inofensivas, mas que podem gerar danos.
← OK
0,25 em 0,25 pontos

Mais conteúdos dessa disciplina