Buscar

Quiz_ethical hacking 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
 
Iniciado 24/09/23 18:22 
Enviado 24/09/23 18:39 
Data de vencimento 27/09/23 23:59 
Status Completada 
Resultado da tentativa 10 em 10 pontos 
Tempo decorrido 17 minutos 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários 
 
 
 
• Pergunta 1 
1 em 1 pontos 
 
Normalmente, empresas que dependem de serviços de TI ou até mesmo prestam 
serviços relacionados a tecnologia necessitam de um corpo técnico capaz e 
conhecedor de tecnologias e serviços de mercado. Tais ambientes demandam 
segurança e costumam ter profissionais específicos para atuação nesta área. Uma 
figura bastante conhecida e presente muitas vezes nestas empresas é o hacker 
ético, que atua no seguimento de segurança digital. 
Das opções abaixo, qual melhor define hacker ético? 
 
Resposta 
Selecionada: 
c. 
Indivíduo com profundo conhecimento em determinada área (neste 
caso, relacionada a computação) que utiliza seus conhecimentos 
para ações éticas, que trarão benefício a empresa ou contratante por 
meios legais e lícitos. 
Respostas: a. 
Individuo com profundo conhecimento na área de TI, que atua na 
invasão de sistemas corporativos a fim de obter informações de 
modo ilícito. 
 
b. 
Individuo com profundo conhecimento na área de TI, que atua na 
invasão de sistemas como diversão, demonstrando sua capacidade 
técnica, porém não causando malefício ao alvo. 
 
c. 
Indivíduo com profundo conhecimento em determinada área (neste 
caso, relacionada a computação) que utiliza seus conhecimentos 
para ações éticas, que trarão benefício a empresa ou contratante por 
meios legais e lícitos. 
 d. 
 
Indivíduo com profundo conhecimento na área de TI que, contratado 
por empresas, efetua ações maliciosas com o objetivo de prejudicar 
concorrentes. 
 
e. 
Profissional de segurança com pleno conhecimento na área de TI 
que realiza invasões em sistemas computacionais, de forma legal e 
ilegal. 
Comentário 
da resposta: 
O hacker ético utiliza seus conhecimentos e habilidades para ações 
de cunho legal e não para benefício próprio ou de terceiros de forma 
ilícita. Em suma, o hacker ético é conhecido por realizar pentesting e 
trabalhar em melhorias de segurança. Um cracker por exemplo já 
difere deste comportamento, muitas vezes realizando atividades 
ilícitas e sem a ética de preocupação no prejuízo de terceiros. 
 
• Pergunta 2 
1 em 1 pontos 
 
Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao ambiente 
apresentado, possui acesso a servidores e serviços internos da companhia alvo. Em 
rápida análise na rede, o cracker pode verificar que há elementos que fazem uso de 
protocolos normalmente presentes em autenticações NTLM. Com o objetivo de 
obter acesso a sistemas de autenticação remotos e credenciais válidas, o cracker 
aplica um tipo de ataque conhecido como pass-the-hash. A operação do ataque 
pass-the-hash utilizada pelo cracker pode ser definida como: 
 
Resposta 
Selecionada: 
b. 
Ataques que fazem uso da técnica de captura de hash e 
fornecendo-o para o servidor ao invés das credenciais em texto 
claro para obter acesso ao sistema. 
Respostas: a. 
Ataque onde o atacante consegue se posicionar entre as conexões 
do equipamento da vítima e o servidor ao qual as informações são 
requisitadas. 
 
b. 
Ataques que fazem uso da técnica de captura de hash e 
fornecendo-o para o servidor ao invés das credenciais em texto 
claro para obter acesso ao sistema. 
 
c. 
Ataque quando o usuário é instruído a clicar em um link falso, 
remetendo ao download de um programa malicioso, vitimando o 
usuário por um trojan. 
 d. 
 
Um ataque derivado das técnicas de sql injection, cross-site 
scripting e cookie stealing. 
 
e. 
Ataques que, por meio de tentativa e erro de senhas e credenciais, é 
possível ao final encontrar a combinação correta e obter acesso ao 
sistema. 
Comentário da 
resposta: 
Os ataques do tipo Pass-the-Hash possuem como característica a 
autenticação e validação de credencial para acesso por meio de 
verificação de hash, sem a necessidade de verificação de 
informações de credenciais em texto claro. 
 
• Pergunta 3 
1 em 1 pontos 
 
Conhecida como metodologia para realização de pentesting, a NIST SP800-115 é 
uma grande aliada no desenvolvimento das ações do hacker. Das opções abaixo, 
qual se ajusta mais às características desta metodologia? 
 
Resposta 
Selecionada: 
d. 
SP800-115 é uma metodologia que apresenta ao leitor aspectos 
técnicos e recomendações na realização de pentesting e análises de 
segurança de TI em geral, como auditorias e melhorias de processos. 
Ela é mantida pelo National Institute of Standards and Technology 
(Nist). 
Respostas: a. 
Metodologia suportada pelo Open Information System Security Group 
(OISSG) que tem como característica a divisão do pentesting em três 
fases: Planejamento e Preparação, Avaliação e Relatório e Limpeza 
de Artefatos. 
 
b. 
Este manual da segurança é mantido pelo Institute of Security and 
Open Methodologies (Isecom). Essa metodologia sugere que os 
testes de segurança em geral, especialmente o pentesting, sejam 
alinhados conforme a necessidade da organização, variando de 
acordo com o conhecimento prévio que o auditor possui em relação 
aos ativos que serão testados. 
 c. 
É uma metodologia que tem foco em testes de ambientes Black Box. 
 
d. 
SP800-115 é uma metodologia que apresenta ao leitor aspectos 
técnicos e recomendações na realização de pentesting e análises de 
segurança de TI em geral, como auditorias e melhorias de processos. 
 
Ela é mantida pelo National Institute of Standards and Technology 
(Nist). 
 e. 
É uma metodologia que tem foco em testes de ambientes Black Box. 
Comentário da 
resposta: 
A SP800-115 é mantida pelo Nist e possui recomendações 
técnicas para a realização de pentesting. 
 
• Pergunta 4 
1 em 1 pontos 
 
É um protocolo utilizado preferencialmente em ambientes Microsoft, responsável 
pelo compartilhamento de arquivos e diretórios. Sua versão 1.0 possui 
vulnerabilidades graves e recomenda-se a utilização de versões superiores, como 2.0 
e 3.0. Estamos falando do: 
 
Resposta Selecionada: a. 
CIFS/SMB. 
Respostas: a. 
CIFS/SMB. 
 b. 
NFS. 
 c. 
FTP. 
 d. 
SFTP. 
 e. 
SAMBA. 
Comentário da 
resposta: 
O Server Message Block (SMB) é um protocolo presente em 
ambientes Microsoft e é principalmente utilizado para transferência 
e compartilhamento de arquivos entre os ativos da rede. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Diferente das redes cabeadas, que limitam sua transmissão aos cabos conectados, 
as redes sem fio fazem uso de ondas de rádio, estas de acordo com Rufino (2011), 
sujeitas a interferências externas e também disponíveis para captura de quaisquer 
dispositivos próximos a sua zona de radiação. 
Baseada nesta afirmação, qual ação melhor caracteriza uma proteção para as redes 
wireless, inclusive em ataques DoS? 
 
Resposta 
Selecionada: 
b. 
Implantação do protocolo WPA e, suas atualizações como WPA2 e 
WPA3. 
Respostas: a. 
Implantação do protocolo WEP, que possui ampla utilização nos dias 
atuais. 
 
b. 
Implantação do protocolo WPA e, suas atualizações como WPA2 e 
WPA3. 
 
c. 
Ocultar SSID’s, deixando-os invisíveis a invasores, sem a necessidade 
de preocupação na aplicação de protocolos como WEP e WPA, que 
geram carga e diminuem a performance da rede wireless. 
 
d. 
As redes wireless são inquebráveis. Mesmo com sua característica 
de radiação de sinal para todos os elementos próximos, não é 
necessária a preocupação com sua segurança. 
 
e. 
As redes wireless não são exclusivamente sem fio, pois para sua 
transmissão, é sempre necessária a presença de um cabo, seja ele 
par metálico, fibra ou outro elemento transmissor de seu sinal. 
Portanto, similar a estastecnologias, não é necessária a implantação 
de protocolos de segurança, uma vez que já são garantidos pela 
segurança da rede cabeada. 
Comentário 
da resposta: 
As redes wireless devido a característica de serem abertas e 
disponíveis para todos os elementos próximos a área de cobertura 
precisam de elementos de segurança para garantir seu 
funcionamento e proteção. Protocolos WPA fazem uso de AES e, 
inclusive o WPA3 já faz uso de tecnologias com chaves únicas para 
cada cliente. Portanto, a utilização dos protocolos de segurança da 
família WPA auxiliam a evitar problemas de segurança e interferência, 
inclusive ataques de DoS que necessitam fornecer credenciais 
válidas para serem bem sucedidos. 
 
 
• Pergunta 6 
0 em 1 pontos 
 
Um hacker, em suas ações de pentesting, deve contar com seu conjunto de 
ferramentas para a realização de suas ações investigativas e, dependendo da 
ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o 
Wireshark e TCPDump podem ser classificados como ferramentas de: 
 
Resposta Selecionada: a. 
Analisadores de tráfego de rede. 
Respostas: a. 
Analisadores de tráfego de rede. 
 b. 
Scanners de porta. 
 c. 
Exploração de vulnerabilidades. 
 d. 
Engenharia social. 
 e. 
Conexão reversa. 
Comentário 
da resposta: 
O Wireshark e o TCPDump são ferramentas que realizam a análise de 
tráfego de rede. É uma forte característica de ambas a possibilidade 
de análise dos quadros e pacotes de rede quanto ao seu conteúdo, 
origem e destino, tipo de protocolo, entre outras informações 
relevantes para hackers e profissionais de TI. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
Conhecido como Open Source Security Testing Metodology Manual, o OSSTMM é 
uma metodologia que apresenta as etapas e melhores práticas de segurança. Pode-
se considerar como característica desta metodologia: 
 
Resposta 
Selecionada: 
a. 
Foco nos cenários e ambientes baseados no conhecimento do 
penteste. 
Respostas: a. 
Foco nos cenários e ambientes baseados no conhecimento do 
penteste. 
 b. 
Foco no tipo de informação e forma de obtenção de acesso. 
 c. 
Foco nas questões jurídicas, com pouca metodologia técnica. 
 
d. 
Foco em metodologias específicas para atendimento de pentesting 
de empresas do ramo financeiro. 
 e. 
 
Foco em ataques de intrusão somente. É conhecido como método 
rápido de intrusão, concentrando-se somente nas etapas de 
ataques e relatórios. 
Comentário 
da resposta: 
Essa metodologia sugere que os testes de segurança em geral, 
especialmente o pentesting, sejam alinhados conforme a 
necessidade da organização (OSSTMM 3, 2010), variando de acordo 
com o conhecimento prévio que o auditor possui em relação aos 
ativos que serão testados. 
 
• Pergunta 8 
1 em 1 pontos 
 
De acordo com as afirmações abaixo, qual melhor define o tipo de ataque de MITM? 
Resposta 
Selecionada: 
d. 
Ataque onde o atacante consegue se posicionar entre as conexões 
do equipamento da vítima e o servidor ao qual as informações são 
requisitadas. 
Respostas: a. 
Ataques que, por meio de tentativa e erro de senhas e credenciais, é 
possível ao final encontrar a combinação correta e obter acesso ao 
sistema. 
 
b. 
São ataques que fazem uso da técnica de captura de hash e, 
fornecendo-o para o servidor ao invés das credenciais em texto 
claro, para obter acesso ao sistema. 
 
c. 
Pode ser considerado um ataque derivado das técnicas de sql 
injection, cross-site scripting e cookie stealing. 
 
d. 
Ataque onde o atacante consegue se posicionar entre as conexões 
do equipamento da vítima e o servidor ao qual as informações são 
requisitadas. 
 
e. 
Ataques que utilizam de engenharia social para ludibriar a vítima a 
realizar ações que possam comprometer sua segurança. Muito 
utilizado para descobrir usuários e senhas, bem como informações 
importantes de ambientes empresariais. 
Comentário da 
resposta: 
Ataques MITM caracterizam-se pela interceptação da comunicação 
entre o cliente e seu objetivo, inserindo o atacante no meio das 
 
trocas de informações, permitindo então a captura de todas as 
informações trafegadas entre ambas as partes. 
 
• Pergunta 9 
1 em 1 pontos 
 
O CVE (Common Vulnerabilities and Exposures) é uma identificação para representar 
vulnerabilidades conhecidas na área de segurança da informação. Fazem uso dessa 
identificação as ferramentas Metasploit e Armitage. Estas são consideradas 
ferramentas de: 
 
Resposta 
Selecionada: 
a. 
Framework com objetivo de exploração de vulnerabilidades. O 
Armitage faz uso do framework do Metasploit para as mesmas 
ações em GUI. 
Respostas: a. 
Framework com objetivo de exploração de vulnerabilidades. O 
Armitage faz uso do framework do Metasploit para as mesmas 
ações em GUI. 
 
b. 
Framework de relatórios pós-exploração. Enquanto o Metasploit 
colhe as informações, o Armitage realiza sua compilação e 
formatação. 
 
c. 
Ferramenta de análise de rede. O Metasploit é disponível somente 
em formato de linhas de comando, enquanto o Armitage possui GUI 
para análise. 
 
d. 
Ferramenta de engenharia social. O Armitage é a evolução do 
Metasploit, projeto esse que não sofre mais desenvolvimento. 
 
e. 
Ferramenta de análise de rede. O Metasploit possui GUI para 
gerência e análise, enquanto o Armitage disponibiliza somente sua 
visualização e interação em linhas de comando. 
Comentário da 
resposta: 
O Metasploit é um framework que, por meio de payloads e exploits, 
consegue efetuar explorações de vulnerabilidades. O Armitage utiliza 
o Metasploit para suas ações, porém disponibiliza uma interface 
gráfica para sua gerência. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
O pentester precisa sanitizar o ambiente ao qual os testes foram realizados. Nesta 
fase, o pentester ainda determinando quais sistemas foram comprometidos e o 
impacto de cada um destes, precisa realizar seu trabalho similar a um atacante mal-
intencionado, limpando os vestígios, removendo scripts de intrusão, possíveis 
modificações na rede, servidores e serviços. 
Estre trecho e as ações realizadas pelo pentester se enquadram na fase de: 
 
Resposta Selecionada: e. 
Pós Exploração de Falhas – Post-Exploration. 
Respostas: a. 
Preparação – Pre-Engagement Interactions. 
 b. 
Modelagem de Ameaças – Threat Modeling. 
 c. 
Exploração de Falhas – Exploitation. 
 d. 
Análise de Vulnerabilidades – Vulnerability Analysis. 
 e. 
Pós Exploração de Falhas – Post-Exploration. 
Comentário 
da resposta: 
Para a realização de suas ações, o pentester necessita de suas 
ferramentas para as devidas explorações de vulnerabilidades. 
Posteriormente descobertas e verificadas, é necessário retomar o 
sistema conforme original, sanitizando os servidores, códigos e 
demais elementos envolvidos de scripts e programas maliciosos que 
contribuíram na exploração das vulnerabilidades. Essa ação 
normalmente ocorre posteriormente a exploração de falhas. 
 
 
Domingo, 24 de Setembro de 2023 18h39min44s BRT

Outros materiais