Baixe o app para aproveitar ainda mais
Prévia do material em texto
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Iniciado 24/09/23 18:22 Enviado 24/09/23 18:39 Data de vencimento 27/09/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 17 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos Normalmente, empresas que dependem de serviços de TI ou até mesmo prestam serviços relacionados a tecnologia necessitam de um corpo técnico capaz e conhecedor de tecnologias e serviços de mercado. Tais ambientes demandam segurança e costumam ter profissionais específicos para atuação nesta área. Uma figura bastante conhecida e presente muitas vezes nestas empresas é o hacker ético, que atua no seguimento de segurança digital. Das opções abaixo, qual melhor define hacker ético? Resposta Selecionada: c. Indivíduo com profundo conhecimento em determinada área (neste caso, relacionada a computação) que utiliza seus conhecimentos para ações éticas, que trarão benefício a empresa ou contratante por meios legais e lícitos. Respostas: a. Individuo com profundo conhecimento na área de TI, que atua na invasão de sistemas corporativos a fim de obter informações de modo ilícito. b. Individuo com profundo conhecimento na área de TI, que atua na invasão de sistemas como diversão, demonstrando sua capacidade técnica, porém não causando malefício ao alvo. c. Indivíduo com profundo conhecimento em determinada área (neste caso, relacionada a computação) que utiliza seus conhecimentos para ações éticas, que trarão benefício a empresa ou contratante por meios legais e lícitos. d. Indivíduo com profundo conhecimento na área de TI que, contratado por empresas, efetua ações maliciosas com o objetivo de prejudicar concorrentes. e. Profissional de segurança com pleno conhecimento na área de TI que realiza invasões em sistemas computacionais, de forma legal e ilegal. Comentário da resposta: O hacker ético utiliza seus conhecimentos e habilidades para ações de cunho legal e não para benefício próprio ou de terceiros de forma ilícita. Em suma, o hacker ético é conhecido por realizar pentesting e trabalhar em melhorias de segurança. Um cracker por exemplo já difere deste comportamento, muitas vezes realizando atividades ilícitas e sem a ética de preocupação no prejuízo de terceiros. • Pergunta 2 1 em 1 pontos Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao ambiente apresentado, possui acesso a servidores e serviços internos da companhia alvo. Em rápida análise na rede, o cracker pode verificar que há elementos que fazem uso de protocolos normalmente presentes em autenticações NTLM. Com o objetivo de obter acesso a sistemas de autenticação remotos e credenciais válidas, o cracker aplica um tipo de ataque conhecido como pass-the-hash. A operação do ataque pass-the-hash utilizada pelo cracker pode ser definida como: Resposta Selecionada: b. Ataques que fazem uso da técnica de captura de hash e fornecendo-o para o servidor ao invés das credenciais em texto claro para obter acesso ao sistema. Respostas: a. Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas. b. Ataques que fazem uso da técnica de captura de hash e fornecendo-o para o servidor ao invés das credenciais em texto claro para obter acesso ao sistema. c. Ataque quando o usuário é instruído a clicar em um link falso, remetendo ao download de um programa malicioso, vitimando o usuário por um trojan. d. Um ataque derivado das técnicas de sql injection, cross-site scripting e cookie stealing. e. Ataques que, por meio de tentativa e erro de senhas e credenciais, é possível ao final encontrar a combinação correta e obter acesso ao sistema. Comentário da resposta: Os ataques do tipo Pass-the-Hash possuem como característica a autenticação e validação de credencial para acesso por meio de verificação de hash, sem a necessidade de verificação de informações de credenciais em texto claro. • Pergunta 3 1 em 1 pontos Conhecida como metodologia para realização de pentesting, a NIST SP800-115 é uma grande aliada no desenvolvimento das ações do hacker. Das opções abaixo, qual se ajusta mais às características desta metodologia? Resposta Selecionada: d. SP800-115 é uma metodologia que apresenta ao leitor aspectos técnicos e recomendações na realização de pentesting e análises de segurança de TI em geral, como auditorias e melhorias de processos. Ela é mantida pelo National Institute of Standards and Technology (Nist). Respostas: a. Metodologia suportada pelo Open Information System Security Group (OISSG) que tem como característica a divisão do pentesting em três fases: Planejamento e Preparação, Avaliação e Relatório e Limpeza de Artefatos. b. Este manual da segurança é mantido pelo Institute of Security and Open Methodologies (Isecom). Essa metodologia sugere que os testes de segurança em geral, especialmente o pentesting, sejam alinhados conforme a necessidade da organização, variando de acordo com o conhecimento prévio que o auditor possui em relação aos ativos que serão testados. c. É uma metodologia que tem foco em testes de ambientes Black Box. d. SP800-115 é uma metodologia que apresenta ao leitor aspectos técnicos e recomendações na realização de pentesting e análises de segurança de TI em geral, como auditorias e melhorias de processos. Ela é mantida pelo National Institute of Standards and Technology (Nist). e. É uma metodologia que tem foco em testes de ambientes Black Box. Comentário da resposta: A SP800-115 é mantida pelo Nist e possui recomendações técnicas para a realização de pentesting. • Pergunta 4 1 em 1 pontos É um protocolo utilizado preferencialmente em ambientes Microsoft, responsável pelo compartilhamento de arquivos e diretórios. Sua versão 1.0 possui vulnerabilidades graves e recomenda-se a utilização de versões superiores, como 2.0 e 3.0. Estamos falando do: Resposta Selecionada: a. CIFS/SMB. Respostas: a. CIFS/SMB. b. NFS. c. FTP. d. SFTP. e. SAMBA. Comentário da resposta: O Server Message Block (SMB) é um protocolo presente em ambientes Microsoft e é principalmente utilizado para transferência e compartilhamento de arquivos entre os ativos da rede. • Pergunta 5 1 em 1 pontos Diferente das redes cabeadas, que limitam sua transmissão aos cabos conectados, as redes sem fio fazem uso de ondas de rádio, estas de acordo com Rufino (2011), sujeitas a interferências externas e também disponíveis para captura de quaisquer dispositivos próximos a sua zona de radiação. Baseada nesta afirmação, qual ação melhor caracteriza uma proteção para as redes wireless, inclusive em ataques DoS? Resposta Selecionada: b. Implantação do protocolo WPA e, suas atualizações como WPA2 e WPA3. Respostas: a. Implantação do protocolo WEP, que possui ampla utilização nos dias atuais. b. Implantação do protocolo WPA e, suas atualizações como WPA2 e WPA3. c. Ocultar SSID’s, deixando-os invisíveis a invasores, sem a necessidade de preocupação na aplicação de protocolos como WEP e WPA, que geram carga e diminuem a performance da rede wireless. d. As redes wireless são inquebráveis. Mesmo com sua característica de radiação de sinal para todos os elementos próximos, não é necessária a preocupação com sua segurança. e. As redes wireless não são exclusivamente sem fio, pois para sua transmissão, é sempre necessária a presença de um cabo, seja ele par metálico, fibra ou outro elemento transmissor de seu sinal. Portanto, similar a estastecnologias, não é necessária a implantação de protocolos de segurança, uma vez que já são garantidos pela segurança da rede cabeada. Comentário da resposta: As redes wireless devido a característica de serem abertas e disponíveis para todos os elementos próximos a área de cobertura precisam de elementos de segurança para garantir seu funcionamento e proteção. Protocolos WPA fazem uso de AES e, inclusive o WPA3 já faz uso de tecnologias com chaves únicas para cada cliente. Portanto, a utilização dos protocolos de segurança da família WPA auxiliam a evitar problemas de segurança e interferência, inclusive ataques de DoS que necessitam fornecer credenciais válidas para serem bem sucedidos. • Pergunta 6 0 em 1 pontos Um hacker, em suas ações de pentesting, deve contar com seu conjunto de ferramentas para a realização de suas ações investigativas e, dependendo da ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o Wireshark e TCPDump podem ser classificados como ferramentas de: Resposta Selecionada: a. Analisadores de tráfego de rede. Respostas: a. Analisadores de tráfego de rede. b. Scanners de porta. c. Exploração de vulnerabilidades. d. Engenharia social. e. Conexão reversa. Comentário da resposta: O Wireshark e o TCPDump são ferramentas que realizam a análise de tráfego de rede. É uma forte característica de ambas a possibilidade de análise dos quadros e pacotes de rede quanto ao seu conteúdo, origem e destino, tipo de protocolo, entre outras informações relevantes para hackers e profissionais de TI. • Pergunta 7 1 em 1 pontos Conhecido como Open Source Security Testing Metodology Manual, o OSSTMM é uma metodologia que apresenta as etapas e melhores práticas de segurança. Pode- se considerar como característica desta metodologia: Resposta Selecionada: a. Foco nos cenários e ambientes baseados no conhecimento do penteste. Respostas: a. Foco nos cenários e ambientes baseados no conhecimento do penteste. b. Foco no tipo de informação e forma de obtenção de acesso. c. Foco nas questões jurídicas, com pouca metodologia técnica. d. Foco em metodologias específicas para atendimento de pentesting de empresas do ramo financeiro. e. Foco em ataques de intrusão somente. É conhecido como método rápido de intrusão, concentrando-se somente nas etapas de ataques e relatórios. Comentário da resposta: Essa metodologia sugere que os testes de segurança em geral, especialmente o pentesting, sejam alinhados conforme a necessidade da organização (OSSTMM 3, 2010), variando de acordo com o conhecimento prévio que o auditor possui em relação aos ativos que serão testados. • Pergunta 8 1 em 1 pontos De acordo com as afirmações abaixo, qual melhor define o tipo de ataque de MITM? Resposta Selecionada: d. Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas. Respostas: a. Ataques que, por meio de tentativa e erro de senhas e credenciais, é possível ao final encontrar a combinação correta e obter acesso ao sistema. b. São ataques que fazem uso da técnica de captura de hash e, fornecendo-o para o servidor ao invés das credenciais em texto claro, para obter acesso ao sistema. c. Pode ser considerado um ataque derivado das técnicas de sql injection, cross-site scripting e cookie stealing. d. Ataque onde o atacante consegue se posicionar entre as conexões do equipamento da vítima e o servidor ao qual as informações são requisitadas. e. Ataques que utilizam de engenharia social para ludibriar a vítima a realizar ações que possam comprometer sua segurança. Muito utilizado para descobrir usuários e senhas, bem como informações importantes de ambientes empresariais. Comentário da resposta: Ataques MITM caracterizam-se pela interceptação da comunicação entre o cliente e seu objetivo, inserindo o atacante no meio das trocas de informações, permitindo então a captura de todas as informações trafegadas entre ambas as partes. • Pergunta 9 1 em 1 pontos O CVE (Common Vulnerabilities and Exposures) é uma identificação para representar vulnerabilidades conhecidas na área de segurança da informação. Fazem uso dessa identificação as ferramentas Metasploit e Armitage. Estas são consideradas ferramentas de: Resposta Selecionada: a. Framework com objetivo de exploração de vulnerabilidades. O Armitage faz uso do framework do Metasploit para as mesmas ações em GUI. Respostas: a. Framework com objetivo de exploração de vulnerabilidades. O Armitage faz uso do framework do Metasploit para as mesmas ações em GUI. b. Framework de relatórios pós-exploração. Enquanto o Metasploit colhe as informações, o Armitage realiza sua compilação e formatação. c. Ferramenta de análise de rede. O Metasploit é disponível somente em formato de linhas de comando, enquanto o Armitage possui GUI para análise. d. Ferramenta de engenharia social. O Armitage é a evolução do Metasploit, projeto esse que não sofre mais desenvolvimento. e. Ferramenta de análise de rede. O Metasploit possui GUI para gerência e análise, enquanto o Armitage disponibiliza somente sua visualização e interação em linhas de comando. Comentário da resposta: O Metasploit é um framework que, por meio de payloads e exploits, consegue efetuar explorações de vulnerabilidades. O Armitage utiliza o Metasploit para suas ações, porém disponibiliza uma interface gráfica para sua gerência. • Pergunta 10 1 em 1 pontos O pentester precisa sanitizar o ambiente ao qual os testes foram realizados. Nesta fase, o pentester ainda determinando quais sistemas foram comprometidos e o impacto de cada um destes, precisa realizar seu trabalho similar a um atacante mal- intencionado, limpando os vestígios, removendo scripts de intrusão, possíveis modificações na rede, servidores e serviços. Estre trecho e as ações realizadas pelo pentester se enquadram na fase de: Resposta Selecionada: e. Pós Exploração de Falhas – Post-Exploration. Respostas: a. Preparação – Pre-Engagement Interactions. b. Modelagem de Ameaças – Threat Modeling. c. Exploração de Falhas – Exploitation. d. Análise de Vulnerabilidades – Vulnerability Analysis. e. Pós Exploração de Falhas – Post-Exploration. Comentário da resposta: Para a realização de suas ações, o pentester necessita de suas ferramentas para as devidas explorações de vulnerabilidades. Posteriormente descobertas e verificadas, é necessário retomar o sistema conforme original, sanitizando os servidores, códigos e demais elementos envolvidos de scripts e programas maliciosos que contribuíram na exploração das vulnerabilidades. Essa ação normalmente ocorre posteriormente a exploração de falhas. Domingo, 24 de Setembro de 2023 18h39min44s BRT
Compartilhar