Buscar

Quiz_ethical hacking

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
 
Usuário DAVERSON NOGUEIRA DELLOVO 
Curso 2303-ETHICAL HACKING 
Teste Clique aqui para iniciar o Quiz 
Iniciado 24/09/23 01:29 
Enviado 24/09/23 02:21 
Data de vencimento 27/09/23 23:59 
Status Completada 
Resultado da tentativa 9 em 10 pontos 
Tempo decorrido 51 minutos 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários 
• Pergunta 1 
1 em 1 pontos 
 
Um cracker, ao efetuar a tentativa de invasão de um ambiente empresarial de rede, 
necessita de informações para dar andamento na invasão especialmente na 
obtenção de acesso aos servidores por uma credencial válida. Assim como o hacker 
efetua a análise de rede em pentesting, o cracker também estuda seu ambiente, 
detectando os serviços nestes presentes e as opções de ataque que possam ser 
exploradas. Ao efetuar um sniffing de rede com a ferramenta tcpdump, o cracker 
pode detectar a presença de comunicações com um servidor Kerberos, fazendo 
troca de informações com alguns computadores. Logo, um dos ataques possíveis 
neste ambiente para a obtenção de acesso aos servidores seria a utilização do 
ataque Pass-the-ticket. 
Sobre o ataque Pass-the-ticket, analise as asserções a seguir: 
I. Ataques Pass-the-ticket realizam a utilização de tickets do Kerberos para obter 
acesso em ambientes que fazem uso do protocolo CIFS/SMB. Este ataque faz a 
captura de tickets ao analisar a comunicação de um servidor de tickets com o host. 
II. Realizam a injeção de código em servidores de compartilhamento de arquivos 
Microsoft, que possibilitam a inserção de usuário e senhas falsos para acesso o 
invasor realizar suas atividades. 
III. Passagem de tickets de comunicação em sistemas que fazem uso do protocolo 
FTP. 
Está correto o que se afirma em: 
 
Resposta Selecionada: a. 
I somente. 
Respostas: a. 
I somente. 
 b. 
I e II. 
 c. 
 
I, II e III. 
 d. 
I e III. 
 e. 
II e III. 
Comentário 
da resposta: 
O Pass-the-ticket, foca em um elemento chamado Kerberos. De 
acordo com Kohl, Neuman e Ys'o (1992), o Kerberos é um elemento 
de autenticação para identificar clientes e serviços em redes que não 
dispõem de comunicação segura, procurando proteger a privacidade 
e integridade da comunicação entre ativos. 
 
• Pergunta 2 
0 em 1 pontos 
 
Um hacker, em suas ações de pentesting, deve contar com seu conjunto de 
ferramentas para a realização de suas ações investigativas e, dependendo da 
ocasião, também intrusivas. Bastante conhecidas no mundo de segurança, o 
Wireshark e TCPDump podem ser classificados como ferramentas de: 
 
Resposta Selecionada: b. 
Scanners de porta. 
Respostas: a. 
Analisadores de tráfego de rede. 
 b. 
Scanners de porta. 
 c. 
Exploração de vulnerabilidades. 
 d. 
Engenharia social. 
 e. 
Conexão reversa. 
Comentário 
da resposta: 
O Wireshark e o TCPDump são ferramentas que realizam a análise de 
tráfego de rede. É uma forte característica de ambas a possibilidade 
de análise dos quadros e pacotes de rede quanto ao seu conteúdo, 
origem e destino, tipo de protocolo, entre outras informações 
relevantes para hackers e profissionais de TI. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
Conhecida como metodologia para realização de pentesting, a NIST SP800-115 é 
uma grande aliada no desenvolvimento das ações do hacker. Das opções abaixo, 
qual se ajusta mais às características desta metodologia? 
 
Resposta 
Selecionada: 
d. 
SP800-115 é uma metodologia que apresenta ao leitor aspectos 
técnicos e recomendações na realização de pentesting e análises de 
segurança de TI em geral, como auditorias e melhorias de processos. 
Ela é mantida pelo National Institute of Standards and Technology 
(Nist). 
Respostas: a. 
Metodologia suportada pelo Open Information System Security Group 
(OISSG) que tem como característica a divisão do pentesting em três 
fases: Planejamento e Preparação, Avaliação e Relatório e Limpeza 
de Artefatos. 
 
b. 
Este manual da segurança é mantido pelo Institute of Security and 
Open Methodologies (Isecom). Essa metodologia sugere que os 
testes de segurança em geral, especialmente o pentesting, sejam 
alinhados conforme a necessidade da organização, variando de 
acordo com o conhecimento prévio que o auditor possui em relação 
aos ativos que serão testados. 
 c. 
É uma metodologia que tem foco em testes de ambientes Black Box. 
 
d. 
SP800-115 é uma metodologia que apresenta ao leitor aspectos 
técnicos e recomendações na realização de pentesting e análises de 
segurança de TI em geral, como auditorias e melhorias de processos. 
Ela é mantida pelo National Institute of Standards and Technology 
(Nist). 
 e. 
É uma metodologia que tem foco em testes de ambientes Black Box. 
Comentário da 
resposta: 
A SP800-115 é mantida pelo Nist e possui recomendações 
técnicas para a realização de pentesting. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Um pentester está se preparando para realizar suas ações de auditoria. Para isso, o 
profissional elabora toda a montagem de seu ambiente de trabalho, com seus 
equipamentos e ferramentas necessárias. Já munido de algumas informações do 
ambiente que efetuará os testes, com seu escopo definido, o profissional inicia seu 
 
processo levantando dados dos ativos que sofrerão ataques. A etapa descrita pode 
ser considerada: 
Resposta Selecionada: c. 
Coleta de Informações – Intelligence Gathering. 
Respostas: a. 
Preparação – Pre-Engagement Interactions. 
 b. 
Análise de Vulnerabilidades – Vulnerability Analysis. 
 c. 
Coleta de Informações – Intelligence Gathering. 
 d. 
Pós Exploração de Falhas – Post-Exploration. 
 e. 
Geração de Relatórios – Reporting. 
Comentário da 
resposta: 
A fase de Coleta de informações é onde o hacker realizará a captura 
das informações dos ativos já previamente definidos na etapa 
anterior, Preparação – Pre-Engagement Interactions, onde foram 
definidos o escopo de trabalho. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Um cracker deseja efetuar ataques em uma rede corporativa e, devido ao ambiente 
apresentado, possui acesso a servidores e serviços internos da companhia alvo. Em 
rápida análise na rede, o cracker pode verificar que há elementos que fazem uso de 
protocolos normalmente presentes em autenticações NTLM. Com o objetivo de 
obter acesso a sistemas de autenticação remotos e credenciais válidas, o cracker 
aplica um tipo de ataque conhecido como pass-the-hash. A operação do ataque 
pass-the-hash utilizada pelo cracker pode ser definida como: 
 
Resposta 
Selecionada: 
b. 
Ataques que fazem uso da técnica de captura de hash e 
fornecendo-o para o servidor ao invés das credenciais em texto 
claro para obter acesso ao sistema. 
Respostas: a. 
Ataque onde o atacante consegue se posicionar entre as conexões 
do equipamento da vítima e o servidor ao qual as informações são 
requisitadas. 
 b. 
 
Ataques que fazem uso da técnica de captura de hash e 
fornecendo-o para o servidor ao invés das credenciais em texto 
claro para obter acesso ao sistema. 
 
c. 
Ataque quando o usuário é instruído a clicar em um link falso, 
remetendo ao download de um programa malicioso, vitimando o 
usuário por um trojan. 
 
d. 
Um ataque derivado das técnicas de sql injection, cross-site 
scripting e cookie stealing. 
 
e. 
Ataques que, por meio de tentativa e erro de senhas e credenciais, é 
possível ao final encontrar a combinação correta e obter acesso ao 
sistema. 
Comentário da 
resposta: 
Os ataques do tipo Pass-the-Hash possuem como característica a 
autenticação e validação de credencial para acesso por meio de 
verificação de hash, sem a necessidade de verificação de 
informações de credenciais em texto claro. 
 
• Pergunta 6 
1 em 1 pontos 
 
Segundo Tanenbaum e Bos (2016), o sistema operacional é um conjunto de 
programas que realizam a interfaceentre o usuário (operador do equipamento) e o 
hardware. Dentre suas características, podemos separar três fundamentais para o 
pentester. São elas: 
 
Resposta 
Selecionada: 
a. 
Sistemas de autenticação, serviços de diretórios e serviços 
básicos de rede. 
Respostas: a. 
Sistemas de autenticação, serviços de diretórios e serviços 
básicos de rede. 
 
b. 
Sistemas de controle de processos, sistemas de controle de clock 
e sistemas de controle de memória. 
 
c. 
Sistemas de controle de fluxo de rede, sistemas de gestão de 
energia e sistemas de controle de clock. 
 d. 
 
Sistemas de arquivos, serviços de controle de RAID e serviços 
básicos de autenticação. 
 
e. 
Serviços de controle de acesso, sistema de controle de fluxo de 
rede e sistemas de controle de memória principal. 
Comentário da 
resposta: 
Em caráter de segurança, os sistemas operacionais possuem 
algumas características específicas, que demandam atenção 
especial do pentester. São elas: sistemas de autenticação, serviços 
de diretórios, serviços básicos de rede. 
 
• Pergunta 7 
1 em 1 pontos 
 
Ataques de dicionário, também conhecidos como ataques de força bruta, baseiam-
se em tentativas e erros de informações que podem representar senhas e 
credenciais de determinado sistema ou acesso desejado. Dos itens abaixo, qual das 
opções apresenta SOMENTE ferramentas de força bruta? 
 
Resposta Selecionada: a. 
Aircrack-ng, John the Ripper e Hashcat. 
Respostas: a. 
Aircrack-ng, John the Ripper e Hashcat. 
 b. 
SET, Aircrack-ng e md5sum. 
 c. 
Wireshark e Cain and Abel. 
 d. 
TCPDump, Reaver e DD. 
 e. 
Aireplay-ng, Airodump-ng e Hashcat. 
Comentário da 
resposta: 
• Aircrack-ng: Ferramenta para invasões wireless que permite 
ataque de força bruta; 
• John the Ripper: Ferramenta voltada para quebras de 
senha em força bruta. Muito utilizada também para 
quebra de hash; 
• Hashcat: Ferramenta de força bruta com extensão para 
carga de processamento em CPUs e GPUs. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
É conhecida como a técnica de tornar mais seguro um ativo ou ambiente de TI por 
meio de configurações e acertos em configurações e estruturas, tanto em nível de 
software como de acesso via rede. Estamos falando da técnica de: 
 
Resposta Selecionada: a. 
Hardening. 
Respostas: a. 
Hardening. 
 b. 
Cracking. 
 c. 
Enduring. 
 d. 
System Protection. 
 e. 
Deny. 
Comentário da 
resposta: 
Hardening é um processo de “endurecimento” de sistemas, 
serviços, ativos ou infraestruturas de redes com objetivo principal 
de torná-los preparados para enfrentar tentativas de ataque. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
Em atos de pentesting, é comum o profissional de segurança deparar-se com 
situações em que a coleta de dados de terceiros ocorra. Em ambientes em que 
bases de dados de clientes, prestadores de serviços e demais estejam presentes, o 
pentester pode utilizá-los em seu relatório como prova das falhas e vulnerabilidades 
presentes na segurança. Porém, tais ações podem ir em contravenção a 
determinadas leis que visam à proteção de dados. Baseado nesse cenário, qual das 
opções abaixo representa melhor a definição de LGPD (Lei Geral de Proteção de 
Dados)? 
 
Resposta 
Selecionada: 
a. 
A Lei Geral de Proteção de Dados regulamenta o tratamento de 
informações coletadas por empresas no tangente a seu uso e 
divulgação. 
Respostas: a. 
A Lei Geral de Proteção de Dados regulamenta o tratamento de 
informações coletadas por empresas no tangente a seu uso e 
divulgação. 
 b. 
 
A Lei Geral de Proteção de Dados regulamenta informações 
pertinentes às ações de ethical hacking sob pentesting. 
 
c. 
A LGPD é uma lei internacional de normatização para ações em 
pentesting. 
 
d. 
Está vinculada a NIST SP800-115, como parte fundamental do 
levantamento de requisitos em atos de pentesting e teste de 
vulnerabilidades. 
 
e. 
ALGDP é anterior ao Marco Civil da Internet que possuía como 
principal objetivo o tratamento de informações de dados. Caiu em 
desuso após o ano de 2019. 
Comentário 
da resposta: 
A Lei Geral de Proteção de Dados, conhecida também como LGPD 
(Lei nº 13709, de 14 de agosto de 2018), regulamenta o tratamento 
das informações coletadas por empresas e entidades terceiras que, 
para prestar determinado serviço, possuem dados e informações de 
seus clientes. 
 
• Pergunta 10 
1 em 1 pontos 
 
Diferente das redes cabeadas, que limitam sua transmissão aos cabos conectados, 
as redes sem fio fazem uso de ondas de rádio, estas de acordo com Rufino (2011), 
sujeitas a interferências externas e também disponíveis para captura de quaisquer 
dispositivos próximos a sua zona de radiação. 
Baseada nesta afirmação, qual ação melhor caracteriza uma proteção para as redes 
wireless, inclusive em ataques DoS? 
 
Resposta 
Selecionada: 
b. 
Implantação do protocolo WPA e, suas atualizações como WPA2 e 
WPA3. 
Respostas: a. 
Implantação do protocolo WEP, que possui ampla utilização nos dias 
atuais. 
 
b. 
Implantação do protocolo WPA e, suas atualizações como WPA2 e 
WPA3. 
 c. 
 
Ocultar SSID’s, deixando-os invisíveis a invasores, sem a necessidade 
de preocupação na aplicação de protocolos como WEP e WPA, que 
geram carga e diminuem a performance da rede wireless. 
 
d. 
As redes wireless são inquebráveis. Mesmo com sua característica 
de radiação de sinal para todos os elementos próximos, não é 
necessária a preocupação com sua segurança. 
 
e. 
As redes wireless não são exclusivamente sem fio, pois para sua 
transmissão, é sempre necessária a presença de um cabo, seja ele 
par metálico, fibra ou outro elemento transmissor de seu sinal. 
Portanto, similar a estas tecnologias, não é necessária a implantação 
de protocolos de segurança, uma vez que já são garantidos pela 
segurança da rede cabeada. 
Comentário 
da resposta: 
As redes wireless devido a característica de serem abertas e 
disponíveis para todos os elementos próximos a área de cobertura 
precisam de elementos de segurança para garantir seu 
funcionamento e proteção. Protocolos WPA fazem uso de AES e, 
inclusive o WPA3 já faz uso de tecnologias com chaves únicas para 
cada cliente. Portanto, a utilização dos protocolos de segurança da 
família WPA auxiliam a evitar problemas de segurança e interferência, 
inclusive ataques de DoS que necessitam fornecer credenciais 
válidas para serem bem sucedidos.

Outros materiais