Buscar

2301-Prova ETHICAL HACKING

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

2301-ETHICAL HACKING - Resultados 
1. Um ataque utilizado com frequência na atualidade infecta servidores e outros 
ativos computacionais, em que por meio de um código malicioso tornam 
inacessíveis os dados armazenados, geralmente usando criptografia e exigindo 
recursos financeiros como criptomoedas para reestabelecer o acesso. 
a) Cavalo de Tróia 
b) Ataques de força bruta 
c) Ataques por pass-the-ticket 
d) Ransomware 
e) Invasão de redes wireless 
Pontuação: 1 
2. Após identificar vulnerabilidades no ambiente, o pentester precisa realizar a 
limpeza do ambiente que foi testado. Neste momento, o pentester precisa 
realizar as ações como um atacante mal-intencionado, limpando os vestígios, 
removendo scripts de intrusão, possíveis modificações na rede, servidores e 
serviços. Sobre este tema, avalie as asserções a seguir e a relação proposta 
entre elas. 
I - Essas ações são imprescindíveis ao pentester. 
Porque 
II - o ambiente precisa permanecer idêntico ao que estava antes da exploração 
de vulnerabilidades. A respeito dessas asserções, assinale a opção correta. 
a) As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. 
b) As asserções I e II são proposições falsas. 
c) A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
d) A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
e) As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta 
da I. 
Pontuação: 1 
3. Os testes do tipo Black Box exigem que o profissional realize reconhecimento do 
seu ambiente de trabalho, levantando as informações necessárias para verificar 
as possibilidades de ataque (RADOSEVICH, 2005). Esses testes são 
conhecidos por: 
I - Identificar erros de implementação que não foram considerados durante a 
configuração de serviços, ativos de rede, instalação de software e revisões de 
códigos de aplicações que possam apresentar vulnerabilidades. 
II - Encontrar problemas de design de infraestrutura e na arquitetura do software, 
tornando a sua implementação e/ou desenvolvimento altamente inseguros. III - 
Detectar problemas de segurança que surgem como resultado da interação com 
ambientes externos. Das afirmações apresentadas, são consideradas 
verdadeiras: 
 
a) II, apenas. 
b) Todas são verdadeiras. 
c) I e II, apenas. 
d) III, apenas. 
e) I, apenas. 
Pontuação: 1 
4. O ISSAF é um framework de avaliação dos sistemas de segurança da 
informação (Information System Security Assessment Framework – ISSAF). 
Também é considerado como uma metodologia para pentesting, suportada pelo 
Grupo de Segurança do Sistema de Informação Aberto (Open Information 
System Security Group – OISSG). Essa metodologia tem como característica 
dividir o pentesting em três fases. Assinale a alternativa que contém as fases da 
metodologia ISSAF. 
a) planejamento e preparação; avaliação; relatório, limpeza e destruição de artefatos. 
b) planejamento e avaliação; auditoria; limpeza e destruição de artefatos. 
c) planejamento e preparação; análise e avaliação; relatório e auditoria. 
d) preparação; avaliação destruição de artefatos. 
e) preparação; avaliação e relatório; auditoria edestruição de artefatos. 
Pontuação: 1 
5. A Lei Geral de Proteção de Dados Pessoais, conhecida também como LGPD 
(Lei no 13.709, de 14 de agosto de 2018), foi promulgada para regulamentar o 
tratamento das informações pelas empresas e entidades terceiras que, para 
prestar determinado serviço, possuem dados e informações de seus clientes. A 
LGPD tem como objetivo proteger os dados dos cidadãos, proibindo o 
compartilhamento sem o devido consentimento expresso dos titulares. Em 
relação à atuação do hacker, é necessário que esteja atento a alguns pontos 
importantes relacionados à lei, conforme a seguir: 
 
1. Para divulgação e uso de informações, é necessário o consentimento de 
somente o titular das informações. 
2. O titular das informações possui o direito sob o acesso aos seus dados, 
no que se refere à correção, anonimização, bloqueio ou até mesmo 
eliminação de seu conteúdo. 
3. O titular pode revogar seu consentimento de uso das informações a 
qualquer momento. 
4. Nos casos de menores de idade, os responsáveis respondem diante das 
ações quanto aos dados. É correto o que se afirma em: 
 
a) I, II e IV, apenas 
b) II, III e IV, apenas 
c) I, apenas 
d) II e III, apenas 
e) Todas as afirmações 
Pontuação: 1 
6. Um incidente de segurança acontece quando as vulnerabilidades ou fraquezas 
do ambiente digital de uma organização são explorados por agentes de ameaça, 
que utilizam técnicas e ferramentas para realizar ataques. Sobre os tipos de 
ataques, qual das afirmações a seguir utiliza técnicas de engenharia social para 
realizar o ataque. 
a) Ataques por session hijacking 
b) Phishing 
c) Ataques de dicionário 
d) Man-in-the-middle 
e) Ataques por pass-the-hash 
Pontuação: 1 
7. É muito comum encontrarmos em livros e até em filmes que exploram 
vulnerabilidades e ataques em sistemas cibernéticos a palavra “hacker”. As 
produções de ficção trazem ao público a figura do hacker sob uma ótica 
equivocada sobre o tema. Conforme estudado n a Unidade 1 – Aula 1 Introdução 
ao Ethical Hacking, descreva os conceitos corretos de hacker e cracker. 
 
Hacker é um indivíduo que possui um vasto conhecimento na operação e 
funcionamento de computadores e sistemas relacionados e trabalham para encontrar 
vulnerabilidades no ambiente digital das organizações e assim prover melhorias de 
segurança, bem como a proteção contra ações maliciosas, auxiliando na correção de 
problemas cibernéticos, ou até mesmo otimizando códigos e atividades relacionadas. 
Cracker é um indivíduo com conhecimentos similares aos do hacker, porém os utiliza 
para ações ilegais. Um cracker não segue os mandamentos e a ética de um hacker, mas 
sim aproveita-se de seu conhecimento para obter acesso a informações para uso ilegal, 
sejam elas para benefício próprio ou até mesmo de corporações que sigilosamente 
contratam seus serviços. 
 
Conceito: Certo - Pontuação: 4 
Explicação: 
 
Hacker é um indivíduo que possui um vasto conhecimento na operação e funcionamento 
de computadores e sistemas relacionados e trabalham para encontrar vulnerabilidades 
no ambiente digital das organizações e assim prover melhorias de segurança, bem como 
a proteção contra ações maliciosas, auxiliando na correção de problemas cibernéticos, 
ou até mesmo otimizando códigos e atividades relacionadas. Cracker é um indivíduo com 
conhecimentos similares aos do hacker, porém os utiliza para ações ilegais. Um cracker 
não segue os mandamentos e a ética de um hacker, mas sim aproveita-se de seu 
conhecimento para obter acesso a informações para uso ilegal, sejam elas para benefício 
próprio ou até mesmo de corporações que sigilosamente contratam seus serviços. 
 
 
Legenda: 
Alternativa correta

Outros materiais