Buscar

ProvaEthicalHackingSenacEAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

(resultados.cfm?action=list)
2401 - ETHICAL HACKING - Resultados
1 Um ataque utilizado com frequência na atualidade infecta servidores e outros ativos
computacionais, em que por meio de um código malicioso tornam inacessíveis os dados
armazenados, geralmente usando criptografia e exigindo recursos financeiros como
criptomoedas para reestabelecer o acesso.
a Ataques por pass-the-ticket
 
 
 
 
b Cavalo de Tróia
c Ataques de força bruta
d Invasão de redes wireless
e Ransomware
Pontuação: 1
 
2 Após identificar vulnerabilidades no ambiente, o pentester precisa realizar a limpeza do
ambiente que foi testado. Neste momento, o pentester precisa realizar as ações como
um atacante mal-intencionado, limpando os vestígios, removendo scripts de intrusão,
possíveis modificações na rede, servidores e serviços. Sobre este tema, avalie as
asserções a seguir e a relação proposta entre elas.
I - Essas ações são imprescindíveis ao pentester.
Porque
II - o ambiente precisa permanecer idêntico ao que estava antes da exploração de
vulnerabilidades.
A respeito dessas asserções, assinale a opção correta.
a As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa
correta da I.
b As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da
I.
 
 
c A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 
e As asserções I e II são proposições falsas.
Pontuação: 1
https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list
https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list
 
3  Os testes do tipo Black Box exigem que o profissional realize reconhecimento do seu
ambiente de trabalho, levantando as informações necessárias para verificar as
possibilidades de ataque (RADOSEVICH, 2005). Esses testes são conhecidos por:
I - Identificar erros de implementação que não foram considerados durante a
configuração de serviços, ativos de rede, instalação de software e revisões de códigos de
aplicações que possam apresentar vulnerabilidades.
II - Encontrar problemas de design de infraestrutura e na arquitetura do software,
tornando a sua implementação e/ou desenvolvimento altamente inseguros.
III - Detectar problemas de segurança que surgem como resultado da interação com
ambientes externos.
Das afirmações apresentadas, são consideradas verdadeiras:
a I e II, apenas.
 
b Todas são verdadeiras.
c II, apenas.
d III, apenas.
e I, apenas.
 
 
Pontuação: 1
 
4 A Lei Geral de Proteção de Dados Pessoais, conhecida também como LGPD (Lei no
13.709, de 14 de agosto de 2018), foi promulgada para regulamentar o tratamento das
informações pelas empresas e entidades terceiras que, para prestar determinado serviço,
possuem dados e informações de seus clientes. A LGPD tem como objetivo proteger os
dados dos cidadãos, proibindo o compartilhamento sem o devido consentimento
expresso dos titulares. Em relação à atuação do hacker, é necessário que esteja atento a
alguns pontos importantes relacionados à lei, conforme a seguir:
1. Para divulgação e uso de informações, é necessário o consentimento de somente o
titular das informações.
2. O titular das informações possui o direito sob o acesso aos seus dados, no que se
refere à correção, anonimização, bloqueio ou até mesmo eliminação de seu
conteúdo.
3. O titular pode revogar seu consentimento de uso das informações a qualquer
momento.
4. Nos casos de menores de idade, os responsáveis respondem diante das ações
quanto aos dados.
É correto o que se afirma em:
a I, apenas
 
 
 
 
b I, II e IV, apenas
c II, III e IV, apenas
d II e III, apenas
 
e Todas as afirmações
Pontuação: 1
 
5 O ISSAF é um framework de avaliação dos sistemas de segurança da informação
(Information System Security Assessment Framework – ISSAF). Também é considerado
como uma metodologia para pentesting, suportada pelo Grupo de Segurança do Sistema
de Informação Aberto (Open Information System Security Group – OISSG). Essa
metodologia tem como característica dividir o pentesting em três fases. Assinale a
alternativa que contém as fases da metodologia ISSAF.
a preparação; avaliação e relatório; auditoria edestruição de artefatos.
b planejamento e preparação; análise e avaliação; relatório e auditoria.
c planejamento e preparação; avaliação; relatório, limpeza e destruição de artefatos.
d planejamento e avaliação; auditoria; limpeza e destruição de artefatos.
e preparação; avaliação destruição de artefatos.
 
Pontuação: 1
 
6 Um incidente de segurança acontece quando as vulnerabilidades ou fraquezas do
ambiente digital de uma organização são explorados por agentes de ameaça, que
utilizam técnicas e ferramentas para realizar ataques. Sobre os tipos de ataques, qual das
afirmações a seguir utiliza técnicas de engenharia social para realizar o ataque.
a Man-in-the-middle
b Ataques por pass-the-hash
c Ataques de dicionário
d Ataques por session hijacking
e Phishing
Pontuação: 1
 
7 É muito comum encontrarmos em livros e até em filmes que exploram vulnerabilidades e
ataques em sistemas cibernéticos a palavra “hacker”. As produções de ficção trazem ao
público a figura do hacker sob uma ótica equivocada sobre o tema. Conforme estudado
na Unidade 1 – Aula 1 Introdução ao Ethical Hacking, descreva os conceitos corretos de
hacker e cracker.
O hacker é o individuo com profundo conhecimento em diversas áreas de tecnologia c
omo, sistema operacional, redes, desenvolvimento de software e programação e usa es
ses conhecimentos para o bem de forma legal e ética. Já o cracker possui as mesmas ca
racterísticas no entanto usa o conhecimento de forma ilegal, sem ética, com intenção d
e beneficio proprio ou simplesmente pelo ego.
Conceito: Certo - Pontuação: 4
Explicação:
Hacker é um indivíduo que possui um vasto conhecimento na operação e funcionamento
de computadores e sistemas relacionados e trabalham para encontrar vulnerabilidades no
ambiente digital das organizações e assim prover melhorias de segurança, bem como a
proteção contra ações maliciosas, auxiliando na correção de problemas cibernéticos, ou até
mesmo otimizando códigos e atividades relacionadas. Cracker é um indivíduo com
conhecimentos similares aos do hacker, porém os utiliza para ações ilegais. Um cracker não
segue os mandamentos e a ética de um hacker, mas sim aproveita-se de seu conhecimento
para obter acesso a informações para uso ilegal, sejam elas para benefício próprio ou até
mesmo de corporações que sigilosamente contratam seus serviços.
 
Legenda:
   Alternativa correta
   Resposta do aluno
Pontuação total: 9

Outros materiais