Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Um ataque utilizado com frequência na atualidade infecta servidores e outros ativos computacionais, em que por meio de um código malicioso tornam inacessíveis os dados armazenados, geralmente usando criptografia e exigindo recursos financeiros como criptomoedas para reestabelecer o acesso.

a Ataques por pass-the-ticket
b Cavalo de Tróia
c Ataques de força bruta
d Invasão de redes wireless
e Ransomware

Após identificar vulnerabilidades no ambiente, o pentester precisa realizar a limpeza do ambiente que foi testado. Neste momento, o pentester precisa realizar as ações como um atacante mal-intencionado, limpando os vestígios, removendo scripts de intrusão, possíveis modificações na rede, servidores e serviços. Sobre este tema, avalie as asserções a seguir e a relação proposta entre elas.
I - Essas ações são imprescindíveis ao pentester.
Porque
II - o ambiente precisa permanecer idêntico ao que estava antes da exploração de vulnerabilidades.
A respeito dessas asserções, assinale a opção correta.
I - Essas ações são imprescindíveis ao pentester.
Porque
II - o ambiente precisa permanecer idêntico ao que estava antes da exploração de vulnerabilidades.
a As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
b As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
c A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e As asserções I e II são proposições falsas.

Os testes do tipo Black Box exigem que o profissional realize reconhecimento do seu ambiente de trabalho, levantando as informações necessárias para verificar as possibilidades de ataque (RADOSEVICH, 2005). Esses testes são conhecidos por:
I - Identificar erros de implementação que não foram considerados durante a configuração de serviços, ativos de rede, instalação de software e revisões de códigos de aplicações que possam apresentar vulnerabilidades.
II - Encontrar problemas de design de infraestrutura e na arquitetura do software, tornando a sua implementação e/ou desenvolvimento altamente inseguros.
III - Detectar problemas de segurança que surgem como resultado da interação com ambientes externos.
Das afirmacoes apresentadas, são consideradas verdadeiras:
I - Identificar erros de implementação que não foram considerados durante a configuração de serviços, ativos de rede, instalação de software e revisões de códigos de aplicações que possam apresentar vulnerabilidades.
II - Encontrar problemas de design de infraestrutura e na arquitetura do software, tornando a sua implementação e/ou desenvolvimento altamente inseguros.
III - Detectar problemas de segurança que surgem como resultado da interação com ambientes externos.
a I e II, apenas.
b Todas são verdadeiras.
c II, apenas.
d III, apenas.
e I, apenas.

A Lei Geral de Proteção de Dados Pessoais, conhecida também como LGPD (Lei no 13.709, de 14 de agosto de 2018), foi promulgada para regulamentar o tratamento das informações pelas empresas e entidades terceiras que, para prestar determinado serviço, possuem dados e informações de seus clientes. A LGPD tem como objetivo proteger os dados dos cidadãos, proibindo o compartilhamento sem o devido consentimento expresso dos titulares. Em relação à atuação do hacker, é necessário que esteja atento a alguns pontos importantes relacionados à lei, conforme a seguir:
1. Para divulgação e uso de informações, é necessário o consentimento de somente o titular das informações.
2. O titular das informações possui o direito sob o acesso aos seus dados, no que se refere à correção, anonimização, bloqueio ou até mesmo eliminação de seu conteúdo.
3. O titular pode revogar seu consentimento de uso das informações a qualquer momento.
4. Nos casos de menores de idade, os responsáveis respondem diante das ações quanto aos dados.
a I, apenas
b I, II e IV, apenas
c II, III e IV, apenas
d II e III, apenas
e Todas as afirmações

Um incidente de segurança acontece quando as vulnerabilidades ou fraquezas do ambiente digital de uma organização são explorados por agentes de ameaça, que utilizam técnicas e ferramentas para realizar ataques. Sobre os tipos de ataques, qual das afirmações a seguir utiliza técnicas de engenharia social para realizar o ataque.

a Man-in-the-middle
b Ataques por pass-the-hash
c Ataques de dicionário
d Ataques por session hijacking
e Phishing

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um ataque utilizado com frequência na atualidade infecta servidores e outros ativos computacionais, em que por meio de um código malicioso tornam inacessíveis os dados armazenados, geralmente usando criptografia e exigindo recursos financeiros como criptomoedas para reestabelecer o acesso.

a Ataques por pass-the-ticket
b Cavalo de Tróia
c Ataques de força bruta
d Invasão de redes wireless
e Ransomware

Após identificar vulnerabilidades no ambiente, o pentester precisa realizar a limpeza do ambiente que foi testado. Neste momento, o pentester precisa realizar as ações como um atacante mal-intencionado, limpando os vestígios, removendo scripts de intrusão, possíveis modificações na rede, servidores e serviços. Sobre este tema, avalie as asserções a seguir e a relação proposta entre elas.
I - Essas ações são imprescindíveis ao pentester.
Porque
II - o ambiente precisa permanecer idêntico ao que estava antes da exploração de vulnerabilidades.
A respeito dessas asserções, assinale a opção correta.
I - Essas ações são imprescindíveis ao pentester.
Porque
II - o ambiente precisa permanecer idêntico ao que estava antes da exploração de vulnerabilidades.
a As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
b As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
c A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e As asserções I e II são proposições falsas.

Os testes do tipo Black Box exigem que o profissional realize reconhecimento do seu ambiente de trabalho, levantando as informações necessárias para verificar as possibilidades de ataque (RADOSEVICH, 2005). Esses testes são conhecidos por:
I - Identificar erros de implementação que não foram considerados durante a configuração de serviços, ativos de rede, instalação de software e revisões de códigos de aplicações que possam apresentar vulnerabilidades.
II - Encontrar problemas de design de infraestrutura e na arquitetura do software, tornando a sua implementação e/ou desenvolvimento altamente inseguros.
III - Detectar problemas de segurança que surgem como resultado da interação com ambientes externos.
Das afirmacoes apresentadas, são consideradas verdadeiras:
I - Identificar erros de implementação que não foram considerados durante a configuração de serviços, ativos de rede, instalação de software e revisões de códigos de aplicações que possam apresentar vulnerabilidades.
II - Encontrar problemas de design de infraestrutura e na arquitetura do software, tornando a sua implementação e/ou desenvolvimento altamente inseguros.
III - Detectar problemas de segurança que surgem como resultado da interação com ambientes externos.
a I e II, apenas.
b Todas são verdadeiras.
c II, apenas.
d III, apenas.
e I, apenas.

A Lei Geral de Proteção de Dados Pessoais, conhecida também como LGPD (Lei no 13.709, de 14 de agosto de 2018), foi promulgada para regulamentar o tratamento das informações pelas empresas e entidades terceiras que, para prestar determinado serviço, possuem dados e informações de seus clientes. A LGPD tem como objetivo proteger os dados dos cidadãos, proibindo o compartilhamento sem o devido consentimento expresso dos titulares. Em relação à atuação do hacker, é necessário que esteja atento a alguns pontos importantes relacionados à lei, conforme a seguir:
1. Para divulgação e uso de informações, é necessário o consentimento de somente o titular das informações.
2. O titular das informações possui o direito sob o acesso aos seus dados, no que se refere à correção, anonimização, bloqueio ou até mesmo eliminação de seu conteúdo.
3. O titular pode revogar seu consentimento de uso das informações a qualquer momento.
4. Nos casos de menores de idade, os responsáveis respondem diante das ações quanto aos dados.
a I, apenas
b I, II e IV, apenas
c II, III e IV, apenas
d II e III, apenas
e Todas as afirmações

Um incidente de segurança acontece quando as vulnerabilidades ou fraquezas do ambiente digital de uma organização são explorados por agentes de ameaça, que utilizam técnicas e ferramentas para realizar ataques. Sobre os tipos de ataques, qual das afirmações a seguir utiliza técnicas de engenharia social para realizar o ataque.

a Man-in-the-middle
b Ataques por pass-the-hash
c Ataques de dicionário
d Ataques por session hijacking
e Phishing

Prévia do material em texto

(resultados.cfm?action=list)
2401 - ETHICAL HACKING - Resultados
1 Um ataque utilizado com frequência na atualidade infecta servidores e outros ativos
computacionais, em que por meio de um código malicioso tornam inacessíveis os dados
armazenados, geralmente usando criptografia e exigindo recursos financeiros como
criptomoedas para reestabelecer o acesso.
a Ataques por pass-the-ticket
 
 
 
 
b Cavalo de Tróia
c Ataques de força bruta
d Invasão de redes wireless
e Ransomware
Pontuação: 1
 
2 Após identificar vulnerabilidades no ambiente, o pentester precisa realizar a limpeza do
ambiente que foi testado. Neste momento, o pentester precisa realizar as ações como
um atacante mal-intencionado, limpando os vestígios, removendo scripts de intrusão,
possíveis modificações na rede, servidores e serviços. Sobre este tema, avalie as
asserções a seguir e a relação proposta entre elas.
I - Essas ações são imprescindíveis ao pentester.
Porque
II - o ambiente precisa permanecer idêntico ao que estava antes da exploração de
vulnerabilidades.
A respeito dessas asserções, assinale a opção correta.
a As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa
correta da I.
b As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da
I.
 
 
c A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 
e As asserções I e II são proposições falsas.
Pontuação: 1
https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list
https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list
 
3  Os testes do tipo Black Box exigem que o profissional realize reconhecimento do seu
ambiente de trabalho, levantando as informações necessárias para verificar as
possibilidades de ataque (RADOSEVICH, 2005). Esses testes são conhecidos por:
I - Identificar erros de implementação que não foram considerados durante a
configuração de serviços, ativos de rede, instalação de software e revisões de códigos de
aplicações que possam apresentar vulnerabilidades.
II - Encontrar problemas de design de infraestrutura e na arquitetura do software,
tornando a sua implementação e/ou desenvolvimento altamente inseguros.
III - Detectar problemas de segurança que surgem como resultado da interação com
ambientes externos.
Das afirmações apresentadas, são consideradas verdadeiras:
a I e II, apenas.
 
b Todas são verdadeiras.
c II, apenas.
d III, apenas.
e I, apenas.
 
 
Pontuação: 1
 
4 A Lei Geral de Proteção de Dados Pessoais, conhecida também como LGPD (Lei no
13.709, de 14 de agosto de 2018), foi promulgada para regulamentar o tratamento das
informações pelas empresas e entidades terceiras que, para prestar determinado serviço,
possuem dados e informações de seus clientes. A LGPD tem como objetivo proteger os
dados dos cidadãos, proibindo o compartilhamento sem o devido consentimento
expresso dos titulares. Em relação à atuação do hacker, é necessário que esteja atento a
alguns pontos importantes relacionados à lei, conforme a seguir:
1. Para divulgação e uso de informações, é necessário o consentimento de somente o
titular das informações.
2. O titular das informações possui o direito sob o acesso aos seus dados, no que se
refere à correção, anonimização, bloqueio ou até mesmo eliminação de seu
conteúdo.
3. O titular pode revogar seu consentimento de uso das informações a qualquer
momento.
4. Nos casos de menores de idade, os responsáveis respondem diante das ações
quanto aos dados.
É correto o que se afirma em:
a I, apenas
 
 
 
 
b I, II e IV, apenas
c II, III e IV, apenas
d II e III, apenas
 
e Todas as afirmações
Pontuação: 1
 
5 O ISSAF é um framework de avaliação dos sistemas de segurança da informação
(Information System Security Assessment Framework – ISSAF). Também é considerado
como uma metodologia para pentesting, suportada pelo Grupo de Segurança do Sistema
de Informação Aberto (Open Information System Security Group – OISSG). Essa
metodologia tem como característica dividir o pentesting em três fases. Assinale a
alternativa que contém as fases da metodologia ISSAF.
a preparação; avaliação e relatório; auditoria edestruição de artefatos.
b planejamento e preparação; análise e avaliação; relatório e auditoria.
c planejamento e preparação; avaliação; relatório, limpeza e destruição de artefatos.
d planejamento e avaliação; auditoria; limpeza e destruição de artefatos.
e preparação; avaliação destruição de artefatos.
 
Pontuação: 1
 
6 Um incidente de segurança acontece quando as vulnerabilidades ou fraquezas do
ambiente digital de uma organização são explorados por agentes de ameaça, que
utilizam técnicas e ferramentas para realizar ataques. Sobre os tipos de ataques, qual das
afirmações a seguir utiliza técnicas de engenharia social para realizar o ataque.
a Man-in-the-middle
b Ataques por pass-the-hash
c Ataques de dicionário
d Ataques por session hijacking
e Phishing
Pontuação: 1
 
7 É muito comum encontrarmos em livros e até em filmes que exploram vulnerabilidades e
ataques em sistemas cibernéticos a palavra “hacker”. As produções de ficção trazem ao
público a figura do hacker sob uma ótica equivocada sobre o tema. Conforme estudado
na Unidade 1 – Aula 1 Introdução ao Ethical Hacking, descreva os conceitos corretos de
hacker e cracker.
O hacker é o individuo com profundo conhecimento em diversas áreas de tecnologia c
omo, sistema operacional, redes, desenvolvimento de software e programação e usa es
ses conhecimentos para o bem de forma legal e ética. Já o cracker possui as mesmas ca
racterísticas no entanto usa o conhecimento de forma ilegal, sem ética, com intenção d
e beneficio proprio ou simplesmente pelo ego.
Conceito: Certo - Pontuação: 4
Explicação:
Hacker é um indivíduo que possui um vasto conhecimento na operação e funcionamento
de computadores e sistemas relacionados e trabalham para encontrar vulnerabilidades no
ambiente digital das organizações e assim prover melhorias de segurança, bem como a
proteção contra ações maliciosas, auxiliando na correção de problemas cibernéticos, ou até
mesmo otimizando códigos e atividades relacionadas. Cracker é um indivíduo com
conhecimentos similares aos do hacker, porém os utiliza para ações ilegais. Um cracker não
segue os mandamentos e a ética de um hacker, mas sim aproveita-se de seu conhecimento
para obter acesso a informações para uso ilegal, sejam elas para benefício próprio ou até
mesmo de corporações que sigilosamente contratam seus serviços.
 
Legenda:
   Alternativa correta
   Resposta do aluno
Pontuação total: 9

Mais conteúdos dessa disciplina