Baixe o app para aproveitar ainda mais
Prévia do material em texto
(resultados.cfm?action=list) 2401 - ETHICAL HACKING - Resultados 1 Um ataque utilizado com frequência na atualidade infecta servidores e outros ativos computacionais, em que por meio de um código malicioso tornam inacessíveis os dados armazenados, geralmente usando criptografia e exigindo recursos financeiros como criptomoedas para reestabelecer o acesso. a Ataques por pass-the-ticket b Cavalo de Tróia c Ataques de força bruta d Invasão de redes wireless e Ransomware Pontuação: 1 2 Após identificar vulnerabilidades no ambiente, o pentester precisa realizar a limpeza do ambiente que foi testado. Neste momento, o pentester precisa realizar as ações como um atacante mal-intencionado, limpando os vestígios, removendo scripts de intrusão, possíveis modificações na rede, servidores e serviços. Sobre este tema, avalie as asserções a seguir e a relação proposta entre elas. I - Essas ações são imprescindíveis ao pentester. Porque II - o ambiente precisa permanecer idêntico ao que estava antes da exploração de vulnerabilidades. A respeito dessas asserções, assinale a opção correta. a As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. b As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. c A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. d A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e As asserções I e II são proposições falsas. Pontuação: 1 https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list 3 Os testes do tipo Black Box exigem que o profissional realize reconhecimento do seu ambiente de trabalho, levantando as informações necessárias para verificar as possibilidades de ataque (RADOSEVICH, 2005). Esses testes são conhecidos por: I - Identificar erros de implementação que não foram considerados durante a configuração de serviços, ativos de rede, instalação de software e revisões de códigos de aplicações que possam apresentar vulnerabilidades. II - Encontrar problemas de design de infraestrutura e na arquitetura do software, tornando a sua implementação e/ou desenvolvimento altamente inseguros. III - Detectar problemas de segurança que surgem como resultado da interação com ambientes externos. Das afirmações apresentadas, são consideradas verdadeiras: a I e II, apenas. b Todas são verdadeiras. c II, apenas. d III, apenas. e I, apenas. Pontuação: 1 4 A Lei Geral de Proteção de Dados Pessoais, conhecida também como LGPD (Lei no 13.709, de 14 de agosto de 2018), foi promulgada para regulamentar o tratamento das informações pelas empresas e entidades terceiras que, para prestar determinado serviço, possuem dados e informações de seus clientes. A LGPD tem como objetivo proteger os dados dos cidadãos, proibindo o compartilhamento sem o devido consentimento expresso dos titulares. Em relação à atuação do hacker, é necessário que esteja atento a alguns pontos importantes relacionados à lei, conforme a seguir: 1. Para divulgação e uso de informações, é necessário o consentimento de somente o titular das informações. 2. O titular das informações possui o direito sob o acesso aos seus dados, no que se refere à correção, anonimização, bloqueio ou até mesmo eliminação de seu conteúdo. 3. O titular pode revogar seu consentimento de uso das informações a qualquer momento. 4. Nos casos de menores de idade, os responsáveis respondem diante das ações quanto aos dados. É correto o que se afirma em: a I, apenas b I, II e IV, apenas c II, III e IV, apenas d II e III, apenas e Todas as afirmações Pontuação: 1 5 O ISSAF é um framework de avaliação dos sistemas de segurança da informação (Information System Security Assessment Framework – ISSAF). Também é considerado como uma metodologia para pentesting, suportada pelo Grupo de Segurança do Sistema de Informação Aberto (Open Information System Security Group – OISSG). Essa metodologia tem como característica dividir o pentesting em três fases. Assinale a alternativa que contém as fases da metodologia ISSAF. a preparação; avaliação e relatório; auditoria edestruição de artefatos. b planejamento e preparação; análise e avaliação; relatório e auditoria. c planejamento e preparação; avaliação; relatório, limpeza e destruição de artefatos. d planejamento e avaliação; auditoria; limpeza e destruição de artefatos. e preparação; avaliação destruição de artefatos. Pontuação: 1 6 Um incidente de segurança acontece quando as vulnerabilidades ou fraquezas do ambiente digital de uma organização são explorados por agentes de ameaça, que utilizam técnicas e ferramentas para realizar ataques. Sobre os tipos de ataques, qual das afirmações a seguir utiliza técnicas de engenharia social para realizar o ataque. a Man-in-the-middle b Ataques por pass-the-hash c Ataques de dicionário d Ataques por session hijacking e Phishing Pontuação: 1 7 É muito comum encontrarmos em livros e até em filmes que exploram vulnerabilidades e ataques em sistemas cibernéticos a palavra “hacker”. As produções de ficção trazem ao público a figura do hacker sob uma ótica equivocada sobre o tema. Conforme estudado na Unidade 1 – Aula 1 Introdução ao Ethical Hacking, descreva os conceitos corretos de hacker e cracker. O hacker é o individuo com profundo conhecimento em diversas áreas de tecnologia c omo, sistema operacional, redes, desenvolvimento de software e programação e usa es ses conhecimentos para o bem de forma legal e ética. Já o cracker possui as mesmas ca racterísticas no entanto usa o conhecimento de forma ilegal, sem ética, com intenção d e beneficio proprio ou simplesmente pelo ego. Conceito: Certo - Pontuação: 4 Explicação: Hacker é um indivíduo que possui um vasto conhecimento na operação e funcionamento de computadores e sistemas relacionados e trabalham para encontrar vulnerabilidades no ambiente digital das organizações e assim prover melhorias de segurança, bem como a proteção contra ações maliciosas, auxiliando na correção de problemas cibernéticos, ou até mesmo otimizando códigos e atividades relacionadas. Cracker é um indivíduo com conhecimentos similares aos do hacker, porém os utiliza para ações ilegais. Um cracker não segue os mandamentos e a ética de um hacker, mas sim aproveita-se de seu conhecimento para obter acesso a informações para uso ilegal, sejam elas para benefício próprio ou até mesmo de corporações que sigilosamente contratam seus serviços. Legenda: Alternativa correta Resposta do aluno Pontuação total: 9
Compartilhar