Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

QUESTÃO 1
Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas:
"O _______ é uma ferramenta capaz de gerar uma lista de palavras personalizadas por meio do __________ da ___________ alvo."
a )
Seclists - nome do colaborador - conta
b )
Kali Linux - código - conta
c )
John The Ripper - e-mail - conta
d )
crunch - nome de usuário - conta
e )
ceWL - site - empresa
QUESTÃO 2
Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas:
"O termo __________, técnica que permite ao usuário utilizar _________ avançados, os quais, quando aplicados corretamente, podem fornecer _________ a respeito de um alvo."
a )
Google hacking - operadores - informações sensíveis
b )
penetration testing - comandos - vulnerabilidades
c )
análise de vulnerabilidade - comandos - fraquezas
d )
hacking - comandos - dados
e )
Google-fu - comandos - nomes
Ver justificativa da resposta
QUESTÃO 3
O endereço IPv4 possui quantos bits?
a )
16 bits
b )
64 bits
c )
32 bits
d )
128 bits
e )
2 bytes
Ver justificativa da resposta
QUESTÃO 4
Qual das opções a seguir é um comando que permite que no Linux programas sejam executados com permissões especiais ou privilégios de super usuário?
I. SUDO
II. RUNAS
III. PWD
a )
Apenas as assertivas II e III.
b )
Apenas a assertiva I.
c )
Apenas as assertivas I e III.
d )
Apenas a assertiva II.
e )
Apenas a assertiva III.
QUESTÃO 5
Qual é o método utilizado pelo pentester para ilustrar os detalhes seguidos durante uma exploração?
a )
Varredura
b )
Ganho de acesso
c )
Análise de vulnerabilidade
d )
Prova de conceito
e )
Reconhecimento
QUESTÃO 6
Ao utilizar a ferramenta SQLMAP, qual é o parâmetro utilizado para se obter o nome das bases de dados existentes no servidor?
a )
-dbs
b )
-tables
c )
-C
d )
-r
e )
-T
QUESTÃO 7
Um ataque avançado de engenharia social tem por objetivo envenenar servidores DNS:
I. Pharming
II. Tailgating
III. Impersonation
Assinale a alternativa que apresenta apenas as assertivas corretas.
a )
Apenas a assertiva III.
b )
Apenas a assertiva I.
c )
Apenas as assertivas I e III.
d )
Apenas a assertiva II.
e )
Apenas as assertivas II e III.
QUESTÃO 8
Qual é o comando utilizado para a criação de uma base de dados no Metasploit?
a )
create database
b )
systemctl start postgresql
c )
msfdb init
d )
msfdb status
e )
msfconsole
QUESTÃO 9
São portas utilizadas por serviços que permitem o acesso remoto:
I. 23
II. 22
III. 123
Assinale a alternativa que apresenta apenas as assertivas corretas.
a )
Apenas a assertiva II.
b )
Apenas a assertiva I.
c )
Apenas as assertivas II e III.
d )
Apenas as assertivas I e II.
e )
Apenas a assertiva II.
QUESTÃO 10
Quando o analista de segurança pentester poderá executar testes de vulnerabilidade e exploração?
a )
Somente quando um contrato estiver firmado entre o analista e a parte contratante.
b )
Assim que o contratante mandar.
c )
O pentester poderá executar análises de vulnerabilidade a qualquer momento, pois não existem restrições quando o objetivo é melhorar a segurança.
d )
Quando quiser testar suas habilidades, poderá executar varreduras em diversas redes, o que o deixará cada vez mais capacitado, tornando-o consequentemente um profissional melhor.
e )
Ao visitar um site e notar que ele está vulnerável, poderá executar os testes, explorar e depois relatar ao dono do site sobre tal fraqueza.

Mais conteúdos dessa disciplina