Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 1/7
AS Geral
Iniciado: 26 nov em 12:00
Instruções do teste
0,66 ptsPergunta 1
Sobrecarga por Intrusão.
Sobrecarga por Excesso de Força Bruta.
Sobrecarga por Inundação de Tráfego.
Negação de Acesso por Colisão.
Negação de Serviço.
No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser
atingido por uma série de ataques de crackers, caracterizados por tentativas de derrubar
o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar,
por esgotamento da capacidade de processamento.
Um especialista em segurança da empresa Sophos creditou o ataque a algum cracker
adolescente em seu quarto com acesso a uma enorme botnet. 

Cabe esclarecer que
botnets são redes de computadores "zumbis", infectadas por códigos maliciosos,
utilizados por crackers no tipo de ataque acima mencionado. 


As máquinas funcionam normalmente até o cracker enviar um comando remoto
ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de
tráfego. 

Esse tipo de ataque é conhecido pelo termo técnico:
0,66 ptsPergunta 2
A realização de Análise Forense.
A realização de Penetration Testing.
A realização de captura de dados sem fins criminosos.
Defender a ideia de ataques maliciosos, mas não prejudiciais.
O que pode ser considerado como trabalho central dos Ethical Hackers?
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 2/7
Combater crimes cibernéticos.
0,66 ptsPergunta 3
Hacker que atua dentro da lei, um hacker ético ou um profissional que teste a segurança de
sistemas.
Hacker que comete atos ilegais.
Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade
sistemas sem que tenha permissão para tal.
Seria o mesmo que um Green Hat.
Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que
defenda
O que é um White Hat?
0,66 ptsPergunta 4
O valor de TTL de um pacote ICMP do tipo replay e insignificante para um fingerprint.
Este TTL é padrão de pilha TCP Microsoft.
Com o valor 64 de TTL, não se pode identificar o sistema operacional como um like Unix (Linux,
UnixBSD).
O valor 64 pode classificar o sistema operacional como um like Unix (Linux, Unix BSD), então
sistema que respondeu ao ping não tem uma pilha TCP/IP padrão Microsoft Windows.
Este TTL é padrão de pilha Access Point
Considerando o cenário ideal, um sistema operacional de um servidor que retorna 64 de
TTL no echo replay, para uma estação que está no mesmo domínio de colisão, pode ter
seu fingerprint determinado. Baseado nisto, veja as alternativas corretas.
0,66 ptsPergunta 5
O que é um Red Hat?
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 3/7
Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade
sistemas sem que tenha permissão para tal.
Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que
defenda.
Hacker que comete atos ilegais.
Hacker que atua fora da lei, um hacker ou um profissional que teste a segurança de sistemas.
É um White Hat especializado em Penetration Testing.
0,67 ptsPergunta 6
-sT
-O
-sS
-sO
-Pn
Quais dos tipos de varreduras do NMAP é considerada uma técnica do tipo STEALTH
SCAN, também conhecida como TCP SYN ?
0,67 ptsPergunta 7
Avaliar a segurança de sistemas de computadores e redes, descobrindo e explorando suas
vulnerabilidades.
Atacar pontos de vulnerabilidades com intenções maliciosas.
Bloquear os acessos dos usuários anônimos.
Invadir de forma ética o sistema de terceiros para roubar os seus dados.
Realizar resposta a incidente.
Qual a proposta do Ethical Hacking?
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 4/7
0,67 ptsPergunta 8
Novas produções.
Ensaios e avaliação do sistema o aplicação
Novos testes.
Redundancies.
Ataques.
Em um teste de white box, as perspectivas do sistema e as habilidade de programação
são usadas para criar:
0,67 ptsPergunta 9
Bloquear uma lista de servidores de email (incluindo parâmetros mx).
Criar uma nova lista de servidores de email (incluindo parâmetros mx).
Inserir uma lista de servidores de email (incluindo parâmetros mx).
Retornar uma lista de servidores de servidores de email (incluindo parâmetros mx).
Excluir listas de servidores de email (incluindo parâmetros mx).
Durante o Footprint uso de comandos como ‘nslookup / host / dig ’, além de transformar
um domínio legível em um endereço de IP, pode também:
0,67 ptsPergunta 10
FIN
SYN/ACK
FIN/ACK
RST
Caso seja enviado diretamente um pacote TCP/ACK para uma porta aberta, qual é a
resposta padrão definida pela RFC793?
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 5/7
SYN
0,67 ptsPergunta 11
Shell Script
Java
Python
Java Script
Power Shell
Linguagem de programação de script recomendada para automação, nativa em Sistema
Operacionais Windows, dessa forma pode ser uma boa opção para automação de
processo de administração Sistemas Operacionais da família Microsoft:
0,67 ptsPergunta 12
Power Shell
Java Script
Python
Shell Script
Java
Linguagem de programação orientada a objetivo recomendada para automação, multi
plataforma, com um conjunto significativo de bibliotecas destinadas a ofensiva security:
0,67 ptsPergunta 13
Pymetasploit (metasploit)
Qual a biblioteca que provêm recursos para elaboração de scripts para execução de
varreduras, não demandando execução de chamadas de comandos ao sistema
operacional?
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 6/7
os
msfrpcd
commands
python-nmap
0,67 ptsPergunta 14
paramiko
msfrpcd
os
python-nmap
Pymetasploit
Qual a biblioteca que provêm recursos para elaboração de scripts para execução de
ataques, via automação de execução de ferramentas através de chamadas diretas ao
sistema operacional?
0,67 ptsPergunta 15
Python
Java Script
Power Shell
Java
Shell Script
Linguagem de programação de script recomendada para automação, nativa em Sistema
Operacionais Windows, dessa forma pode ser uma boa opção para automação de
processo de administração Sistemas Operacionais da família Microsoft:
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 7/7
Salvo em 12:09 Enviar teste

Mais conteúdos dessa disciplina