Prévia do material em texto
26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 1/7 AS Geral Iniciado: 26 nov em 12:00 Instruções do teste 0,66 ptsPergunta 1 Sobrecarga por Intrusão. Sobrecarga por Excesso de Força Bruta. Sobrecarga por Inundação de Tráfego. Negação de Acesso por Colisão. Negação de Serviço. No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de crackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum cracker adolescente em seu quarto com acesso a uma enorme botnet. Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por crackers no tipo de ataque acima mencionado. As máquinas funcionam normalmente até o cracker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: 0,66 ptsPergunta 2 A realização de Análise Forense. A realização de Penetration Testing. A realização de captura de dados sem fins criminosos. Defender a ideia de ataques maliciosos, mas não prejudiciais. O que pode ser considerado como trabalho central dos Ethical Hackers? 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 2/7 Combater crimes cibernéticos. 0,66 ptsPergunta 3 Hacker que atua dentro da lei, um hacker ético ou um profissional que teste a segurança de sistemas. Hacker que comete atos ilegais. Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade sistemas sem que tenha permissão para tal. Seria o mesmo que um Green Hat. Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que defenda O que é um White Hat? 0,66 ptsPergunta 4 O valor de TTL de um pacote ICMP do tipo replay e insignificante para um fingerprint. Este TTL é padrão de pilha TCP Microsoft. Com o valor 64 de TTL, não se pode identificar o sistema operacional como um like Unix (Linux, UnixBSD). O valor 64 pode classificar o sistema operacional como um like Unix (Linux, Unix BSD), então sistema que respondeu ao ping não tem uma pilha TCP/IP padrão Microsoft Windows. Este TTL é padrão de pilha Access Point Considerando o cenário ideal, um sistema operacional de um servidor que retorna 64 de TTL no echo replay, para uma estação que está no mesmo domínio de colisão, pode ter seu fingerprint determinado. Baseado nisto, veja as alternativas corretas. 0,66 ptsPergunta 5 O que é um Red Hat? 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 3/7 Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade sistemas sem que tenha permissão para tal. Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que defenda. Hacker que comete atos ilegais. Hacker que atua fora da lei, um hacker ou um profissional que teste a segurança de sistemas. É um White Hat especializado em Penetration Testing. 0,67 ptsPergunta 6 -sT -O -sS -sO -Pn Quais dos tipos de varreduras do NMAP é considerada uma técnica do tipo STEALTH SCAN, também conhecida como TCP SYN ? 0,67 ptsPergunta 7 Avaliar a segurança de sistemas de computadores e redes, descobrindo e explorando suas vulnerabilidades. Atacar pontos de vulnerabilidades com intenções maliciosas. Bloquear os acessos dos usuários anônimos. Invadir de forma ética o sistema de terceiros para roubar os seus dados. Realizar resposta a incidente. Qual a proposta do Ethical Hacking? 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 4/7 0,67 ptsPergunta 8 Novas produções. Ensaios e avaliação do sistema o aplicação Novos testes. Redundancies. Ataques. Em um teste de white box, as perspectivas do sistema e as habilidade de programação são usadas para criar: 0,67 ptsPergunta 9 Bloquear uma lista de servidores de email (incluindo parâmetros mx). Criar uma nova lista de servidores de email (incluindo parâmetros mx). Inserir uma lista de servidores de email (incluindo parâmetros mx). Retornar uma lista de servidores de servidores de email (incluindo parâmetros mx). Excluir listas de servidores de email (incluindo parâmetros mx). Durante o Footprint uso de comandos como ‘nslookup / host / dig ’, além de transformar um domínio legível em um endereço de IP, pode também: 0,67 ptsPergunta 10 FIN SYN/ACK FIN/ACK RST Caso seja enviado diretamente um pacote TCP/ACK para uma porta aberta, qual é a resposta padrão definida pela RFC793? 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 5/7 SYN 0,67 ptsPergunta 11 Shell Script Java Python Java Script Power Shell Linguagem de programação de script recomendada para automação, nativa em Sistema Operacionais Windows, dessa forma pode ser uma boa opção para automação de processo de administração Sistemas Operacionais da família Microsoft: 0,67 ptsPergunta 12 Power Shell Java Script Python Shell Script Java Linguagem de programação orientada a objetivo recomendada para automação, multi plataforma, com um conjunto significativo de bibliotecas destinadas a ofensiva security: 0,67 ptsPergunta 13 Pymetasploit (metasploit) Qual a biblioteca que provêm recursos para elaboração de scripts para execução de varreduras, não demandando execução de chamadas de comandos ao sistema operacional? 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 6/7 os msfrpcd commands python-nmap 0,67 ptsPergunta 14 paramiko msfrpcd os python-nmap Pymetasploit Qual a biblioteca que provêm recursos para elaboração de scripts para execução de ataques, via automação de execução de ferramentas através de chamadas diretas ao sistema operacional? 0,67 ptsPergunta 15 Python Java Script Power Shell Java Shell Script Linguagem de programação de script recomendada para automação, nativa em Sistema Operacionais Windows, dessa forma pode ser uma boa opção para automação de processo de administração Sistemas Operacionais da família Microsoft: 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 7/7 Salvo em 12:09 Enviar teste