Buscar

Ethical Hacking - 8,66

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Instruções do teste 
 
Sinalizar esta pergunta 
Pergunta 10,66 pts 
Qual pré-requisito para um trabalho de teste de penetração por um ethical hacker? 
Grupo de respostas da pergunta 
 
Um desenho completo da rede, dos endereços Ips e sub-nets. 
 
Ferramentas, softwares e aplicações para teste de penetração. 
 
Realizar o backup de todas as aplicações e servidores que podem ser impactados. 
 
Teste com o objetivo de invadir um sistema ou mesmo torná-lo indisponível a partir de 
vulnerabilidades que possam promover DOS. 
 
A permissão expressa pelo dono da aplicação. 
 
Sinalizar esta pergunta 
Pergunta 20,66 pts 
Considerando o cenário ideal, um sistema operacional de um servidor que retorna 64 de TTL no 
echo replay, para uma estação que está no mesmo domínio de colisão, pode ter seu fingerprint 
determinado. Baseado nisto, veja as alternativas corretas. 
Grupo de respostas da pergunta 
 
Este TTL é padrão de pilha Access Point 
 
O valor de TTL de um pacote ICMP do tipo replay e insignificante para um fingerprint. 
 
O valor 64 pode classificar o sistema operacional como um like Unix (Linux, Unix BSD), então 
sistema que respondeu ao ping não tem uma pilha TCP/IP padrão Microsoft Windows. 
 
Este TTL é padrão de pilha TCP Microsoft. 
 
Com o valor 64 de TTL, não se pode identificar o sistema operacional como um like Unix (Linux, 
UnixBSD). 
 
Sinalizar esta pergunta 
Pergunta 30,66 pts 
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques 
conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por 
esgotamento da capacidade de processamento.

 
Os especialistas em segurança de redes e na internet creditam os ataques a algum cracker que 
utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos 
maliciosos.

Nesses casos, as máquinas funcionam normalmente até que o cracker envie um 
comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por 
excesso de tráfego.

Esse tipo de ataque é conhecido pelo termo técnico: 
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
Grupo de respostas da pergunta 
 
Negação de Acesso por Colisão. 
 
Negação por Intrusão. 
 
Negação de Tráfego por Telnet. 
 
Negação de Serviço. 
 
Negação por Excesso de Força Bruta. 
 
Sinalizar esta pergunta 
Pergunta 40,66 pts 
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta 
contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta 
disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa 
ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá 
armazenados. Esse método de ataque trata-se de: 
Grupo de respostas da pergunta 
 
Denial of Service. 
 
Service Set Identifier. 
 
Social Engineering. 
 
Exploit. 
 
Sniffer. 
 
Sinalizar esta pergunta 
Pergunta 50,66 pts 
O que é um Red Hat? 
Grupo de respostas da pergunta 
 
É um White Hat especializado em Penetration Testing. 
 
Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que 
defenda. 
 
Hacker que comete atos ilegais. 
 
Hacker que atua fora da lei, um hacker ou um profissional que teste a segurança de sistemas. 
 
Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade sistemas 
sem que tenha permissão para tal. 
 
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
Sinalizar esta pergunta 
Pergunta 60,67 pts 
Em um teste de white box, as perspectivas do sistema e as habilidade de programação são 
usadas para criar: 
Grupo de respostas da pergunta 
 
Ataques. 
 
Ensaios e avaliação do sistema o aplicação 
 
Novas produções. 
 
Novos testes. 
 
Redundancies. 
 
Sinalizar esta pergunta 
Pergunta 70,67 pts 
Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores 
dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o 
administrador poderia utilizar o comando: 
Grupo de respostas da pergunta 
 
finger. 
 
grep. 
 
xwhois. 
 
who. 
 
nmap. 
 
Sinalizar esta pergunta 
Pergunta 80,67 pts 
Durante o Footprint uso de comandos como ‘nslookup / host / dig ’, além de transformar um 
domínio legível em um endereço de IP, pode também: 
Grupo de respostas da pergunta 
 
Excluir listas de servidores de email (incluindo parâmetros mx). 
 
Bloquear uma lista de servidores de email (incluindo parâmetros mx). 
 
Criar uma nova lista de servidores de email (incluindo parâmetros mx). 
 
Retornar uma lista de servidores de servidores de email (incluindo parâmetros mx). 
 
Inserir uma lista de servidores de email (incluindo parâmetros mx). 
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
 
Sinalizar esta pergunta 
Pergunta 90,67 pts 
Quais dos tipos de varreduras do NMAP é considerada uma técnica do tipo STEALTH SCAN, 
também conhecida como TCP SYN ? 
Grupo de respostas da pergunta 
 
-sS 
 
-O 
 
-sO 
 
-Pn 
 
-sT 
 
Sinalizar esta pergunta 
Pergunta 100,67 pts 
Qual a proposta do Ethical Hacking? 
Grupo de respostas da pergunta 
 
Avaliar a segurança de sistemas de computadores e redes, descobrindo e explorando suas 
vulnerabilidades. 
 
Realizar resposta a incidente. 
 
Invadir de forma ética o sistema de terceiros para roubar os seus dados. 
 
Atacar pontos de vulnerabilidades com intenções maliciosas. 
 
Bloquear os acessos dos usuários anônimos. 
 
Sinalizar esta pergunta 
Pergunta 110,67 pts 
Qual a biblioteca que provêm recursos para elaboração de scripts para execução de ataques de 
exploração de vulnerabilidades via Metasploit Framework, através de comunicação com o serviço 
MSFrpcd? 
Grupo de respostas da pergunta 
 
msfrpcd 
 
Pymetasploit 
 
python-nmap 
 
os 
 
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
commands 
 
Sinalizar esta pergunta 
Pergunta 120,67 pts 
Qual o recurso do Metasploit Framework possibilita a comunicação com ferramentas e/ou scripts 
externos? 
Grupo de respostas da pergunta 
 
os 
 
Pymetasploit 
 
python-nmap 
 
paramiko 
 
msfrpcd 
 
Sinalizar esta pergunta 
Pergunta 130,67 pts 
Linguagem de programação orientada a objetivo recomendada para automação, multi plataforma, 
com um conjunto significativo de bibliotecas destinadas a ofensiva security: 
Grupo de respostas da pergunta 
 
Power Shell 
 
Java Script 
 
Shell Script 
 
Python 
 
Java 
 
Sinalizar esta pergunta 
Pergunta 140,67 pts 
Qual a biblioteca que provêm recursos para elaboração de scripts para execução de ataques, via 
automação de execução de ferramentas através de chamadas diretas ao sistema operacional? 
Grupo de respostas da pergunta 
 
python-nmap 
 
msfrpcd 
 
Pymetasploit 
 
paramiko 
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take
 
os 
 
Sinalizar esta pergunta 
Pergunta 150,67 pts 
Linguagem de programação de script recomendada para automação, nativa em Sistema 
Operacionais Windows, dessa forma pode ser uma boa opção para automação de processo de 
administração Sistemas Operacionais da família Microsoft: 
Grupo de respostas da pergunta 
 
Java Script 
 
Shell Script 
 
Java 
 
Python 
 
Power Shell 
 
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take

Mais conteúdos dessa disciplina