Prévia do material em texto
Instruções do teste Sinalizar esta pergunta Pergunta 10,66 pts Qual pré-requisito para um trabalho de teste de penetração por um ethical hacker? Grupo de respostas da pergunta Um desenho completo da rede, dos endereços Ips e sub-nets. Ferramentas, softwares e aplicações para teste de penetração. Realizar o backup de todas as aplicações e servidores que podem ser impactados. Teste com o objetivo de invadir um sistema ou mesmo torná-lo indisponível a partir de vulnerabilidades que possam promover DOS. A permissão expressa pelo dono da aplicação. Sinalizar esta pergunta Pergunta 20,66 pts Considerando o cenário ideal, um sistema operacional de um servidor que retorna 64 de TTL no echo replay, para uma estação que está no mesmo domínio de colisão, pode ter seu fingerprint determinado. Baseado nisto, veja as alternativas corretas. Grupo de respostas da pergunta Este TTL é padrão de pilha Access Point O valor de TTL de um pacote ICMP do tipo replay e insignificante para um fingerprint. O valor 64 pode classificar o sistema operacional como um like Unix (Linux, Unix BSD), então sistema que respondeu ao ping não tem uma pilha TCP/IP padrão Microsoft Windows. Este TTL é padrão de pilha TCP Microsoft. Com o valor 64 de TTL, não se pode identificar o sistema operacional como um like Unix (Linux, UnixBSD). Sinalizar esta pergunta Pergunta 30,66 pts De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Os especialistas em segurança de redes e na internet creditam os ataques a algum cracker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos. Nesses casos, as máquinas funcionam normalmente até que o cracker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take Grupo de respostas da pergunta Negação de Acesso por Colisão. Negação por Intrusão. Negação de Tráfego por Telnet. Negação de Serviço. Negação por Excesso de Força Bruta. Sinalizar esta pergunta Pergunta 40,66 pts Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Esse método de ataque trata-se de: Grupo de respostas da pergunta Denial of Service. Service Set Identifier. Social Engineering. Exploit. Sniffer. Sinalizar esta pergunta Pergunta 50,66 pts O que é um Red Hat? Grupo de respostas da pergunta É um White Hat especializado em Penetration Testing. Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que defenda. Hacker que comete atos ilegais. Hacker que atua fora da lei, um hacker ou um profissional que teste a segurança de sistemas. Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade sistemas sem que tenha permissão para tal. https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take Sinalizar esta pergunta Pergunta 60,67 pts Em um teste de white box, as perspectivas do sistema e as habilidade de programação são usadas para criar: Grupo de respostas da pergunta Ataques. Ensaios e avaliação do sistema o aplicação Novas produções. Novos testes. Redundancies. Sinalizar esta pergunta Pergunta 70,67 pts Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando: Grupo de respostas da pergunta finger. grep. xwhois. who. nmap. Sinalizar esta pergunta Pergunta 80,67 pts Durante o Footprint uso de comandos como ‘nslookup / host / dig ’, além de transformar um domínio legível em um endereço de IP, pode também: Grupo de respostas da pergunta Excluir listas de servidores de email (incluindo parâmetros mx). Bloquear uma lista de servidores de email (incluindo parâmetros mx). Criar uma nova lista de servidores de email (incluindo parâmetros mx). Retornar uma lista de servidores de servidores de email (incluindo parâmetros mx). Inserir uma lista de servidores de email (incluindo parâmetros mx). https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take Sinalizar esta pergunta Pergunta 90,67 pts Quais dos tipos de varreduras do NMAP é considerada uma técnica do tipo STEALTH SCAN, também conhecida como TCP SYN ? Grupo de respostas da pergunta -sS -O -sO -Pn -sT Sinalizar esta pergunta Pergunta 100,67 pts Qual a proposta do Ethical Hacking? Grupo de respostas da pergunta Avaliar a segurança de sistemas de computadores e redes, descobrindo e explorando suas vulnerabilidades. Realizar resposta a incidente. Invadir de forma ética o sistema de terceiros para roubar os seus dados. Atacar pontos de vulnerabilidades com intenções maliciosas. Bloquear os acessos dos usuários anônimos. Sinalizar esta pergunta Pergunta 110,67 pts Qual a biblioteca que provêm recursos para elaboração de scripts para execução de ataques de exploração de vulnerabilidades via Metasploit Framework, através de comunicação com o serviço MSFrpcd? Grupo de respostas da pergunta msfrpcd Pymetasploit python-nmap os https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take commands Sinalizar esta pergunta Pergunta 120,67 pts Qual o recurso do Metasploit Framework possibilita a comunicação com ferramentas e/ou scripts externos? Grupo de respostas da pergunta os Pymetasploit python-nmap paramiko msfrpcd Sinalizar esta pergunta Pergunta 130,67 pts Linguagem de programação orientada a objetivo recomendada para automação, multi plataforma, com um conjunto significativo de bibliotecas destinadas a ofensiva security: Grupo de respostas da pergunta Power Shell Java Script Shell Script Python Java Sinalizar esta pergunta Pergunta 140,67 pts Qual a biblioteca que provêm recursos para elaboração de scripts para execução de ataques, via automação de execução de ferramentas através de chamadas diretas ao sistema operacional? Grupo de respostas da pergunta python-nmap msfrpcd Pymetasploit paramiko https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take os Sinalizar esta pergunta Pergunta 150,67 pts Linguagem de programação de script recomendada para automação, nativa em Sistema Operacionais Windows, dessa forma pode ser uma boa opção para automação de processo de administração Sistemas Operacionais da família Microsoft: Grupo de respostas da pergunta Java Script Shell Script Java Python Power Shell https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take