Buscar

Teste_ AS Geral-ethical

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 1/7
AS Geral
Iniciado: 24 nov em 8:39
Instruções do teste
0,66 ptsPergunta 1
É um White Hat especializado em Penetration Testing.
Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade
sistemas sem que tenha permissão para tal.
Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que
defenda.
Hacker que comete atos ilegais.
Hacker que atua fora da lei, um hacker ou um profissional que teste a segurança de sistemas.
O que é um Red Hat?
0,66 ptsPergunta 2
Seria o mesmo que um Green Hat.
Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade
sistemas sem que tenha permissão para tal.
Hacker que comete atos ilegais.
Hacker que atua dentro da lei, um hacker ético ou um profissional que teste a segurança de
sistemas.
Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que
defenda
O que é um White Hat?
0,66 ptsPergunta 3
O que pode ser considerado como trabalho central dos Ethical Hackers?
24/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 2/7
Combater crimes cibernéticos.
Defender a ideia de ataques maliciosos, mas não prejudiciais.
A realização de Análise Forense.
A realização de captura de dados sem fins criminosos.
A realização de Penetration Testing.
0,66 ptsPergunta 4
Negação de Tráfego por Telnet.
Negação de Serviço.
Negação de Acesso por Colisão.
Negação por Excesso de Força Bruta.
Negação por Intrusão.
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques
conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por
esgotamento da capacidade de processamento.


Os especialistas em segurança de redes e na internet creditam os ataques a algum
cracker que utiliza as chamadas botnets, definidas como redes de computadores
infectadas por códigos maliciosos.

Nesses casos, as máquinas funcionam normalmente
até que o cracker envie um comando remoto ordenando que todas acessem um site ao
mesmo tempo, tirando-o do ar por excesso de tráfego.

Esse tipo de ataque é conhecido
pelo termo técnico:
0,66 ptsPergunta 5
No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser
atingido por uma série de ataques de crackers, caracterizados por tentativas de derrubar
o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar,
por esgotamento da capacidade de processamento.
Um especialista em segurança da empresa Sophos creditou o ataque a algum cracker
adolescente em seu quarto com acesso a uma enorme botnet. 

Cabe esclarecer que
botnets são redes de computadores "zumbis", infectadas por códigos maliciosos,
utilizados por crackers no tipo de ataque acima mencionado. 


24/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 3/7
Negação de Serviço.
Negação de Acesso por Colisão.
Sobrecarga por Inundação de Tráfego.
Sobrecarga por Intrusão.
Sobrecarga por Excesso de Força Bruta.
As máquinas funcionam normalmente até o cracker enviar um comando remoto
ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de
tráfego. 

Esse tipo de ataque é conhecido pelo termo técnico:
0,67 ptsPergunta 6
Os resultados de scanners automatizados e combiná-los com a análise / teste manual, obtendo
uma imagem mais completa das vulnerabilidades no ambiente.
Resume-se em avaliar o relatório automatizado e aplicação de correções.
A velocidade do tráfego da rede para saber se as portas estão abertas.
Se os pacotes de dados estão criptografados.
Os resultados de scanners automatizados apenas, não sendo necessária a análise manual para
obter uma imagem mais completa das vulnerabilidades no ambiente.
Uma varredura de vulnerabilidade em um Penetration Testing vai além de uma análise.
Você deve sempre verificar:
0,67 ptsPergunta 7
Enumeração
Análise de Vulnerabilidade
Varreduras (Fingerprint e Portas)
Engenharia Social
De acordo com a metodologia CEH /OSSTMM / ISSAF, qual o próximo passo após a
execução do FOOTPRINT ?
24/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 4/7
Ataques de Negação de Serviço
0,67 ptsPergunta 8
Atacar pontos de vulnerabilidades com intenções maliciosas.
Avaliar a segurança de sistemas de computadores e redes, descobrindo e explorando suas
vulnerabilidades.
Realizar resposta a incidente.
Bloquear os acessos dos usuários anônimos.
Invadir de forma ética o sistema de terceiros para roubar os seus dados.
Qual a proposta do Ethical Hacking?
0,67 ptsPergunta 9
Criar uma nova lista de servidores de email (incluindo parâmetros mx).
Excluir listas de servidores de email (incluindo parâmetros mx).
Retornar uma lista de servidores de servidores de email (incluindo parâmetros mx).
Inserir uma lista de servidores de email (incluindo parâmetros mx).
Bloquear uma lista de servidores de email (incluindo parâmetros mx).
Durante o Footprint uso de comandos como ‘nslookup / host / dig ’, além de transformar
um domínio legível em um endereço de IP, pode também:
0,67 ptsPergunta 10
xwhois.
Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais
servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para
realizar essa tarefa, o administrador poderia utilizar o comando:
24/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 5/7
nmap.
who.
grep.
finger.
0,67 ptsPergunta 11
Pymetasploit
os
paramiko
python-nmap
msfrpcd
Qual o recurso do Metasploit Framework possibilita a comunicação com ferramentas
e/ou scripts externos?
0,67 ptsPergunta 12
Power Shell
Java Script
Shell Script
Python
Java
Linguagem de programação orientada a objetivo recomendada para automação, multi
plataforma, com um conjunto significativo de bibliotecas destinadas a ofensiva security:
0,67 ptsPergunta 13
24/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 6/7
paramiko
os
Pymetasploit
msfrpcd
python-nmap
Qual a biblioteca que provêm recursos para elaboração de scripts para execução de
ataques, via automação de execução de ferramentas através de chamadas diretas ao
sistema operacional?
0,67 ptsPergunta 14
d) db_stastus
b) msfdb
c) msfstatus
e) systemctl.
a) db_nmap
Comando do Metasploit que possibilita verificar o status da comunicação com o banco
de dados?
0,67 ptsPergunta 15
Java
Python
Shell Script
Java Script
Linguagem de programação de script recomendada para automação, nativa em Sistema
Operacionais Windows, dessa forma pode ser uma boa opção para automação de
processo de administração Sistemas Operacionais da família Microsoft:
24/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 7/7
Nenhum dado novo para salvar. Última verificação às 9:07 
Power Shell
Enviar teste

Continue navegando