Baixe o app para aproveitar ainda mais
Prévia do material em texto
24/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 1/7 AS Geral Iniciado: 24 nov em 8:39 Instruções do teste 0,66 ptsPergunta 1 É um White Hat especializado em Penetration Testing. Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade sistemas sem que tenha permissão para tal. Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que defenda. Hacker que comete atos ilegais. Hacker que atua fora da lei, um hacker ou um profissional que teste a segurança de sistemas. O que é um Red Hat? 0,66 ptsPergunta 2 Seria o mesmo que um Green Hat. Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade sistemas sem que tenha permissão para tal. Hacker que comete atos ilegais. Hacker que atua dentro da lei, um hacker ético ou um profissional que teste a segurança de sistemas. Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que defenda O que é um White Hat? 0,66 ptsPergunta 3 O que pode ser considerado como trabalho central dos Ethical Hackers? 24/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 2/7 Combater crimes cibernéticos. Defender a ideia de ataques maliciosos, mas não prejudiciais. A realização de Análise Forense. A realização de captura de dados sem fins criminosos. A realização de Penetration Testing. 0,66 ptsPergunta 4 Negação de Tráfego por Telnet. Negação de Serviço. Negação de Acesso por Colisão. Negação por Excesso de Força Bruta. Negação por Intrusão. De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Os especialistas em segurança de redes e na internet creditam os ataques a algum cracker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos. Nesses casos, as máquinas funcionam normalmente até que o cracker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: 0,66 ptsPergunta 5 No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de crackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum cracker adolescente em seu quarto com acesso a uma enorme botnet. Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por crackers no tipo de ataque acima mencionado. 24/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 3/7 Negação de Serviço. Negação de Acesso por Colisão. Sobrecarga por Inundação de Tráfego. Sobrecarga por Intrusão. Sobrecarga por Excesso de Força Bruta. As máquinas funcionam normalmente até o cracker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: 0,67 ptsPergunta 6 Os resultados de scanners automatizados e combiná-los com a análise / teste manual, obtendo uma imagem mais completa das vulnerabilidades no ambiente. Resume-se em avaliar o relatório automatizado e aplicação de correções. A velocidade do tráfego da rede para saber se as portas estão abertas. Se os pacotes de dados estão criptografados. Os resultados de scanners automatizados apenas, não sendo necessária a análise manual para obter uma imagem mais completa das vulnerabilidades no ambiente. Uma varredura de vulnerabilidade em um Penetration Testing vai além de uma análise. Você deve sempre verificar: 0,67 ptsPergunta 7 Enumeração Análise de Vulnerabilidade Varreduras (Fingerprint e Portas) Engenharia Social De acordo com a metodologia CEH /OSSTMM / ISSAF, qual o próximo passo após a execução do FOOTPRINT ? 24/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 4/7 Ataques de Negação de Serviço 0,67 ptsPergunta 8 Atacar pontos de vulnerabilidades com intenções maliciosas. Avaliar a segurança de sistemas de computadores e redes, descobrindo e explorando suas vulnerabilidades. Realizar resposta a incidente. Bloquear os acessos dos usuários anônimos. Invadir de forma ética o sistema de terceiros para roubar os seus dados. Qual a proposta do Ethical Hacking? 0,67 ptsPergunta 9 Criar uma nova lista de servidores de email (incluindo parâmetros mx). Excluir listas de servidores de email (incluindo parâmetros mx). Retornar uma lista de servidores de servidores de email (incluindo parâmetros mx). Inserir uma lista de servidores de email (incluindo parâmetros mx). Bloquear uma lista de servidores de email (incluindo parâmetros mx). Durante o Footprint uso de comandos como ‘nslookup / host / dig ’, além de transformar um domínio legível em um endereço de IP, pode também: 0,67 ptsPergunta 10 xwhois. Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando: 24/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 5/7 nmap. who. grep. finger. 0,67 ptsPergunta 11 Pymetasploit os paramiko python-nmap msfrpcd Qual o recurso do Metasploit Framework possibilita a comunicação com ferramentas e/ou scripts externos? 0,67 ptsPergunta 12 Power Shell Java Script Shell Script Python Java Linguagem de programação orientada a objetivo recomendada para automação, multi plataforma, com um conjunto significativo de bibliotecas destinadas a ofensiva security: 0,67 ptsPergunta 13 24/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 6/7 paramiko os Pymetasploit msfrpcd python-nmap Qual a biblioteca que provêm recursos para elaboração de scripts para execução de ataques, via automação de execução de ferramentas através de chamadas diretas ao sistema operacional? 0,67 ptsPergunta 14 d) db_stastus b) msfdb c) msfstatus e) systemctl. a) db_nmap Comando do Metasploit que possibilita verificar o status da comunicação com o banco de dados? 0,67 ptsPergunta 15 Java Python Shell Script Java Script Linguagem de programação de script recomendada para automação, nativa em Sistema Operacionais Windows, dessa forma pode ser uma boa opção para automação de processo de administração Sistemas Operacionais da família Microsoft: 24/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 7/7 Nenhum dado novo para salvar. Última verificação às 9:07 Power Shell Enviar teste
Compartilhar