Prévia do material em texto
26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 1/7 AS Geral Iniciado: 26 nov em 11:27 Instruções do teste 0,66 ptsPergunta 1 Este TTL é padrão de pilha TCP Microsoft. O valor de TTL de um pacote ICMP do tipo replay e insignificante para um fingerprint. O valor 64 pode classificar o sistema operacional como um like Unix (Linux, Unix BSD), então sistema que respondeu ao ping não tem uma pilha TCP/IP padrão Microsoft Windows. Com o valor 64 de TTL, não se pode identificar o sistema operacional como um like Unix (Linux, UnixBSD). Este TTL é padrão de pilha Access Point Considerando o cenário ideal, um sistema operacional de um servidor que retorna 64 de TTL no echo replay, para uma estação que está no mesmo domínio de colisão, pode ter seu fingerprint determinado. Baseado nisto, veja as alternativas corretas. 0,66 ptsPergunta 2 Analise os casos descritos a seguir, referentes a fraudes envolvendo comércio eletrônico e Internet Banking. I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer informações sensíveis, como senhas de acesso ou número de cartões de crédito. II. Um cracker compromete o DNS do provedor do usuário, de modo que todos os acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do endereço correspondente ao site verdadeiro. III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua conta bancária. 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 2/7 II e III. II e IV. I e III. III e IV. I e II. IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a digitação de senhas ou número de cartões de crédito, por meio de programas especificamente projetados para esse fim. Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: 0,66 ptsPergunta 3 Service Set Identifier. Sniffer. Denial of Service. Exploit. Social Engineering. Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Esse método de ataque trata-se de: 0,66 ptsPergunta 4 Método de testes via software que testa tanto as estruturas internas e desempenho de uma aplicação quanto o seu funcionamento. Método de testes via software que testa o funcionamento de uma aplicação, iniciando com o Qual a definição para ‘Black box testing’? 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 3/7 máximo de informação sobre o alvo do teste. Método de testes via software que testa as estruturas internas ou desempenho de uma aplicação. Método de testes via software que testa o funcionamento de uma aplicação por um hacker black hat. Método de testes via software que testa o funcionamento de uma aplicação, iniciando com o mínimo de informação sobre o alvo do teste. 0,66 ptsPergunta 5 Negação por Intrusão. Negação de Tráfego por Telnet. Negação de Acesso por Colisão. Negação por Excesso de Força Bruta. Negação de Serviço. De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Os especialistas em segurança de redes e na internet creditam os ataques a algum cracker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos. Nesses casos, as máquinas funcionam normalmente até que o cracker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: 0,67 ptsPergunta 6 Excluir listas de servidores de email (incluindo parâmetros mx). Bloquear uma lista de servidores de email (incluindo parâmetros mx). Retornar uma lista de servidores de servidores de email (incluindo parâmetros mx). Durante o Footprint uso de comandos como ‘nslookup / host / dig ’, além de transformar um domínio legível em um endereço de IP, pode também: 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 4/7 Inserir uma lista de servidores de email (incluindo parâmetros mx). Criar uma nova lista de servidores de email (incluindo parâmetros mx). 0,67 ptsPergunta 7 -O -sT -sS -sO -Pn Quais dos tipos de varreduras do NMAP é considerada uma técnica do tipo STEALTH SCAN, também conhecida como TCP SYN ? 0,67 ptsPergunta 8 nmap. who. grep. xwhois. finger. Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando: 0,67 ptsPergunta 9 Uma varredura de vulnerabilidade em um Penetration Testing vai além de uma análise. Você deve sempre verificar: 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 5/7 Os resultados de scanners automatizados apenas, não sendo necessária a análise manual para obter uma imagem mais completa das vulnerabilidades no ambiente. Os resultados de scanners automatizados e combiná-los com a análise / teste manual, obtendo uma imagem mais completa das vulnerabilidades no ambiente. A velocidade do tráfego da rede para saber se as portas estão abertas. Se os pacotes de dados estão criptografados. Resume-se em avaliar o relatório automatizado e aplicação de correções. 0,67 ptsPergunta 10 Redundancies. Novas produções. Ataques. Ensaios e avaliação do sistema o aplicação Novos testes. Em um teste de white box, as perspectivas do sistema e as habilidade de programação são usadas para criar: 0,67 ptsPergunta 11 c) msfstatus d) db_stastus a) db_nmap e) systemctl. b) msfdb Comando do Metasploit que possibilita verificar o status da comunicação com o banco de dados? 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 6/7 0,67 ptsPergunta 12 Shell Script Power Shell Java Java Script Python Linguagem de programação orientada a objetivo recomendada para automação, multi plataforma, com um conjunto significativo de bibliotecas destinadas a ofensiva security: 0,67 ptsPergunta 13 Pymetasploit (metasploit) os python-nmap msfrpcd commands Qual a biblioteca que provêm recursos para elaboração de scripts para execução de varreduras, não demandando execução de chamadas de comandos ao sistema operacional? 0,67 ptsPergunta 14 e) msfinit b) import d) db_install a) gem Comando utilizado para instalar bibliotecas do Python de forma automatizada, dispensando a necessidade de baixar e compila-las. 26/11/2019 Teste: AS Geral https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 7/7 Salvo em 12:57 c) pip 0,67 ptsPergunta 15 Python Power Shell Java Script Shell Script Java Linguagem de programação de script recomendada para automação, nativa em Sistema Operacionais Windows, dessa formapode ser uma boa opção para automação de processo de administração Sistemas Operacionais da família Microsoft: Enviar teste