Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 1/7
AS Geral
Iniciado: 26 nov em 11:27
Instruções do teste
0,66 ptsPergunta 1
Este TTL é padrão de pilha TCP Microsoft.
O valor de TTL de um pacote ICMP do tipo replay e insignificante para um fingerprint.
O valor 64 pode classificar o sistema operacional como um like Unix (Linux, Unix BSD), então
sistema que respondeu ao ping não tem uma pilha TCP/IP padrão Microsoft Windows.
Com o valor 64 de TTL, não se pode identificar o sistema operacional como um like Unix (Linux,
UnixBSD).
Este TTL é padrão de pilha Access Point
Considerando o cenário ideal, um sistema operacional de um servidor que retorna 64 de
TTL no echo replay, para uma estação que está no mesmo domínio de colisão, pode ter
seu fingerprint determinado. Baseado nisto, veja as alternativas corretas.
0,66 ptsPergunta 2
Analise os casos descritos a seguir, referentes a fraudes envolvendo comércio eletrônico
e Internet Banking.


I. O usuário recebe um e-mail de um suposto funcionário da instituição que mantém o
site de comércio eletrônico ou de um banco, que persuade o usuário a fornecer
informações sensíveis, como senhas de acesso ou número de cartões de crédito.


II. Um cracker compromete o DNS do provedor do usuário, de modo que todos os
acessos a um site de comércio eletrônico ou Internet Banking são redirecionados para
uma página Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante
monitorar todas as ações do usuário, como a digitação de sua senha bancária. Nesta
situação, normalmente o usuário deve aceitar um novo certificado (que não corresponde
ao site verdadeiro), e o endereço mostrado no browser do usuário é diferente do
endereço correspondente ao site verdadeiro.


III. O usuário recebe um e-mail, cujo remetente é o gerente do seu banco e que contém
uma mensagem que solicita a execução pelo usuário de um programa anexo ao e-mail
recebido, a título de obter acesso mais rápido às informações mais detalhadas em sua
conta bancária.


26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 2/7
II e III.
II e IV.
I e III.
III e IV.
I e II.
IV. O usuário utiliza computadores de terceiros para acessar sites de comércio eletrônico
ou de Internet Banking, possibilitando o monitoramento de suas ações, incluindo a
digitação de senhas ou número de cartões de crédito, por meio de programas
especificamente projetados para esse fim.


Constituem exemplos de fraudes resultantes de Engenharia Social os casos
identificados em:
0,66 ptsPergunta 3
Service Set Identifier.
Sniffer.
Denial of Service.
Exploit.
Social Engineering.
Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta
contaminação do computador dele por um vírus, sugerindo a instalação de uma
ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real
função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário
e a todos os dados lá armazenados. Esse método de ataque trata-se de:
0,66 ptsPergunta 4
Método de testes via software que testa tanto as estruturas internas e desempenho de uma
aplicação quanto o seu funcionamento.
Método de testes via software que testa o funcionamento de uma aplicação, iniciando com o
Qual a definição para ‘Black box testing’?
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 3/7
máximo de informação sobre o alvo do teste.
Método de testes via software que testa as estruturas internas ou desempenho de uma
aplicação.
Método de testes via software que testa o funcionamento de uma aplicação por um hacker black
hat.
Método de testes via software que testa o funcionamento de uma aplicação, iniciando com o
mínimo de informação sobre o alvo do teste.
0,66 ptsPergunta 5
Negação por Intrusão.
Negação de Tráfego por Telnet.
Negação de Acesso por Colisão.
Negação por Excesso de Força Bruta.
Negação de Serviço.
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques
conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por
esgotamento da capacidade de processamento.


Os especialistas em segurança de redes e na internet creditam os ataques a algum
cracker que utiliza as chamadas botnets, definidas como redes de computadores
infectadas por códigos maliciosos.

Nesses casos, as máquinas funcionam normalmente
até que o cracker envie um comando remoto ordenando que todas acessem um site ao
mesmo tempo, tirando-o do ar por excesso de tráfego.

Esse tipo de ataque é conhecido
pelo termo técnico:
0,67 ptsPergunta 6
Excluir listas de servidores de email (incluindo parâmetros mx).
Bloquear uma lista de servidores de email (incluindo parâmetros mx).
Retornar uma lista de servidores de servidores de email (incluindo parâmetros mx).
Durante o Footprint uso de comandos como ‘nslookup / host / dig ’, além de transformar
um domínio legível em um endereço de IP, pode também:
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 4/7
Inserir uma lista de servidores de email (incluindo parâmetros mx).
Criar uma nova lista de servidores de email (incluindo parâmetros mx).
0,67 ptsPergunta 7
-O
-sT
-sS
-sO
-Pn
Quais dos tipos de varreduras do NMAP é considerada uma técnica do tipo STEALTH
SCAN, também conhecida como TCP SYN ?
0,67 ptsPergunta 8
nmap.
who.
grep.
xwhois.
finger.
Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais
servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para
realizar essa tarefa, o administrador poderia utilizar o comando:
0,67 ptsPergunta 9
Uma varredura de vulnerabilidade em um Penetration Testing vai além de uma análise.
Você deve sempre verificar:
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 5/7
Os resultados de scanners automatizados apenas, não sendo necessária a análise manual para
obter uma imagem mais completa das vulnerabilidades no ambiente.
Os resultados de scanners automatizados e combiná-los com a análise / teste manual, obtendo
uma imagem mais completa das vulnerabilidades no ambiente.
A velocidade do tráfego da rede para saber se as portas estão abertas.
Se os pacotes de dados estão criptografados.
Resume-se em avaliar o relatório automatizado e aplicação de correções.
0,67 ptsPergunta 10
Redundancies.
Novas produções.
Ataques.
Ensaios e avaliação do sistema o aplicação
Novos testes.
Em um teste de white box, as perspectivas do sistema e as habilidade de programação
são usadas para criar:
0,67 ptsPergunta 11
c) msfstatus
d) db_stastus
a) db_nmap
e) systemctl.
b) msfdb
Comando do Metasploit que possibilita verificar o status da comunicação com o banco
de dados?
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 6/7
0,67 ptsPergunta 12
Shell Script
Power Shell
Java
Java Script
Python
Linguagem de programação orientada a objetivo recomendada para automação, multi
plataforma, com um conjunto significativo de bibliotecas destinadas a ofensiva security:
0,67 ptsPergunta 13
Pymetasploit (metasploit)
os
python-nmap
msfrpcd
commands
Qual a biblioteca que provêm recursos para elaboração de scripts para execução de
varreduras, não demandando execução de chamadas de comandos ao sistema
operacional?
0,67 ptsPergunta 14
e) msfinit
b) import
d) db_install
a) gem
Comando utilizado para instalar bibliotecas do Python de forma automatizada,
dispensando a necessidade de baixar e compila-las.
26/11/2019 Teste: AS Geral
https://cruzeirodosul.instructure.com/courses/4281/quizzes/10395/take 7/7
Salvo em 12:57 
c) pip
0,67 ptsPergunta 15
Python
Power Shell
Java Script
Shell Script
Java
Linguagem de programação de script recomendada para automação, nativa em Sistema
Operacionais Windows, dessa formapode ser uma boa opção para automação de
processo de administração Sistemas Operacionais da família Microsoft:
Enviar teste

Mais conteúdos dessa disciplina