Logo Passei Direto
Buscar
Qual dos comandos a seguir você utilizaria para transformar o terminal “meterpreter” do msfconsole em um terminal “prompt de comando” durante uma exploração de um sistema alvo?


a) CMD.
b) SHELL.
c) SYSTEMINFO.
d) DOSEXEC.
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

O comando que você utilizaria para transformar o terminal "meterpreter" do msfconsole em um terminal "prompt de comando" durante uma exploração de um sistema alvo é a opção b) SHELL.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Com relação às equipes de RED TEAM, é CORRETO afirmar que são especialistas em segurança cibernética que atuam continuamente na busca de vulnerabilidades e exploração de falhas em ativos de TI. 

As equipes de RED TEAM são especialistas em segurança cibernética.
As equipes de RED TEAM atuam continuamente na busca de vulnerabilidades e exploração de falhas em ativos de TI.
Verdadeiro
Falso

Em qual camada do modelo de arquitetura OSI estão presentes os protocolos TCP e UDP?


Camada 7.
Camada 2.
Camada 3.
Camada 4.

Com relação aos tipos de peritos, qual é o tipo de perito que é contratado por uma das partes para auxiliá-la no decorrer de um processo judicial?


Perito Judicial.
Perito Extrajudicial.
Assistente Técnico.
Perito Criminal.

De acordo com o esquema apresentado, é CORRETO afirmar que o FTP PÚBLICO está contido dentro de uma zona desmilitarizada e toda requisição a ele deverá passar pelo firewall e pelo sistema de detecção de intrusão.

O FTP PÚBLICO está contido dentro de uma zona desmilitarizada.
Toda requisição ao FTP PÚBLICO deverá passar pelo firewall e pelo sistema de detecção de intrusão.
Falso
Verdadeiro

De acordo com a ISO 27037, a “coleta” é considerada:


Nenhuma das alternativas apresentadas.
O processo de criação de dados que são alterados para atender aos requisitos investigativos.
O processo de recolhimento de objetos e/ou itens que possam conter potencial evidência digital.
O processo de criação de cópias de dados. Imagem ou espelhamento do conteúdo de dispositivos de armazenamento.

Qual das ferramentas a seguir poderia ser utilizada para gerar um despejo de memória física de máquinas Windows?


VOLATILITY.
FTK IMAGER LITE.
WIRESHARK.
DUMPIT.

Analise o resultado a seguir e marque a afirmação CORRETA. 
 O serviço SMTP possui um mecanismo de proteção que monitora as requisições.
 O serviço HTTP está associado à porta 53 e, com isso, responderá nessa porta.
 O serviço MSRPC possui um mecanismo de proteção que monitora as requisições.
 O serviço FTP não pode receber conexões externas, pois a porta está fechada.

O serviço SMTP possui um mecanismo de proteção que monitora as requisições.
O serviço HTTP está associado à porta 53 e, com isso, responderá nessa porta.
O serviço MSRPC possui um mecanismo de proteção que monitora as requisições.
O serviço FTP não pode receber conexões externas, pois a porta está fechada.
a) Apenas a afirmativa 1 está correta.
b) Apenas a afirmativa 2 está correta.
c) Apenas a afirmativa 3 está correta.
d) Apenas a afirmativa 4 está correta.
e) Todas as afirmativas estão incorretas.

O comando a seguir permite: 
 Descobrir informações sobre o sistema operacional do alvo analisado.
  Descobrir informações sobre vulnerabilidades no alvo analisado.
  Descobrir apenas as portas de conexão abertas no alvo analisado.
  Descobrir informações sobre o firewall utilizado no alvo analisado.

Descobrir informações sobre o sistema operacional do alvo analisado.
Descobrir informações sobre vulnerabilidades no alvo analisado.
Descobrir apenas as portas de conexão abertas no alvo analisado.
Descobrir informações sobre o firewall utilizado no alvo analisado.
a) ping
b) traceroute
c) nmap
d) netstat

Qual ferramenta a seguir é a mais indicada para realizar a busca de informações públicas presentes na internet de um sistema alvo?


a) DIG.
b) MALTEGO.
c) NMAP.
d) MSFCONSOLE.

Qual das técnicas a seguir é utilizada para manipular e persuadir pessoas?

Footprint.
Engenharia Social.
Fingerprint.
Google Hacking.

Mais conteúdos dessa disciplina