Prévia do material em texto
04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 1/9 AS Geral Resultados para ALAN CARLOS DE OLIVEIRA ANDRADE Pontuação desta tentativa: 8,66 de 10 Enviado 21 nov em 16:34 Esta tentativa levou 33 minutos. 0,66 / 0,66 ptsPergunta 1 Qual a definição para ‘Black box testing’? Método de testes via software que testa o funcionamento de uma aplicação, iniciando com o máximo de informação sobre o alvo do teste. Método de testes via software que testa o funcionamento de uma aplicação, iniciando com o mínimo de informação sobre o alvo do teste. Correto!Correto! Método de testes via software que testa o funcionamento de uma aplicação por um hacker black hat. Método de testes via software que testa tanto as estruturas internas e desempenho de uma aplicação quanto o seu funcionamento. Método de testes via software que testa as estruturas internas ou desempenho de uma aplicação. Black Box é um teste que se iniciar com o mínimo de informação sobre o alvo. 0,66 / 0,66 ptsPergunta 2 O que é um White Hat? Free Hand Rectangle 04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 2/9 Um Hacker intermediário. Ele visa ações compatíveis com um Hacker ético, mas invade sistemas sem que tenha permissão para tal. Hacker que comete atos ilegais. Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou bandeiras que defenda Seria o mesmo que um Green Hat. Hacker que atua dentro da lei, um hacker ético ou um profissional que teste a segurança de sistemas. Correto!Correto! White Hat também é um termo para denominar um Ethical Hacker. 0,66 / 0,66 ptsPergunta 3 De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Os especialistas em segurança de redes e na internet creditam os ataques a algum cracker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos. Nesses casos, as máquinas funcionam normalmente até que o cracker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: Negação de Tráfego por Telnet. Negação de Serviço. Correto!Correto! Negação de Acesso por Colisão. Negação por Intrusão. Rectangle 04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 3/9 Negação por Excesso de Força Bruta. Embora Botnets possam ser utilizados para outros tipos de ataques, ataques de negação de serviços, principalmente os de grandes escalas, normalmente são perpetrados a partir de Botnets. 0,66 / 0,66 ptsPergunta 4 Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Esse método de ataque trata-se de: Exploit. Service Set Identifier. Denial of Service. Social Engineering.Correto!Correto! Sniffer. Um ataque que tem como alvo a vulnerabilidade humana. 0,66 / 0,66 ptsPergunta 5 O que pode ser considerado como trabalho central dos Ethical Hackers? A realização de Penetration Testing. Correto!Correto! Rectangle 04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 4/9 A realização de Análise Forense. A realização de captura de dados sem fins criminosos. Defender a ideia de ataques maliciosos, mas não prejudiciais. Combater crimes cibernéticos. Um Ethical Hacker é um Redhat focado na realização de Penetration Testing. 0,67 / 0,67 ptsPergunta 6 Durante o Footprint uso de comandos como ‘nslookup / host / dig ’, além de transformar um domínio legível em um endereço de IP, pode também: Retornar uma lista de servidores de servidores de email (incluindo parâmetros mx). Correto!Correto! Excluir listas de servidores de email (incluindo parâmetros mx). Inserir uma lista de servidores de email (incluindo parâmetros mx). Criar uma nova lista de servidores de email (incluindo parâmetros mx). Bloquear uma lista de servidores de email (incluindo parâmetros mx). Uso dos comandos como ‘nslookup / host / dig’ são necessário para coleta de informações públicas de DNS, úteis na etapa do Footprint. 0,67 / 0,67 ptsPergunta 7 Rectangle 04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 5/9 Um administrador UNIX precisa fazer uma varredura na sua rede e descobrir quais servidores dão suporte ao FTP e qual é o sistema operacional destes servidores. Para realizar essa tarefa, o administrador poderia utilizar o comando: nmap. Correto!Correto! who. xwhois. grep. finger. Para identificar o estado de uma porta serviço, pode-se usar o Nmap, que é um Port Scanner. 0,67 / 0,67 ptsPergunta 8 Quais dos tipos de varreduras do NMAP é considerada uma técnica do tipo STEALTH SCAN, também conhecida como TCP SYN ? -Pn -O -sS Correto!Correto! -sO -sT Pois "-sS" é o parâmetro para realização de uma varredura TCP SYN. Rectangle 04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 6/9 0 / 0,67 ptsPergunta 9 Em um teste de white box, as perspectivas do sistema e as habilidade de programação são usadas para criar: Novas produções. Novos testes. Redundancies. Ensaios e avaliação do sistema o aplicação esposta corretaesposta correta Ataques. ocê respondeuocê respondeu Devido ao fato do objetivo ser permitir ensaios e avaliação do sistema. 0,67 / 0,67 ptsPergunta 10 Uma varredura de vulnerabilidade em um Penetration Testing vai além de uma análise. Você deve sempre verificar: Os resultados de scanners automatizados apenas, não sendo necessária a análise manual para obter uma imagem mais completa das vulnerabilidades no ambiente. Os resultados de scanners automatizados e combiná-los com a análise / teste manual, obtendo uma imagem mais completa das vulnerabilidades no ambiente. Correto!Correto! Se os pacotes de dados estão criptografados. Resume-se em avaliar o relatório automatizado e aplicação de correções. Rectangle 04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 7/9 A velocidade do tráfego da rede para saber se as portas estão abertas. Durante um Penetration Testing, o objetivo não é só identificar uma vulnerabilidade. É ter certeza se a vulnerabilidade identificada pode ser um vetor de ameaça. 0,67 / 0,67 ptsPergunta 11 Comando utilizado para instalar bibliotecas do Python de forma automatizada, dispensando a necessidade de baixar e compila-las. d) db_install b) import e) msfinit c) pip Correto!Correto! a) gem O comando PIP possibilita a instalação dinâmica de biblioteca python 0,67 / 0,67 ptsPergunta 12 Comando do Metasploit que possibilita verificar o status da comunicação com o banco de dados? c) msfstatus b) msfdb e) systemctl. Rectangle 04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 8/9 d) db_stastus Correto!Correto! a)db_nmap O comando db_status possibilita avaliar o status da comunicação entre o Metasploit Framework e o banco de dados em uso. 0,67 / 0,67 ptsPergunta 13 Qual a biblioteca que provêm recursos para elaboração de scripts para execução de varreduras, não demandando execução de chamadas de comandos ao sistema operacional? commands msfrpcd os python-nmap Correto!Correto! Pymetasploit (metasploit) Embora a biblioteca Python-nmap, não tenha atualmente todos os recursos da ferramenta Nmap, ela é uma biblioteca muito interessante para criação de scripts de varreduras de rede e portas. 0 / 0,67 ptsPergunta 14 Linguagem de programação de script recomendada para automação, nativa em Sistema Operacionais Windows, dessa forma pode ser uma boa opção para automação de processo de administração Sistemas Operacionais da família Microsoft: Rectangle 04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 9/9 Java Power Shell esposta corretaesposta correta Java Script Shell Script ocê respondeuocê respondeu Python O Power Shell é a linguagem de scripts nativa em Sistemas Operacionais da Microsoft, dessa forma pode ser uma boa opção para automação de scritps para execução de procedimentos de segurança e pentest. 0,67 / 0,67 ptsPergunta 15 Linguagem de programação orientada a objetivo recomendada para automação, multi plataforma, com um conjunto significativo de bibliotecas destinadas a ofensiva security: Python Correto!Correto! Java Script Power Shell Shell Script Java Pontuação do teste: 8,66 de Rectangle