Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 1/9
AS Geral Resultados para ALAN CARLOS DE
OLIVEIRA ANDRADE
Pontuação desta tentativa: 8,66 de 10
Enviado 21 nov em 16:34
Esta tentativa levou 33 minutos.
0,66 / 0,66 ptsPergunta 1
Qual a definição para ‘Black box testing’?
 
Método de testes via software que testa o funcionamento de uma
aplicação, iniciando com o máximo de informação sobre o alvo do
teste.
 
Método de testes via software que testa o funcionamento de uma
aplicação, iniciando com o mínimo de informação sobre o alvo do teste.
Correto!Correto!
 
Método de testes via software que testa o funcionamento de uma
aplicação por um hacker black hat.
 
Método de testes via software que testa tanto as estruturas internas e
desempenho de uma aplicação quanto o seu funcionamento.
 
Método de testes via software que testa as estruturas internas ou
desempenho de uma aplicação.
Black Box é um teste que se iniciar com o mínimo de
informação sobre o alvo.
0,66 / 0,66 ptsPergunta 2
O que é um White Hat?
Free Hand
Rectangle
04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 2/9
 
Um Hacker intermediário. Ele visa ações compatíveis com um Hacker
ético, mas invade sistemas sem que tenha permissão para tal.
 Hacker que comete atos ilegais. 
 
Pessoa que utiliza computadores e sistemas de outros para divulgar
causas ou bandeiras que defenda
 Seria o mesmo que um Green Hat. 
 
Hacker que atua dentro da lei, um hacker ético ou um profissional que
teste a segurança de sistemas.
Correto!Correto!
White Hat também é um termo para denominar um Ethical
Hacker.
0,66 / 0,66 ptsPergunta 3
De tempos em tempos, observa-se na imprensa que sites ficam
inoperantes. Os ataques conseguem derrubar o tráfego de rede,
inundados por solicitações até saírem do ar, por esgotamento da
capacidade de processamento.


Os especialistas em segurança de redes e na internet creditam os
ataques a algum cracker que utiliza as chamadas botnets, definidas
como redes de computadores infectadas por códigos maliciosos.


Nesses casos, as máquinas funcionam normalmente até que o cracker
envie um comando remoto ordenando que todas acessem um site ao
mesmo tempo, tirando-o do ar por excesso de tráfego.

Esse tipo de
ataque é conhecido pelo termo técnico:
 Negação de Tráfego por Telnet. 
 Negação de Serviço. Correto!Correto!
 Negação de Acesso por Colisão. 
 Negação por Intrusão. 
Rectangle
04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 3/9
 Negação por Excesso de Força Bruta. 
Embora Botnets possam ser utilizados para outros tipos de
ataques, ataques de negação de serviços, principalmente os de
grandes escalas, normalmente são perpetrados a partir de
Botnets.
0,66 / 0,66 ptsPergunta 4
Considere o recebimento de um e-mail que informa o usuário a
respeito de uma suposta contaminação do computador dele por um
vírus, sugerindo a instalação de uma ferramenta disponível em um site
da Internet para eliminar a infecção. Entretanto, a real função dessa
ferramenta é permitir que alguém tenha acesso ao computador do
usuário e a todos os dados lá armazenados. Esse método de ataque
trata-se de:
 Exploit.
 Service Set Identifier.
 Denial of Service.
 Social Engineering.Correto!Correto!
 Sniffer.
Um ataque que tem como alvo a vulnerabilidade humana.
0,66 / 0,66 ptsPergunta 5
O que pode ser considerado como trabalho central dos Ethical
Hackers?
 A realização de Penetration Testing. Correto!Correto!
Rectangle
04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 4/9
 A realização de Análise Forense. 
 A realização de captura de dados sem fins criminosos. 
 Defender a ideia de ataques maliciosos, mas não prejudiciais. 
 Combater crimes cibernéticos. 
Um Ethical Hacker é um Redhat focado na realização de
Penetration Testing.
0,67 / 0,67 ptsPergunta 6
Durante o Footprint uso de comandos como ‘nslookup / host / dig ’,
além de transformar um domínio legível em um endereço de IP, pode
também:
 
Retornar uma lista de servidores de servidores de email (incluindo
parâmetros mx).
Correto!Correto!
 Excluir listas de servidores de email (incluindo parâmetros mx). 
 Inserir uma lista de servidores de email (incluindo parâmetros mx). 
 
Criar uma nova lista de servidores de email (incluindo parâmetros mx). 
 
Bloquear uma lista de servidores de email (incluindo parâmetros mx). 
Uso dos comandos como ‘nslookup / host / dig’ são necessário
para coleta de informações públicas de DNS, úteis na etapa do
Footprint.
0,67 / 0,67 ptsPergunta 7
Rectangle
04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 5/9
Um administrador UNIX precisa fazer uma varredura na sua rede e
descobrir quais servidores dão suporte ao FTP e qual é o sistema
operacional destes servidores. Para realizar essa tarefa, o
administrador poderia utilizar o comando:
 nmap. Correto!Correto!
 who. 
 xwhois. 
 grep. 
 finger. 
Para identificar o estado de uma porta serviço, pode-se usar o
Nmap, que é um Port Scanner.
0,67 / 0,67 ptsPergunta 8
Quais dos tipos de varreduras do NMAP é considerada uma técnica do
tipo STEALTH SCAN, também conhecida como TCP SYN ?
 -Pn 
 -O 
 -sS Correto!Correto!
 -sO 
 -sT 
Pois "-sS" é o parâmetro para realização de uma varredura TCP
SYN.
Rectangle
04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 6/9
0 / 0,67 ptsPergunta 9
Em um teste de white box, as perspectivas do sistema e as habilidade
de programação são usadas para criar:
 Novas produções. 
 Novos testes. 
 Redundancies. 
 Ensaios e avaliação do sistema o aplicação esposta corretaesposta correta
 Ataques. ocê respondeuocê respondeu
Devido ao fato do objetivo ser permitir ensaios e avaliação do
sistema.
0,67 / 0,67 ptsPergunta 10
Uma varredura de vulnerabilidade em um Penetration Testing vai além
de uma análise. Você deve sempre verificar:
 
Os resultados de scanners automatizados apenas, não sendo
necessária a análise manual para obter uma imagem mais completa
das vulnerabilidades no ambiente.
 
Os resultados de scanners automatizados e combiná-los com a análise
/ teste manual, obtendo uma imagem mais completa das
vulnerabilidades no ambiente.
Correto!Correto!
 Se os pacotes de dados estão criptografados. 
 
Resume-se em avaliar o relatório automatizado e aplicação de
correções.
Rectangle
04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 7/9
 
A velocidade do tráfego da rede para saber se as portas estão abertas. 
Durante um Penetration Testing, o objetivo não é só identificar
uma vulnerabilidade. É ter certeza se a vulnerabilidade
identificada pode ser um vetor de ameaça.
0,67 / 0,67 ptsPergunta 11
Comando utilizado para instalar bibliotecas do Python de forma
automatizada, dispensando a necessidade de baixar e compila-las.
 d) db_install 
 b) import 
 e) msfinit 
 c) pip Correto!Correto!
 a) gem 
O comando PIP possibilita a instalação dinâmica de biblioteca
python
0,67 / 0,67 ptsPergunta 12
Comando do Metasploit que possibilita verificar o status da
comunicação com o banco de dados?
 c) msfstatus 
 b) msfdb 
 e) systemctl. 
Rectangle
04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 8/9
 d) db_stastus Correto!Correto!
 a)db_nmap 
O comando db_status possibilita avaliar o status da
comunicação entre o Metasploit Framework e o banco de dados
em uso.
0,67 / 0,67 ptsPergunta 13
Qual a biblioteca que provêm recursos para elaboração de scripts para
execução de varreduras, não demandando execução de chamadas de
comandos ao sistema operacional?
 commands 
 msfrpcd 
 os 
 python-nmap Correto!Correto!
 Pymetasploit (metasploit) 
Embora a biblioteca Python-nmap, não tenha atualmente todos
os recursos da ferramenta Nmap, ela é uma biblioteca muito
interessante para criação de scripts de varreduras de rede e
portas.
0 / 0,67 ptsPergunta 14
Linguagem de programação de script recomendada para automação,
nativa em Sistema Operacionais Windows, dessa forma pode ser uma
boa opção para automação de processo de administração Sistemas
Operacionais da família Microsoft:
Rectangle
04/12/2020 ALAN CARLOS DE OLIVEIRA ANDRADE, histórico de teste: AS Geral
https://cruzeirodosul.instructure.com/courses/8094/quizzes/41001/history?version=1 9/9
 Java 
 Power Shell esposta corretaesposta correta
 Java Script 
 Shell Script ocê respondeuocê respondeu
 Python 
O Power Shell é a linguagem de scripts nativa em Sistemas
Operacionais da Microsoft, dessa forma pode ser uma boa
opção para automação de scritps para execução de
procedimentos de segurança e pentest.
0,67 / 0,67 ptsPergunta 15
Linguagem de programação orientada a objetivo recomendada para
automação, multi plataforma, com um conjunto significativo de
bibliotecas destinadas a ofensiva security:
 Python Correto!Correto!
 Java Script 
 Power Shell 
 Shell Script 
 Java 
Pontuação do teste: 8,66 de
Rectangle

Mais conteúdos dessa disciplina