Escolar Documentos
Profissional Documentos
Cultura Documentos
Voltar
Anterior
Próximo
Exploração
Reconhecimento
Escaneamento
Pós-Exploração
2. O time de segurança está usando o nmap e questiona sobre o “script engine” da ferramenta.
Qual opção de comando pode ser usada para invocar o nmap scripting engine?
--script
-sU
-sT
-sS
3. Qual metodologia usada para realizar testes de invasão em aplicações Web com viés
inicialmente black box?
PTES
NIST 800-115
PCI DSS
4. Um invasor ganhou acesso a um sistema interno. Usando o Metasploit, ele acessou e atacou
outros sistemas internos. Qual dos termos seguintes melhor descreve a ação realizada?
Attack splitting
Pivoting
Hinging
Attack swinging
Ataques de dicionário é baseado somente em wordlists, enquanto que o ataque híbrido usa
uma variedade de letras, números e caracteres especiais.
Ataques de dicionário é baseado somente em wordlists, enquanto que o ataque híbrido faz uso
tanto de wordlists como de tabelas rainbow.
Enumeração
Teste de Invasão
Escaneamento de Redes
Análise de Vulnerabilidades
7. Um desenvolvedor de aplicações web deseja realizar testes em sua nova aplicação a fim de
identificar falhas de segurança. Qual dos seguintes métodos é um teste de inserção variada de
dados usando payloads gerados aleatoriamente a fim de quebrar o programa?
OWASP ZAP
Fuzzing
Burp Suite
CSRF
8. Como se chama o meio por onde um atacante tira vantagem da falha do sistema, aplicação, ou
serviço para atacá-los e obter um resultado que não era esperado pelo desenvolvedor (ex.:
buffer overflow, SQL injection, erros de configuração, etc.)?
Shellcode
Exploit
Module
Payload
9. “Quando um invasor faz com que o sistema alvo envie uma conexão de volta para a máquina
atacante, a qual está esperando por uma conexão de entrada, neste caso, nossa máquina
atacante está com uma porta aberta e escutando por uma conexão vinda da nossa máquina alvo
e é mais provável de ser realizada com sucesso.”
Bind shell
Shellcode
Payload
Reverse shell
10. Leia a vulnerabilidade e o ataque realizado para calcular as métricas e definir seu Base Score no
CVSS 3: “O Bluetooth Stack 2.1 no Microsoft Windows Vista SP1 e SP2 e Windows 7 Gold e SP1
não impede o acesso a objetos na memória que (1) não foram inicializados corretamente ou (2)
foram excluídos, o que permite que atacantes remotos executem código arbitrário via pacotes
Bluetooth criados, também conhecidos como "Vulnerabilidade de pilha do Bluetooth". A
vulnerabilidade pode permitir a execução remota de código se um invasor enviar uma série de
pacotes Bluetooth especialmente criados para um sistema afetado. Esta vulnerabilidade afeta
apenas sistemas com capacidade Bluetooth. O invasor precisa primeiro obter o endereço
Bluetooth de 48 bits do sistema, que não é "detectável" por padrão nas versões afetadas do
Windows. Se o sistema fosse "detectável", responderia às consultas do SDP do invasor com seu
endereço Bluetooth. Mas, no estado padrão, um invasor precisa obter seu endereço Bluetooth
de outra forma - seja usando a força bruta ou extraindo-a do tráfego Bluetooth capturado por via
aérea. O invasor precisaria estar na mesma proximidade da máquina de destino para enviar e
receber transmissões de rádio dentro do espectro de rádio Bluetooth. Uma vez explorada, o
atacante pode executar código arbitrário. O invasor pode instalar programas; visualizar, alterar
ou excluir dados; ou crie novas contas com direitos totais de usuário.”
CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H – 8.8
CVSS:3.0/AV:A/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H – 8.4
CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H – 8.2
CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:H/A:H – 8.9
Enviar respostas
Anterior
Próximo
Bloco de Notas
Minhas anotações
Salvar
Problemas no acesso?
Caso tenha algum problema com o acesso, envie um e-mail para
secretaria@uniciv.com.br
Entre em Contato
44 3024-4242
secretaria@uniciv.com.br
https://www.uniciv.com.br