Você está na página 1de 6

 

Voltar


Anterior
Próximo

Atividade de revisão - TIRS

1. Em qual das fases descritas abaixo é realizado a identificação de vulnerabilidades no


sistema alvo?

Exploração

Reconhecimento

Escaneamento

Pós-Exploração

2. O time de segurança está usando o nmap e questiona sobre o “script engine” da ferramenta.
Qual opção de comando pode ser usada para invocar o nmap scripting engine?

--script

-sU

-sT

-sS

3. Qual metodologia usada para realizar testes de invasão em aplicações Web com viés
inicialmente black box?

PTES
NIST 800-115

PCI DSS

OWASP Testing Guide

4. Um invasor ganhou acesso a um sistema interno. Usando o Metasploit, ele acessou e atacou
outros sistemas internos. Qual dos termos seguintes melhor descreve a ação realizada?

Attack splitting

Pivoting

Hinging

Attack swinging

5. Qual é a diferença entre o ataque de dicionário e o ataque híbrido?

Ataques híbridos e de dicionários são a mesma coisa.

Ataques de dicionário é baseado somente em wordlists, enquanto que o ataque híbrido usa
uma variedade de letras, números e caracteres especiais.

Ataques de dicionário é baseado somente em wordlists, enquanto que o ataque híbrido


substitui números e símbolos dentro das palavras.

Ataques de dicionário é baseado somente em wordlists, enquanto que o ataque híbrido faz uso
tanto de wordlists como de tabelas rainbow.

6. “É o processo de identificação de falhas nos sistemas de computadores, redes e canais de


comunicação. Ele é executado como parte da auditoria e também para defender os sistemas de
novos ataques. As falhas são identificadas, classificadas e relatadas às autoridades para que
medidas necessárias possam ser tomadas para corrigi-las e proteger a organização.” De qual
tipo de teste estamos falando?

Enumeração
Teste de Invasão

Escaneamento de Redes

Análise de Vulnerabilidades

7. Um desenvolvedor de aplicações web deseja realizar testes em sua nova aplicação a fim de
identificar falhas de segurança. Qual dos seguintes métodos é um teste de inserção variada de
dados usando payloads gerados aleatoriamente a fim de quebrar o programa?

OWASP ZAP

Fuzzing

Burp Suite

CSRF

8. Como se chama o meio por onde um atacante tira vantagem da falha do sistema, aplicação, ou
serviço para atacá-los e obter um resultado que não era esperado pelo desenvolvedor (ex.:
buffer overflow, SQL injection, erros de configuração, etc.)?

Shellcode

Exploit

Module

Payload

9. “Quando um invasor faz com que o sistema alvo envie uma conexão de volta para a máquina
atacante, a qual está esperando por uma conexão de entrada, neste caso, nossa máquina
atacante está com uma porta aberta e escutando por uma conexão vinda da nossa máquina alvo
e é mais provável de ser realizada com sucesso.”

Bind shell

Shellcode
Payload

Reverse shell

10. Leia a vulnerabilidade e o ataque realizado para calcular as métricas e definir seu Base Score no
CVSS 3: “O Bluetooth Stack 2.1 no Microsoft Windows Vista SP1 e SP2 e Windows 7 Gold e SP1
não impede o acesso a objetos na memória que (1) não foram inicializados corretamente ou (2)
foram excluídos, o que permite que atacantes remotos executem código arbitrário via pacotes
Bluetooth criados, também conhecidos como "Vulnerabilidade de pilha do Bluetooth". A
vulnerabilidade pode permitir a execução remota de código se um invasor enviar uma série de
pacotes Bluetooth especialmente criados para um sistema afetado. Esta vulnerabilidade afeta
apenas sistemas com capacidade Bluetooth. O invasor precisa primeiro obter o endereço
Bluetooth de 48 bits do sistema, que não é "detectável" por padrão nas versões afetadas do
Windows. Se o sistema fosse "detectável", responderia às consultas do SDP do invasor com seu
endereço Bluetooth. Mas, no estado padrão, um invasor precisa obter seu endereço Bluetooth
de outra forma - seja usando a força bruta ou extraindo-a do tráfego Bluetooth capturado por via
aérea. O invasor precisaria estar na mesma proximidade da máquina de destino para enviar e
receber transmissões de rádio dentro do espectro de rádio Bluetooth. Uma vez explorada, o
atacante pode executar código arbitrário. O invasor pode instalar programas; visualizar, alterar
ou excluir dados; ou crie novas contas com direitos totais de usuário.”

CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H – 8.8

CVSS:3.0/AV:A/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H – 8.4

CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:H – 8.2

CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:H/A:H – 8.9

Enviar respostas


Anterior
Próximo

Bloco de Notas

Minhas anotações
Salvar

Problemas no acesso?
Caso tenha algum problema com o acesso, envie um e-mail para
secretaria@uniciv.com.br

Entre em Contato


44 3024-4242


secretaria@uniciv.com.br


https://www.uniciv.com.br

Plataforma de ensino por  

Você também pode gostar