Você está na página 1de 1

TeamViewer - Compre Agora

Acesso Remoto fácil e seguro em qualquer lugar e hora. 10% de Desconto p/ Licença Business teamviewer.com

 
Create A Quiz Quizzes Solutions Search Quizzes

Ethical Hacker

Ethical Hacker
50 Questions  |  By Joasantonio108 | Last updated: Jun 16, 2018

Free High-Speed Ethernet Whitepaper


PAM4: The New Modulation Standard for
High-Speed Ethernet Serdes

+ Spirent Communications

Simulado da Certi cação Ethical Hacker da EC-COUNCIL "Esse simulado Related Quizzes
foi criado por Alex Piccon e Joas Antonio. " O Simulado tem como Nursing Legal-ethical Concepts
objetivo ajudar todos que querem tirar a certi cação Ethical Hacking ou Harry The Hacker
testar as seus conhecimentos na área, esse simulado tem perguntas är Du En Riktig Data Hacker
montadas pela equipe ou retirada de outros simulados.
Ethical Behavior In The Workplace
Are You Ethical?
Start
Questions and Answers TeamViewer
Compre Agora - Até
10% mais barato
1.  Qual é a principal meta de um Hacker Ético? 

A. Evitar a detecção Aumente sua produtividade


B. Determinar o retorno sobre o investimento das medidas de segurança com TeamViewer. Seguro &
C. Resolver vulnerabilidades de segurança fácil. Experimente agora!
D. Testar a segurança do ambiente teamviewer.com

2.  Um Hacker Ético é solicitado a executar um teste de invasão para um Featured Quizzes
cliente, e tudo que recebeu foi uma URL. Que tipo de teste é esse? Which Major Psychological Trait Dominates You?

A. Teste de Invasão Black Box Test Your Knowledge Of Venus!


How Well Do You Know Tom Holland?
B. Teste de Invasão Black Hat
Are You The Pokemon Superfan?
C. Teste de Invasão White Box
Quiz On Different Capital Cities
D. Teste de Invasão Roversal

3.  Após uma varredura passiva o próximo passo é?

A. Varredura Evasiva

B. Varredura Intrusiva

C. Exploração

D. Pós-Exploração

4.  Alguém violou um sistema de segurança sem permissão. Qual nome


damos a esse indivíduo?

A. Hacker Black Hat

B. Hacktivista

C. ScriptKiddie

D. Hacker White Hat

5.  Realizar um Teste de Vulnerabilidade baseada em Engenharia Social é


classi cada como?

A. Teste Administrativo

B. Teste Lógico

C. Teste Físico

D. Tudo Acima

6.  Quais exemplos de reconhecimento de um alvo?

A. Verificando quem é o banco de dados

B. Verificando o site da empresa

C. Realizar uma pesquisa de emprego

D. Tudo Acima

7.  Qual é o primeiro passo de um Teste de Vulnerabilidade?

A. Reconhecimento

B. FootPrint

C. FingerPrint

D. Exploração

8.   Grau de ataque de conhecimento simula um ataque externo?

A. Zero Knowledge

B. Conhecimento Parcial

C. Conhecimento Total

D. Tudo Acima

9.  O Que é ESSID?

A. O endereço IP de um cliente conectado

B. O endereço MAC de um access point do destino

C. Nome da Rede

D. O endereço de Gateway

10. Você não tem certeza do Mac da sua rede WI-FI. Após ser orientado a
usar o Airodump-NG, qual rede você deve procurar?

A. BSSID

B. ESSID

C. SSID

D. Nenhuma das alternativas

11. Uma hacker conseguiu seguir parcialmente o processo de cracking de


uma chave WEP. Ela criou um pacote ARP que agora deve ser injetado em
direção ao access point. Qual aplicativo ela deve usar para injetar o pacote
ARP?

A. Airbase-ng

B. Aircrack-ng

C. Aireplay-ng

D. Wesside-ng

12. O que é IDS?

A. Sistema de Detecção de Intrusão

B. Sistema de Domínio de Intrusão

C. Site de Detecção de Intrusão

D. Sistema de Detecção de Invasão

13. Em um teste de vulnerabilidade é permitido fazer a varredura de uma


máquina, mas só nas portas TCP/IP 21, 22, 80 e 443 para veri car se
ambas estão abertas. O que o hacker deve fazer?

A. Nmap -vv -A -p 21,22,80,https

B. Nmap -vv -p 21,22,80,443

C. Nmap -sV ftp, ssh, http, https

D. Nmap -sU -p 21,22,80

14. Você salvou a saída de uma varredura Nmap no formato XML. O que você
deve usar para importar os resultados da varredura dentro do Metasploit?

A. Db_import

B. Nmap_import

C. Scan_import

D. Xml_import

15. Um testador está realizando um teste de invasão em um servidor web. Ela


começa o teste com um ataque de obtenção de banners. Ela já veri cou
que o servidor web está executando uma versão do Linux. No entanto, o
banner HTTP relata que ele está executando a versão 8 do IIS. Que tipo de
defesa o administrador do servidor web está usando?

A. Redirecionamento de pastas

B. Ofuscação de portas

C. Redirecionamento do processo

D. Forjamento de serviço

16. Ao criar uma PoC de XSS, qual é a função que fornece uma janela pop-
up?

A. Popup()

B. Alert()

C. Window.popup()

D. Window.alert()

17. O que uma porta aberta retornará de uma veri cação ACK?

A. RST

B. SYN/ACK

C. FIN

D. Nada

18. O que é o TKIP e como faz o WPA-2 uma melhor opção de segurança para
sua rede sem o? 

A. Protocolo de Integridade de Chave Temporal. Força uma mudança de chave a


cada 10.000 pacotes ou assim

B. Protocolo de Integridade de Chave Temporal. Isso força uma mudança de


chave sempre que um bit é enviado

C. Protocolo de Integração de Chave Temporária. Força uma mudança de chave a


cada 10.000 pacotes ou assim

D. Protocolo de integração de chave temporária. Isso força uma mudança de


chave sempre que um bit é enviado

19. Protocolo de integração de chave temporária. Isso força uma mudança de


chave sempre que um bit é enviado

A. 802.11a

B. 802.11b

C. 802.11b

D. 802.11n

20. Essa organização internacional regula bilhões de transações diariamente


e fornece diretrizes de segurança para proteger as informações
pessoalmente identi cáveis (PII). Esses controles de segurança fornecem
uma linha de base e evitam que hackers de baixo nível, às vezes
conhecidos como script kiddies, causem uma violação de dados. Qual das
seguintes organizações está sendo descrita?

A. Organização Internacional da indústria de segurança (ISIO)

B. Industria de cartões de pagamento (PCI)

C. Instituto de Engenheiros Elétricos e Eletrônicos (IEE)

D. Centro de controle de doenças (CDC)

21. Quais destas ferramentas é amplamente utilizada para o ataque de


envenenamento por ARP.

A. Cain and Abel

B. Beat Infector

C. Poison Ivy

D. Webarp Infector

22. Um banco regional contrata sua empresa para realizar uma avaliação de
segurança em sua rede após uma recente violação de dados. O invasor
conseguiu roubar dados nanceiros do banco comprometendo apenas um
único servidor. Com base nessas informações, qual deve ser uma das
suas principais recomendações ao banco?

A. Exigir que todos os funcionários alterem seu programa antivírus com um novo

B. Mover os dados financeiros para outro servidor na mesma sub-rede IP

C. Emitir novos certificados para os servidores da Web a partir da autoridade de


certificação raiz

D. Coloque um servidor da Web de front-end em uma zona desmilitarizada que


lide apenas com o tráfego da Web externo

23. Qual das seguintes opções descreve as características de um vírus do


setor de inicialização?

A. Substitui o MBR original e só executa o novo código de vírus

B. Modifica as entradas da tabela de diretórios para que as entradas do diretório


apontem para o código do vírus em vez do programa real

C. Move o MBR para outro local no disco rígido e copia a si mesmo para o local
original do MBR

D. Move o MBR para outro local na RAM e copia-se para o local original do MBR

24. Qual forma de esteganogra a geralmente inclui uma replicação de uma


imagem para que qualquer fonte de documento possa ser autenticada de
forma parcial?

A. BMP tagging

B. Time stamp

C. Digital watermarking

D. Date stamp

25. Qual termo descreve a quantidade de risco que permanece depois que as


vulnerabilidades são classi cadas e as contra-medidas foram
implantadas?

A. Risco de Impacto

B. Risco inerente

C. Risco diferido

D. Risco residual

26. O que é o estabelecimento de atributos de segurança compartilhados


entre duas entidades de rede para suportar a comunicação segura?

A. Payload

B. Cabeçalho de autenticação

C. Associação de Segurança

D. Índice de parâmetros de segurança

27.  O que é construído para tornar o IPv4 seguro?

A. Criptografia

B. Hashing aerodinâmico

C. Nada

D. A & B

28. Riscos = Ameaças x Vulnerabilidades é referido como:

A. Avaliação de ameaça

B. Equação de risco

C. Equação de BIA

D. Fórmula de recuperação de desastres

29.  Qual dos seguintes é o sucessor do SSL?

A. IPSEC

B. GRE

C. TLS

D. RSA

30. Um administrador de segurança percebe que o arquivo de log do servidor


da empresa contém entradas suspeitas: Com base na análise do código-
fonte, o analista conclui que o script login.php é vulnerável a

A. Injeção de comando

B. Injeção SQL

C. Passagem de diretório

D. Injeção de LDAP

31. Os wanderers ou spiders da WWW são programas que percorrem muitas


páginas na World Wide Web recuperando recursivamente páginas
vinculadas. Mecanismos de busca como o Google, freqüentemente
aranha páginas da web para indexação. Como você vai impedir que os
web spiders rastreiem certos diretórios em seu site?

A. Coloque a autenticação nos diretórios raiz que impedirão o rastreamento


dessas aranhas

B. Coloque o arquivo robots.txt na raiz do seu site com a listagem de diretórios


que você não deseja rastrear

C. Ativar o SSL nos diretórios restritos, o que impedirá que essas aranhas
rastreiem

D. Coloque "HTTP: NO CRAWL" nas páginas html que você não quer que os
indexadores indexem

32. Qual dos seguintes processos de PKI (Public Key Infrastructure) garante


que existe uma relação de con ança e que um certi cado ainda é válido
para operações especí cas?

A. Emissão de certificado

B. Validação de certificado

C. Criptografia de certificado

D. Revogação de certificados

33. Você está tentando entrar em um computador mainframe altamente


secreto altamente classi cado com o mais alto sistema de segurança
instalado no Merclyn Barley Bank, localizado em Los Angeles. Você sabe
que o hacking convencional não funciona neste caso, porque
organizações como os bancos geralmente são rígidas e seguras quando
se trata de proteger seus sistemas. Em outras palavras, você está
tentando penetrar em um sistema impenetrável. Como você procede?

A. Procure por explorações de "0-DAY" em vários sites de hackers clandestinos


na Rússia e na China e compre as explorações necessárias desses hackers e
segmente a rede do banco

B. Tente andar pelos bares ou restaurantes locais próximos ao banco, converse


com um funcionário mal remunerado ou descontente e ofereça-lhes dinheiro se
abusarem de seus privilégios de acesso fornecendo informações confidenciais

C. Lançar ataques DDOS contra os roteadores e sistemas de firewall do Merclyn


Barley Bank usando 100.000 ou mais "zumbis" e "bots"

D. Tente conduzir o ataque Man-in-the-Middle (MiTM) e desvie o tráfego de rede


que vai para o servidor Web do Merclyn Barley Bank para o da sua máquina
usando técnicas de envenenamento de cache DNS

34. Quando uma regra de alerta é correspondida em um IDS baseado em


rede, como o snort, o IDS faz qual dos itens a seguir?

A. Deixa cair o pacote e avança para o próximo

B. Continua a avaliar o pacote até que todas as regras sejam verificadas

C. Parar as regras de verificação, envia um alerta e permite que o pacote continue

D. Bloqueia a conexão com o endereço IP de origem no pacote

35. Para qual protocolo foi projetado o IPSec?

A. IPV4

B. IPV6

C. A & B

D. Nenhuma das alternativas

36. Durante um teste de vulnerabilidade black box, você tenta passar o


tráfego de IRC pela porta 80 / TCP de um host comprometido com a web.
O tráfego ca bloqueado; no entanto, o tráfego HTTP de saída é
desimpedido. Que tipo de rewall está inspecionando o tráfego de saída?

A. Packet Filtering

B. Application

C. Circuit

D. Stateful

37. Qual porta, quando con gurada em um switch, recebe uma cópia de cada
pacote que passa por ela?

A. Porta R-DUPE

B. Porta do MIRROR

C. Porta SPAN

D. PortMon

38. Ao digitar a exploração no Metasploit, o módulo de exploração não


funciona e gera um erro que informa que o destino não foi selecionado.
Como isso pode ser corrigido?

A. Atualizando o metasploit

B. Verificando os destinos disponíveis digitando ‘show targets’ e, então


selecionando um destino digitando ‘set TARGET x’

C. Digitando ‘check’ se o destino estiver vulnerável

D. Configurando a variável RHOST para fornecer um endereço de destino

39. Neste ataque, a vítima recebe um e-mail solicitando do PayPal


informando que sua conta foi desativada e a con rmação é necessária
antes da ativação. Os atacantes, em seguida, scam para coletar não um,
mas dois números de cartão de crédito, número PIN do caixa eletrônico e
outros detalhes pessoais. Usuários ignorantes geralmente são vítimas
desse golpe. Qual das seguintes a rmações está incorreta relacionada a
esse ataque?

A. Não responda a mensagens de e-mail ou anúncios pop-up solicitando


informações pessoais ou financeiras

B. Não confie em números de telefone em e-mails ou anúncios pop-up

C. Analise os extratos do cartão de crédito e da conta bancária regularmente

D. Antivírus, anti-spyware e firewall podem detectar facilmente esse tipo de


ataque

40. Um invasor encontra uma página da Web para uma organização de


destino que fornece informações de contato para a empresa. Usando os
detalhes disponíveis para fazer com que a mensagem pareça autêntica, o
invasor envia um e-mail para um funcionário a página de contato que
parece vir de um indivíduo que possa razoavelmente solicitar informações,
como um administrador de rede. O e-mail pede ao funcionário que faça
login em uma página falsa que solicita o nome de usuário do funcionário e
senha ou clique em um link que baixará spyware ou outra programação
maliciosa. O Gmail do Google foi hackeado usando essa técnica e os
invasores roubaram o código-fonte e os dados con denciais de Servidores
do Google. Este é um ataque altamente so sticado usando vectores de
exploração de 0-DAY, engenharia social e sites de malware que se
concentravam em indivíduos especí cos que trabalham para a empresa. O
que é esse ataque mortal chamado?

A. Spear phishing attack

B. Trojan server attack

C. Javelin attack

D. Social networking attack

41. Qual vulnerabilidade do sistema de arquivos o comando a seguir


aproveita? type c:\any le.exe > c:\winnt\system32\calc.exe:any le.exe

A. HFS

B. Backdoor access

C. XFS

D. ADS

42. Seu computador está infectado por E-mail tracking e spying Trojan. Este
Trojan infecta o computador com um único arquivo - emos.sys Qual etapa
você executaria para detectar este tipo de Trojan?

A. Procurar por programas de inicialização suspeitos usando o msconfig

B. Verificar se há atividades suspeitas na rede usando o Wireshark

C. Verificar drivers de dispositivos suspeitos em c: \ windows \ system32 \ drivers

D. Procurar por portas abertas suspeitas usando o netstat

43. Um sistema de detecção de intrusão (IDS) reúne e analisa informações de


dentro de um computador ou de uma rede, para identi car as possíveis
violações da política de segurança, incluindo acesso não autorizado, bem
como uso indevido. Os atacantes usam várias técnicas de evasão de IDS
para contornar os mecanismos de detecção de invasão. Quais das
seguintes técnicas de evasão dependem dos campos TTL (Time-to-Live)
de um pacote TCP / IP?

A. Ataque de negação de serviço

B. Ofuscação

C. Ataque de inserção

D. Evasão Unicode

44. Uma empresa de TI de saúde de tamanho médio decide implementar uma


estratégia de gerenciamento de risco. Qual das alternativas a seguir NÃO
é uma das cinco respostas básicas ao risco?

A. Evitar

B. Mitigar

C. Aceitar

D. Delegar

45. Qual das seguintes medidas defensivas pode proteger especi camente


contra os ataques MAC Flood e MAC Spoo ng?

A. Configurar segurança de porta no Switch

B. Configurar o Recon da porta no Switch

C. Configurar mapeamento de Switch

D. Configurar o reconhecimento múltiplo no Switch

46. Qual método de quebra de senhas leva mais tempo e esforço?

A. Rainbow Tables

B. Shoulder Surfing

C. Brute Force

D. Dictionary Attack

47. Qual ferramenta consulta bancos de dados disponíveis publicamente que


contêm informações de contato de registro de nome de domínio?

A. Netstat

B. Ifconfig

C. Whois

D. Nslookup

48. Como um usuário nal impedirá um ataque CSRF?

A. Instale determinados complementos do navegador

B. Excluir arquivos temporários

C. Mantenha o navegador atualizado

D. Tudo acima

49. Qual das seguintes criptogra as NÃO é baseada em codi cação de


bloco?

A. DES

B. Blowfish

C. AES

D. RC4

50. Qual é o passo nal de um teste de vulnerabilidade?

A. Exploração

B. Pós-Exploração

C. Relatório

D. Orçamento

Back to top

Você também pode gostar