Você está na página 1de 9

 Pergunta 1

1 em 1 pontos

Os protocolos são essenciais para padronizar a forma de comunicação e tornar a rede de


dispositivos integrada. O protocolo TCP/IP implementa algumas camadas do modelo OSI
de forma unificada.

Assinale abaixo a alternativa que representa quais camadas do modelo OSI estão
representadas no protocolo TCP/IP de forma unificada:
Resposta a.
Selecionada:
Aplicação, apresentação e sessão do modelo OSI estão representadas na
camada de aplicação do protocolo TCP/IP; as camadas de enlace e
física estão representadas na camada de interface de rede.
Respostas: a.

Aplicação, apresentação e sessão do modelo OSI estão representadas na


camada de aplicação do protocolo TCP/IP; as camadas de enlace e
física estão representadas na camada de interface de rede.
b.

As únicas camadas representáveis do modelo OSI no protocolo TCP/IP


são as camadas de aplicação, apresentação e sessão.
c.

As camadas de rede e transporte do modelo OSI estão representadas na


camada de Internet do protocolo TCP/IP, enquanto as camadas de
aplicação, apresentação e enlace de rede estão representadas na camada
de interface de rede.
d.

As únicas camadas representáveis do modelo OSI no protocolo TCP/IP


são as camadas de enlace e física, representadas pela cada interface de
rede.
Comentário da A resposta correta é a A.
resposta:
As camadas de aplicação, representação e sessão do modelo OSI estão
representadas na camada de aplicação do protocolo TCP/IP, assim
como as camadas de enlace e física estão representadas na camada de
interface de rede.

 Pergunta 2

1 em 1 pontos
Algumas ferramentas como o NeoTrace, VisualRoute e Visual Lookup podem ser
utilizadas para traçar o caminho dos pacotes e outros dispositivos de interconexão de
redes existentes.

Essas ferramentas funcionam de forma similar ao programa Traceroute, que está


disponível em praticamente todos sistemas operacionais.

A respeito do Traceroute, e de ferramentas similares. como podemos identificar a


presença de um firewall com esse recurso?
Resposta c.
Selecionada:
Ao utilizar a ferramenta de traceroute é enviado um pacote echo ICMP
com o qual é possível acompanhar o trajeto percorrido e o seu tempo de
vida (TTL). Quando uma resposta atinge o tempo limite significa que
ali existe um roteador ou firewall.
Respostas: a.

A ferramenta traceroute mapeia a rede na qual o usuário está conectado


identificando através de um cabeçalho de rede em quais pontos está
presente um firewall.
b.

A ferramenta envia um pacote do tipo ICMP, revelando os hosts


internos da rede e se fazem uso de firewall.
c.

Ao utilizar a ferramenta de traceroute é enviado um pacote echo ICMP


com o qual é possível acompanhar o trajeto percorrido e o seu tempo de
vida (TTL). Quando uma resposta atinge o tempo limite significa que
ali existe um roteador ou firewall.
d.

Ao utilizar a ferramenta de traceroute são enviados pacotes que após


um curto intervalo de tempo retornam uma resposta, e caso a resposta
possua o status ‘blocked’ significa que ali existe um firewall ativo.
Comentário da A resposta correta é a C.
resposta:
Quando um pacote echo ICMP atinge seu tempo limite de resposta
então significa que ali está presente um firewall, o que impede de
revelar os hosts internos da rede.

 Pergunta 3

1 em 1 pontos
A técnica de spoofing (enganar) ocorre quando um atacante tenta-se falsificar alguma das
partes envolvidas na comunicação de rede.

Podemos dizer que ocorre um ataque de DNS Spoofing quando:


Resposta b.
Selecionada:
Quando um domínio real é traduzido para um IP malicioso.
Respostas: a.

Quando se clona um endereço IP levando o atacante a interceptar as


requisições para este endereço.
b.

Quando um domínio real é traduzido para um IP malicioso.


c.

Quando um serviço DNS é alterado para traduzir um domínio em um


endereço MAC malicioso.
d.

Quando um domínio malicioso se passa por outro domínio muito


similar, fazendo com que vítimas desatentas não o percebam.
Comentário da A alternativa correta é a B. O domínio é real, mas o serviço DNS o
resposta: traduz para um IP malicioso ao invés de um IP real.

 Pergunta 4

1 em 1 pontos

Um hacker atacará os sistemas, que entende que podem ser comprometidos mais
facilmente. Porém, existem também os que tem preferência por atacar sistemas mais
robustos e que possuam maior prestígio, como órgãos do governo. Dentre esses, os
preferidos são sistemas responsáveis pela defesa e segurança nacional de um país, como o
Pentágono nos Estados Unidos. Com isso, o status de um hacker aumentará no mundo dos
crimes cibernéticos (ESHAN, 2018). Diante o pensamento proposto por ESHAN (2018),
assinale a alternativa que representa a classificação dos hackers que podem ser instigados
a atacarem sistemas mais complexos visando aumentar o seu prestígio?
Resposta Selecionada: d.

Black Hats e Suicide Hacker.


Respostas: a.

Ethical Hackers e Red Hats.


b.
White Hats e Green Hat.
c.

Script Kiddie e Whistleblower.


d.

Black Hats e Suicide Hacker.


Comentário Alternativa correta é a D, o Black Hat são os hackers considerados
da resposta: criminosos, sua intenção sempre será atingir os sistemas visando
aumentar seu prestígio. Na mesma linha o Suicide Hacker atacará um
sistema mesmo que sua identidade seja revelada, logo, será instigado por
alvos que possuam um maior prestígio. Hackers como o Script Kiddie
até gostariam de invadir sistemas complexos, porém não possuem
capacidade técnica para a execução. O Whisteblower é apenas um
denunciante e não executa ataques.

 Pergunta 5

1 em 1 pontos

O Pentest ou também traduzido como teste de penetração, é um recurso muito utilizado


por Ethical Hackers para avaliar os níveis de segurança dos sistemas computacionais, rede
de computadores e aplicações. A respeito disso, assinale a alternativa que aponta,
corretamente, o propósito dos testes de penetração interna e externa:
Resposta b.
Selecionada:
O teste de penetração interna avalia o risco da exploração de
vulnerabilidades através de um ataque interno a partir da própria rede, já
o teste de penetração externa avalia o risco de vulnerabilidades
relacionadas a exposição na Internet.
Respostas: a.

O propósito do teste de penetração interna é entender o risco de os ativos


da empresa serem expostos através da exploração de vulnerabilidades
que possuem exposição na Internet; sobre o teste de penetração externa
seu propósito é entender o risco de uma violação para as empresas,
através de um ataque interno mal-intencionado.
b.

O teste de penetração interna avalia o risco da exploração de


vulnerabilidades através de um ataque interno a partir da própria rede, já
o teste de penetração externa avalia o risco de vulnerabilidades
relacionadas a exposição na Internet.
c.
O teste de penetração interna testa a resistência de uma rede a ação de
malwares personalizados, já o teste de penetração externa identifica a
vulnerabilidade nos sistemas que possuem exposição na Internet.
d.

Ambos os testes simulam ataques de engenharia social, mudando apenas


o perfil do atacante, se o ataque parte de dentro ou de fora da
organização.
Comentário da A resposta correta é a B.
resposta:
O teste de penetração interna avalia o risco de uma violação dentro da
própria rede, já o externo avalia vulnerabilidades de sistemas, serviços
e aplicações expostos a Internet.

 Pergunta 6

1 em 1 pontos

O relatório de testes de penetração tem como objetivo ajudar a organização no


direcionamento correto de seus esforços para melhorar a postura da segurança das
camadas dos sistemas computacionais e aplicações.

Analise as afirmações seguir e escolha a opção verdadeira a respeito do relatório de


vulnerabilidades.
Resposta d.
Selecionada:
O relatório de vulnerabilidades deve nortear a empresa no
direcionamento dos esforços para melhorar a segurança das camadas
dos sistemas computacionais ou aplicações.
Respostas: a.

O relatório de vulnerabilidades não deve conter as remediações e


contramedidas que devem ser aplicadas, estas encontram-se em um
relatório a parte apropriado para isto.
b.

O relatório de vulnerabilidades trata-se da documentação de relatórios


emitidas pelas ferramentas utilizadas no sistema.
c.

O relatório contém apenas as vulnerabilidades e brechas encontradas


no sistema, mas não deve tratar das circunstâncias nos quais testes
foram realizados.
d.

O relatório de vulnerabilidades deve nortear a empresa no


direcionamento dos esforços para melhorar a segurança das camadas
dos sistemas computacionais ou aplicações.
Comentário da A resposta correta é a D.
resposta:
O relatório de testes de penetração deve ser claro o suficiente para
nortear e direcionar os esforços da empresa nas ações a serem
tomadas.

 Pergunta 7

1 em 1 pontos

Dependendo da configuração executada nas redes sem fio a criptografia pode ou não ser
segura.

Qual das configurações abaixo apresenta a melhor segurança e taxa de conexão de rede?
Resposta Selecionada: d.

WPA2-PSK(AES).
Respostas: a.

WPA-PSK(AES).
b.

WPA2-PSK(TKIP).
c.

WPA-PSK(TKIP).
d.

WPA2-PSK(AES).
Comentário da A alternativa correta é a D.
resposta:
A configuração de rede sem fio mais segura e com maior taxa de
rede é a WPA2-PSK com criptografia AES.

 Pergunta 8

1 em 1 pontos
Sistemas e dispositivos, como roteadores, geralmente possuem um login e uma senha
padrão definida pelo fabricante, tais como ‘admin’, ‘root’, etc.

Manter esta senha, torna-se um risco, pois pode ser descoberta facilmente através de
manuais e sites de fabricantes.

Qual das senhas abaixo é mais difícil de ser quebrada de acordo com as recomendações?
Resposta Selecionada: c.

Eucaseinoanode*2001.
Respostas: a.

19021990.
b.

uhkjob@1908.
c.

Eucaseinoanode*2001.
d.

onomedaminhafilhaestefanni.
Comentário da A resposta correta é a C.
resposta:
Uma senha forte deve conter letras maiúsculas, minúsculas,
caracteres especiais, números e mais de oito dígitos.

 Pergunta 9

1 em 1 pontos

As falhas de segurança e vulnerabilidade de sistemas e aplicativos estão organizadas em


uma lista que recebe contribuições de diferentes fontes. Esta lista dá origem a um relatório
de vulnerabilidades além de ser uma referência para profissionais de segurança da
informação, também é incorporada em sistemas que automatizam a verificação de
vulnerabilidades.

Qual das alternativas a seguir apresenta o nome deste relatório?


Resposta Selecionada: a.

CVE (Common Vulnerabilities and exposures).


Respostas: a.

CVE (Common Vulnerabilities and exposures).


b.

SFER (System Failures and Exposures Report).


c.

IVER (International Vulnerabilites and Exposures Report).


d.

RDWR (Risk in a Digital World Report).


Comentário da A resposta correta é a A.
resposta:
O CVE (Common Vulnerabilities and exposures) é um relatório que
recebe contribuições de diversas fontes e contém a lista de falhas de
segurança de sistemas e aplicativos, sem citar seus detalhes técnicos ou
como resolvê-las.

 Pergunta 10

1 em 1 pontos

A retenção e destruição das evidências dos testes de penetração devem ser documentadas
para todas as partes envolvidas, antes mesmo do teste de penetração ser iniciado e caso
um terceiro for utilizado para um teste de penetração, o texto do contrato deve ser
revisado para confirmar se tudo está bem claro entre todas as partes.

Diante do exposto, como um pentester deve proceder com o tratamento das evidências
obtidas de testes de penetração?
Resposta b.
Selecionada:
No caso de manipulação de dados financeiros, é necessário aplicar o
uso de criptografia forte.
Respostas: a.

Após a entrega dos relatórios, toda e qualquer evidência sempre


deverá ser destruída pelo hacker.
b.

No caso de manipulação de dados financeiros, é necessário aplicar o


uso de criptografia forte.
c.

Pela lei o hacker fica obrigado a aplicar criptografia em todo e


qualquer dado obtido de testes de invasão.
d.
O hacker não deverá, sob nenhuma hipótese, armazenar informações
sensíveis de usuários que possam ser utilizadas para qualquer tipo de
fraude.
Comentário A resposta correta é a B.
da resposta:
O hacker deverá armazenar as evidências de testes de acordo com a
legislação da região do teste, sendo que estas devem ser documentadas e
entregues também para todas as partes envolvidas. No caso de
manipulação de dados financeiros, deve-se utilizar criptografia forte e
técnicas de truncamento ou embaralhamento a serem aplicadas a
informações sensíveis de usuários.

Você também pode gostar