option
Cuestiones
ayuda
daypo
buscar.php

Pentest

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Pentest

Descripción:
Pentest - Simulado 2 Dominio 3 - 01

Fecha de Creación: 2025/07/09

Categoría: Otros

Número Preguntas: 10

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Quais protocolos fornecem resolução de nomes? (Selecione 2 que se aplicam.). DNS. ARP. LLMNR. DIG.

O Tião estava verificando os logs do seu servidor web e vê que alguém enviou a seguinte string de consulta para uma aplicação que está rodando no servidor: http://www.vendinhadotiao.com/statusservico.php?IDdoservico=892&IDdoservico=892'; DROP TABLE servicos;-- Que tipo de ataque foi provavelmente tentado?. Cross-site scripting. Sequestro de sessão. Poluição de parâmetros. Ataque man-in-the-middle.

O Tião quer testar buckets de armazenamento S3 inseguros na vendinha. Qual processo ele pode usar para testar esse tipo de configuração insegura?. Navegar para o URL do bucket usando um navegador web. Usar o APKX para validar automaticamente buckets conhecidos pelo nome. Usar um fuzzer para gerar nomes de buckets e testá-los usando a capacidade de teste do fuzzer. Conduzir um ataque direto à origem para encontrar o URL de origem do bucket original.

Tião está conduzindo um teste de penetração em uma aplicação móvel que utiliza criptografia de dados. Qual das seguintes técnicas ele pode usar para comprometer a segurança dos dados criptografados? (Selecione duas alternativas). Análise de tráfego de rede criptografado. Exploração de vulnerabilidades de gerenciamento de chaves. Força bruta no algoritmo de criptografia. Engenharia reversa para descobrir as chaves criptográficas.

Qual das seguintes ferramentas pode ser usada para depurar aplicações escritas em uma plataforma Mac?. IDA. OllyDbg. GDB. Covenant.

Tião precisa explorar uma aplicação que utiliza uma API RESTful. Qual das seguintes ferramentas ele deve usar para testar a segurança da API? (Selecione duas alternativas). Postman. SoapUI. Metasploit. Burp Suite.

Durante um teste de penetração, você comprometeu com sucesso o acesso ao nível de usuário a um host Linux dentro da rede do seu cliente. O shell padrão do usuário é o Bash. Qual sintaxe de comando você poderia usar para suspender o registro de comandos para sua sessão de terminal? (Selecione 2 que se aplicam.). unset HIST. unset HISTFILE. set +o history. export HIST=0.

Com um token válido e acesso ao serviço de metadados de nuvem, qual das seguintes ações você provavelmente tentaria realizar?. Alterar regras de firewall dentro de uma instância. Extrair informações de usuários do IAM. Usar os direitos do serviço ou sistema que você comprometeu para obter mais acesso. Colocar uma backdoor em uma AMI para persistência e acesso remoto.

Durante um teste de penetração, sua equipe identifica um ponto de acesso que está transmitindo o valor SSID e é protegido apenas com criptografia WEP. Sua equipe tenta usar o aireplay-ng para reproduzir um pacote ARP injetado na rede; no entanto, a ferramenta não capturou nenhuma resposta ARP na rede. Isso é provavelmente devido ao fato de que nenhum cliente está falando na rede. Para acelerar o processo de quebra, o que você recomendaria à sua equipe fazer? (Selecione a melhor resposta.). Usar uma ferramenta MiTM para atacar clientes que estão ouvindo ativamente na rede. Usar o comando ping e pingar hosts inexistentes na rede. Tentar telnet ou login remoto em outros hosts na rede. Navegar para páginas da web no seu navegador para gerar algum tráfego de rede.

Uma analista descobriu que a organização que está testando usa pinagem de certificado para sua aplicação web. Qual técnica é mais provável de ajudá-la a superar isso para que ela possa realizar um ataque no caminho?. Engenharia social. Engenharia reversa. Usar uma falha na segurança do armazenamento de objetos. Exfiltração de dados.

Denunciar Test
Chistes IA