Simulado Ehf Exin Teórico

40 Questes | Total Attempts: 135

SettingsSettingsSettings
Please wait...
Simulado Ehf Exin Terico

Simulado EXIN Ethical Hacking Fundation


Questions and Answers
  • 1. 
    Qual das seguintes ferramentas pode ser usada para extrair o hash SAM do Windows? (Escolha dois)  
    • A. 

      L0phtCrack

    • B. 

      Pwdump2

    • C. 

      SMBRelay

    • D. 

      SamDump

  • 2. 
    Quando você está coletando informações para realizar uma análise de dados, os comandos do Google são muito úteis para encontrar informações e arquivos confidenciais. Esses arquivos podem conter informações sobre senhas, funções do sistema ou documentação. Qual comando o ajudará a pesquisar arquivos usando o Google como um mecanismo de pesquisa?
    • A. 

      Inurl: target.com nome do arquivo: xls nome de usuário senha email

    • B. 

      Site: target.com tipo de arquivo: xls nome de usuário senha e-mail site:

    • C. 

      Arquivo target.com: xls nome de usuário senha e-mail domínio:

    • D. 

      Arquivo target.com: nome de usuário xls senha e-mail

  • 3. 
    A Privacidade Equivalente com Fio (WEP) é um protocolo sem fio IEEE 802.11 que fornece algoritmos de segurança para confidencialidade de dados durante transmissões sem fio. O WEP usa a cifra de fluxo RC4 para confidencialidade e a soma de verificação CRC-32 para integridade da transmissão sem fio. Qual é o tamanho do vetor de inicialização WEP (IV)?
    • A. 

      8-bit

    • B. 

      16-bit

    • C. 

      24-bit

    • D. 

      32-bit

  • 4. 
    Qual das opções a seguir pode ser usada para quebra de senha e envenenamento por ARP?
    • A. 

      Hidra

    • B. 

      SMAC

    • C. 

      Caim e Abel

    • D. 

      Netbus

  • 5. 
    Qual dos seguintes sinalizadores TCP indica redefinição da conexão?
    • A. 

      ACK

    • B. 

      URG

    • C. 

      RST

    • D. 

      PSH

  • 6. 
    Qual das alternativas a seguir é uma ferramenta de detecção de intrusão?
    • A. 

      WireShark

    • B. 

      Íris

    • C. 

      EtherPeek

    • D. 

      Snort

  • 7. 
    Qual dos seguintes tipos de varredura NMAP também é conhecido como varredura pela metade?
    • A. 

      ACK Scan

    • B. 

      Conexão TCP

    • C. 

      Varredura furtiva SYN

    • D. 

      Verificação de árvore do XMAS

    • E. 

      Option 5

  • 8. 
    Qual das opções a seguir é uma ferramenta de enumeração de DNS?
    • A. 

      Nessus

    • B. 

      NMAP

    • C. 

      NSLookup

    • D. 

      Nikto

  • 9. 
    Qual das seguintes opções fornece a um profissional de segurança mais informações sobre a postura de segurança do sistema?
    • A. 

      Wardriving, warchalking, engenharia social

    • B. 

      Engenharia social, navegação no site da empresa, utilização não autorizada

    • C. 

      Phishing, spam, envio de trojans

    • D. 

      Digitalização de porta, captura de banner, identificação de serviço

  • 10. 
    É uma entidade ou evento com potencial para impactar adversamente um sistema por meio de acesso não autorizado, destruição, divulgação, negação de serviço ou modificação de dados. Qual dos termos a seguir melhor corresponde à definição?
    • A. 

      Ameaça

    • B. 

      Ataque

    • C. 

      Vulnerabilidade

    • D. 

      Risco

  • 11. 
    Você está reunindo inteligência competitiva em uma organização. Você percebe que eles têm empregos listados em alguns sites de busca de emprego na Internet. Existem dois trabalhos para administradores de rede e sistema. Como isso pode ajudá-lo a imprimir a organização?
    • A. 

      Para aprender sobre o intervalo de IP usado pela rede de destino

    • B. 

      Identificar o número de funcionários que trabalham para a empresa

    • C. 

      Para testar os limites da política de segurança corporativa aplicada na empresa

    • D. 

      Para aprender sobre os sistemas operacionais, serviços e aplicativos usados ​​na rede

  • 12. 
    Você estabelece uma nova conexão do navegador da Web com o Google. Como é necessário um handshake de três vias para qualquer conexão TCP, as seguintes ações ocorrerão. - A consulta DNS é enviada ao servidor DNS para resolver www.google.com - O servidor DNS responde com o endereço IP do Google? - O pacote SYN é enviado ao Google. - O Google envia de volta um pacote SYN / ACK - Seu computador conclui o aperto de mão enviando um ACK - A conexão é estabelecida e a transferência de dados começa Qual dos seguintes pacotes representa a conclusão do handshake de três vias?
    • A. 

      4º pacote

    • B. 

      3º pacote

    • C. 

      6º pacote

    • D. 

      5º pacote

  • 13. 
    Qual estratégia de segurança requer o uso de vários métodos variados para proteger os sistemas de TI contra ataques?
    • A. 

      Defesa em profundidade

    • B. 

      Canais secretos

    • C. 

      Algoritmo de retirada exponencial

    • D. 

      Aperto de mão de três vias

  • 14. 
    Que sequência de pacotes é enviada durante o handshake de três vias TCP inicial?
    • A. 

      SYN, SYN-ACK, ACK

    • B. 

      SYN, URG, ACK

    • C. 

      SYN, ACK, SYN-ACK

    • D. 

      FIN, FIN-ACK, ACK

  • 15. 
    Essa organização internacional regula bilhões de transações diariamente e fornece diretrizes de segurança para proteger informações de identificação pessoal (PII). Esses controles de segurança fornecem uma linha de base e impedem que hackers de baixo nível, às vezes conhecidos como crianças de script, causem uma violação de dados. Qual das seguintes organizações está sendo descrita?
    • A. 

      Organização Internacional da Indústria de Segurança (ISIO)

    • B. 

      Indústria de cartões de pagamento (PCI)

    • C. 

      Instituto de Engenheiros Elétricos e Eletrônicos (IEEE)

    • D. 

      Centro de Controle de Doenças (CDC)

  • 16. 
    A quebra de senha é uma técnica usada para extrair a senha do usuário / aplicativo sem o conhecimento do usuário legítimo. Qual das técnicas de quebra de senha o invasor usará se obtiver algumas informações sobre a senha para quebrar?
    • A. 

      Ataque de negação de serviço

    • B. 

      Ataque silábico

    • C. 

      Ataque baseado em regras

    • D. 

      Ataque de Rede Distribuída (DNA)

  • 17. 
    Para determinar se um programa de software lida adequadamente com uma ampla variedade de entradas inválidas, uma forma de teste automatizado pode ser usada para gerar aleatoriamente entradas inválidas na tentativa de travar o programa. Qual termo é comumente usado quando se refere a esse tipo de teste?
    • A. 

      Fuzzing

    • B. 

      Mutação

    • C. 

      Randomização

    • D. 

      Delimitação

  • 18. 
    Nos ataques pharming e phishing, um invasor pode criar sites semelhantes a sites legítimos com a intenção de coletar informações pessoais identificáveis ​​de suas vítimas. Qual é a diferença entre ataques pharming e phishing?
    • A. 

      Os ataques pharming e phishing são idênticos.

    • B. 

      Em um ataque de pharming, a vítima é redirecionada para um site falso, modificando o arquivo de configuração do host ou explorando vulnerabilidades no DNS. Em um ataque de phishing, o invasor fornece à vítima um URL com erros de ortografia ou que se parece com o nome de domínio real do site.

    • C. 

      Em um ataque de phishing, a vítima é redirecionada para um site falso, modificando o arquivo de configuração do host ou explorando vulnerabilidades no DNS. Em um ataque de phishing, o invasor fornece à vítima um URL com erros de ortografia ou que se parece com o nome de domínio real do site.

    • D. 

      Os ataques de pharming e phishing são puramente técnicos e não são considerados formas de engenharia social

  • 19. 
    Firewall é um conjunto de programas relacionados, localizados em um servidor de gateway de rede que protege os recursos de uma rede privada contra usuários de outras redes. Um firewall examina todo o tráfego roteado entre as duas redes para verificar se ele atende a determinados critérios. O filtro de pacotes é uma das categorias de firewall. O firewall de filtragem de pacotes funciona em qual dessas camadas do modelo OSI?
    • A. 

      Camada de rede

    • B. 

      Camada física

    • C. 

      Camada de sessão

    • D. 

      Camada de aplicação

  • 20. 
    Nathan está testando alguns de seus dispositivos de rede. Nathan está usando o Macof para tentar inundar o cache ARP desses comutadores. Se o cache ARP desses comutadores for inundado com êxito, qual será o resultado?
    • A. 

      Os comutadores entrarão no modo hub se o cache do ARP for inundado com êxito.

    • B. 

      Se o cache do ARP for inundado, os comutadores entrarão no modo pix, tornando-o menos suscetível a ataques.

    • C. 

      Dependendo do fabricante do switch, o dispositivo excluirá todas as entradas em seu cache ARP ou redirecionará os pacotes para o switch mais próximo.

    • D. 

      Os switches encaminham todo o tráfego para as colisões criadas pelo endereço de broadcast.

  • 21. 
    O ping ICMP e as varreduras de ping são usados ​​para verificar sistemas ativos e verificar
    • A. 

      Se o ping do ICMP atravessar um firewall.

    • B. 

      A rota que o ping do ICMP tomou.

    • C. 

      A localização do switchport em relação ao ping do ICMP.

    • D. 

      O número de saltos que um ping ICMP leva para chegar a um destino

  • 22. 
    Fred está examinando sua rede para garantir que ela seja o mais segura possível. Fred envia um pacote de análise TCP para um host com um sinalizador FIN e recebe uma resposta RST / ACK. O que isto significa?
    • A. 

      Essa resposta significa que a porta que ele está digitalizando está aberta.

    • B. 

      A resposta RST / ACK significa que a porta que Fred está varrendo está desativada.

    • C. 

      Isso significa que a porta que ele está digitalizando está meio aberta.

    • D. 

       Isso significa que a porta que ele está digitalizando no host está fechada.

  • 23. 
    O que é um rootkit?
    • A. 

      É um malware que intercepta pacotes em trânsito sem ser armazenado em uma máquina de destino

    • B. 

      É um malware que se propaga sem um destino específico

    • C. 

      É um malware usado para obter acesso a um computador ou sistema de computador enquanto não é detectado

    • D. 

      É um malware que usa técnicas de engenharia social

  • 24. 
    Qual dos seguintes métodos de varredura divide o cabeçalho TCP em vários pacotes e dificulta que os filtros de pacotes detectem a finalidade do pacote?
    • A. 

      Digitalização de eco ICMP

    • B. 

      Varredura SYN / FIN usando fragmentos IP

    • C. 

      Varredura de sonda de sinalizador ACK

    • D. 

      Varredura IPID

  • 25. 
    A enumeração é definida como o processo de extrair nomes de usuário, nomes de máquinas, recursos de rede, compartilhamentos e serviços de um sistema. Qual das seguintes enumerações um invasor usa para obter a lista de computadores que pertencem a um domínio?
    • A. 

      Enumeração Netbios

    • B. 

      Enumeração SNMP

    • C. 

      Enumeração NTP

    • D. 

      Enumeração SMTP

Back to Top Back to top