You are on page 1of 3

Avaliao

1. Qual a nica informao que pode ser considerada confivel em um registro


WHOIS? Por que?

2. Quais so as condies mnimas necessrias para que um dado host seja utilizado
como o intermedirio de uma varredura de portas idle (Idle Scan)?

3. Dada uma rede wireless com criptografia WEP, descreva os comandos a serem
utilizados para que se possa obter sua senha.

4. Descreva quais aes sero executas pelo Nmap, aps executarmos o seguinte
comando no terminal:
nmap -T4 -A -v -g 53 -O -f -sV 192.168.0.1

5. Dado que no possvel reverter o processo de codificao por hash, explique como
funciona o procedimento de quebra de senhas offline sobre senhas codificadas por hash.

6. Descreva como ocorre um buffer overflow simples.

7. Qual a diferena entre o modo promscuo das placas de rede ethernet para o modo
monitor das placas de rede sem fio?

8. Quais seriam os comandos para explorao da vulnerabilidade CVE-2007-5423


atravs da ferramenta metasploit? Considere o IP do alvo = 10.10.0.1. Pode ser testado
na mquina virtual Metasploitable.
Avaliao

9. Como funciona um DDoS e por que ele ser efetivo na grande maioria dos casos?

10. Como a relao entre os crawlers de buscadores e o robots.txt?

You might also like