Guia do Exame EC-Council CEH (Certified Ethical Hacker)

O **CEH** é uma das certificações de hacking ético mais conhecidas. Ensina as ferramentas e técnicas usadas por hackers para defender melhor os sistemas. Uma versão prática (CEH Practical) também existe.

Qual é o principal objetivo do reconhecimento em um teste de penetração?

Resposta : Coletar informações sobre o alvo.

O reconhecimento é a primeira fase crucial de um teste de penetração. O objetivo é coletar informações sobre o alvo sem ser detectado. Isso inclui reconhecimento passivo (sem interação direta com o alvo) e ativo (com interação direta).

Qual técnica de ataque se concentra em interceptar e, possivelmente, alterar comunicações entre duas partes que acreditam estar se comunicando diretamente?

Resposta : Ataque Man-in-the-Middle (MitM)

Ataques Man-in-the-Middle (MitM) são perigosos porque permitem que um atacante espione ou manipule a comunicação entre duas partes. Isso pode levar ao roubo de credenciais, dados financeiros ou informações confidenciais.

Em análise de malware, qual é o propósito da análise estática?

Resposta : Examinar o código e a estrutura do arquivo de malware sem executá-lo.

A análise estática de malware é uma técnica fundamental que permite aos analistas entenderem o que um programa malicioso é capaz de fazer examinando seu código e estrutura. Isso ajuda a identificar potenciais funcionalidades e a planejar a análise dinâmica.

Qual ferramenta é comumente usada para realizar varreduras de vulnerabilidades em redes?

Resposta : Nmap

Ferramentas de varredura de vulnerabilidades como o Nmap são essenciais para identificar pontos fracos em uma rede. Elas automatizam o processo de descoberta de hosts, portas abertas e serviços, permitindo que os testadores de penetração foquem em análises mais aprofundadas.

O que é 'social engineering' no contexto da cibersegurança?

Resposta : Manipular psicologicamente as pessoas para que realizem ações ou divulguem informações confidenciais.

A engenharia social é uma tática de ataque que se baseia na falha humana, em vez de explorar vulnerabilidades técnicas. Atacantes usam persuasão, engano e manipulação para induzir as pessoas a cometer erros de segurança.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload