As 25 principais perguntas e respostas da entrevista sobre hacking ético (2025)
Perguntas e respostas da entrevista sobre hacking ético para iniciantes
1) Explique o que é Hacking Ético?
Hacking Ético é quando uma pessoa pode hackear o sistema com a permissão do proprietário do produto para encontrar pontos fracos em um sistema e posteriormente corrigi-los.
👉 Download gratuito de PDF: Perguntas e respostas da entrevista sobre hacking ético
2) Qual é a diferença entre endereço IP e endereço Mac?
Endereço de IP: A cada dispositivo é atribuído um endereço IP, para que esse dispositivo possa ser localizado na rede. Em outras palavras, o endereço IP é como o seu endereço postal, onde qualquer pessoa que conheça o seu endereço postal pode lhe enviar uma carta.
Endereço MAC (controle de acesso à máquina): A Endereço MAC é um número de série exclusivo atribuído a cada interface de rede em cada dispositivo. O endereço Mac é como sua caixa de correio física, apenas sua operadora postal (roteador de rede) pode identificá-lo e você pode alterá-lo obtendo uma nova caixa de correio (placa de rede) a qualquer momento e colocando seu nome (endereço IP) nela.
3) Liste algumas das ferramentas comuns usadas por hackers éticos?
Segue uma lista de Melhores ferramentas de hacking ético:
- Meta-exploração
- Tubarão fio
- nmap
- John o estripador
- Maltego
4) Quais são os tipos de hackers éticos?
Os tipos de hackers éticos são
- Grey Box hackers ou Cyberwarrior
- Preto Box testadores de penetração
- Branco Box testadores de penetração
- Hacker Ético Certificado
5) Qual é a pegada no hacking ético? Quais são as técnicas usadas para pegada?
Footprinting refere-se ao acúmulo e descoberta de informações sobre a rede alvo antes de obter acesso a qualquer rede. A abordagem adotada pelos hackers antes hacker
- Pegada de código aberto: Ele buscará os dados de contato dos administradores que serão utilizados na adivinhação da senha na Engenharia Social
- Enumeração de rede: O hacker tenta identificar os nomes de domínio e os blocos de rede da rede alvo
- Digitalização: Uma vez conhecida a rede, o segundo passo é espionar os endereços IP ativos na rede. Para identificar endereços IP ativos (ICMP), o Internet Control Message Protocol é um endereço IP ativo
- Impressão digital de pilha: Depois que os hosts e a porta forem mapeados pela varredura da rede, a etapa final de criação de espaço pode ser executada. Isso é chamado de impressão digital de pilha.
6) Explique o que é Brute Force Hack?
O hack de força bruta é uma técnica para hackear senhas e obter acesso aos recursos do sistema e da rede, leva muito tempo, precisa de um hacker para aprender JavaScripts. Para tanto, pode-se utilizar o nome da ferramenta “Hydra”.
7) Explique o que é ataque DOS (Denial of service)? Quais são as formas comuns de ataque DOS?
Denial of Service é um ataque malicioso à rede que inunda a rede com tráfego inútil. Embora, DOS não causa roubo de informações ou violação de segurança, pode custar muito tempo e dinheiro ao proprietário do site.
- Buffer Ataques de estouro
- Ataque SYN
- Ataque de lágrima
- Ataque Smurf
- Vírus
8) Explique o que é injeção de SQL?
SQL é uma das técnicas utilizadas para roubar dados de organizações, é uma falha criada no código da aplicação. injeção SQL acontece quando você injeta o conteúdo em uma string de consulta SQL e o conteúdo do modo de resultado em uma string de consulta SQL, e o resultado modifica a sintaxe da sua consulta de maneiras que você não pretendia.
9) Quais são os tipos de ataques de engenharia social baseados em computador? Explique o que é Phishing?
Ataques de engenharia social baseados em computador são
- Phishing
- Baiting
- Golpes on-line
A técnica de phishing envolve o envio de e-mails, chats ou sites falsos para se passar por um sistema real com o objetivo de roubar informações do site original.
10) Explique o que é Network Sniffing?
Um sniffer de rede monitora o fluxo de dados rede de computadores links. Ao permitir que você capture e visualize os dados em nível de pacote em sua rede, a ferramenta sniffer pode ajudá-lo a localizar problemas de rede. Sniffers podem ser usados tanto para roubar informações de uma rede quanto para gerenciamento legítimo de rede.
11) Explique o que é ARP Spoofing ou ARP Poisoning?
ARP (Address Resolution Protocol) é uma forma de ataque em que um invasor altera o endereço MAC (Media Access Control) e ataca uma LAN da Internet alterando o cache ARP do computador de destino com uma solicitação ARP forjada e pacotes de resposta.
12) Como você pode evitar ou prevenir o envenenamento por ARP?
O envenenamento por ARP pode ser evitado seguindo os métodos
- Filtragem de pacotes: Os filtros de pacotes são capazes de filtrar e bloquear pacotes com informações de endereço de origem conflitantes
- Evitar relações de confiança: a organização deve desenvolver protocolos que dependam o mínimo possível de relações de confiança.
- Use software de detecção de falsificação de ARP: Existem programas que inspecionam e certificam os dados antes de serem transmitidos e bloqueiam os dados falsificados
- Use protocolos de rede criptográficos: ao usar protocolos de comunicação seguros como TLS, SSH, HTTP seguro, evita ataques de falsificação de ARP, criptografando os dados antes da transmissão e autenticando os dados quando são recebidos
13) O que é Mac Flooding?
Mac Flooding é uma técnica em que a segurança de um determinado switch de rede é comprometida. Na inundação do Mac, o hacker ou invasor inunda o switch com um grande número de quadros, o que o switch pode suportar. Isso faz com que o switch se comporte como um hub e transmita todos os pacotes em todas as portas. Aproveitando-se disso, o invasor tentará enviar seu pacote dentro da rede para roubar informações confidenciais.
14) Explique o que é DHCP Rogue Server?
Um servidor DHCP não autorizado é um servidor DHCP em uma rede que não está sob o controle da administração da equipe da rede. O servidor DHCP não autorizado pode ser um roteador ou modem. Ele oferecerá aos usuários endereços IP, gateway padrão e servidores WINS assim que o usuário estiver logado. O servidor não autorizado pode detectar todo o tráfego enviado pelo cliente para todas as outras redes.
15) Explique o que é Cross-site Scripting e quais são os tipos de Cross Site Scripting?
O script entre sites é feito usando vulnerabilidades conhecidas, como aplicativos baseados na Web, seus servidores ou plug-ins dos quais os usuários dependem. Explorar um deles inserindo código malicioso em um link que parece ser uma fonte confiável. Quando os usuários clicam neste link, o código malicioso será executado como parte da solicitação web do cliente e executado no computador do usuário, permitindo que o invasor roube informações.
Existem três tipos de script entre sites
- Não persistente
- Persistente
- Lado do servidor versus vulnerabilidades baseadas em DOM
Perguntas e respostas da entrevista sobre hacking ético de nível avançado
16) Explique o que é Burp Suite, em que ferramentas ele consiste?
Burp suite é uma plataforma integrada usada para atacar aplicativos web. Consiste em todas as ferramentas Burp necessárias para atacar um aplicativo. Burp Suite A ferramenta tem a mesma abordagem para atacar aplicativos da web, como estrutura para lidar com solicitações HTTP, proxies upstream, alertas, registros e assim por diante.
As ferramentas que Burp Suite tem
- procuração
- Spiders
- Scanner
- Intruder
- Repetidor
- Decoder
- Comparar
- Sequencer
17) Explique o que é Pharming e Defacement?
- Farmacêutico: Nesta técnica o invasor compromete os servidores DNS (Domain Name System) ou no computador do usuário para que o tráfego seja direcionado para um site malicioso
- Desfiguração: Nesta técnica, o invasor substitui o site da organização por uma página diferente. Contém o nome dos hackers, imagens e pode até incluir mensagens e música de fundo
18) Explique como você pode impedir que seu site seja hackeado?
Ao adaptar o método a seguir, você pode impedir que seu site seja hackeado
- Sanitizando e validando parâmetros de usuários: Ao higienizar e validar os parâmetros do usuário antes de enviá-los ao banco de dados pode reduzir as chances de ser atacado por injeção de SQL
- Usando Firewall: O firewall pode ser usado para eliminar o tráfego de endereços IP suspeitos se o ataque for um simples DOS
- Criptografando os Cookies: O envenenamento de cookies ou sessões pode ser evitado criptografando o conteúdo dos cookies, associando cookies ao endereço IP do cliente e expirando os cookies após algum tempo
- Validando e verificando a entrada do usuário: Esta abordagem está pronta para evitar a moderação do formulário, verificando e validando a entrada do usuário antes de processá-la
- Validando e higienizando cabeçalhos: Esta técnica é útil contra cross site scripting ou XSS, esta técnica inclui validação e limpeza de cabeçalhos, parâmetros passados via URL, parâmetros de formulário e valores ocultos para reduzir ataques XSS
19) Explique o que é o Trojan Keylogger?
Trojan de keylogger é um software malicioso que pode monitorar as teclas digitadas, registrando-as em um arquivo e enviando-as para invasores remotos. Quando o comportamento desejado for observado, ele registrará o pressionamento de tecla e capturará seu nome de usuário e senha de login.
20) Explique o que é Enumeração?
O processo de extração de nomes de máquinas, nomes de usuários, recursos de rede, compartilhamentos e serviços de um sistema. No ambiente da intranet, são realizadas técnicas de enumeração.
21) Explique o que é NTP?
Para sincronizar os relógios dos computadores em rede, é usado o NTP (Network Time Protocol). Como principal meio de comunicação, a porta UDP 123 é usada. Pela Internet pública, o NTP pode manter o tempo em até 10 milissegundos
22) Explique o que é MIB?
MIB (Management Information Base) é um banco de dados virtual. Contém toda a descrição formal sobre os objetos da rede que podem ser gerenciados usando SNMP. O banco de dados MIB é hierárquico e no MIB cada objeto gerenciado é endereçado através de identificadores de objeto (OID).
23) Mencione quais são os tipos de técnicas de quebra de senha?
Os tipos de técnica de quebra de senha incluem
- Ataque Força Bruta
- AtaquesHíbrido
- AtaqueSílaba
- Regra de Ataque
24) Explique quais são os tipos de estágios de hacking?
Os tipos de estágios de hacking são
- Obtendo acessoEscalando
- PrivilégiosExecutar
- Esconder aplicativos
- Arquivos Cobrindo trilhas
25) Explique o que é CSRF (Cross Site Request Forgery)? Como você pode evitar isso?
CSRF ou falsificação de solicitação entre sites é um ataque de um site malicioso que enviará uma solicitação a um aplicativo da web no qual um usuário já está autenticado de um site diferente. Para evitar CSRF, você pode anexar um token de desafio imprevisível a cada solicitação e associá-los à sessão do usuário. Isso garantirá ao desenvolvedor que a solicitação recebida é de uma fonte válida.
Questionário sobre hackers éticos certificados
Essas perguntas MCQ sobre Hacking Ético irão ajudá-lo na autoavaliação e preparação para o Exame de Hacker Ético Certificado. Faça este teste online gratuito do CEH que contém MCQs para testar seu conhecimento sobre Hacking Ético.
Preparamos as perguntas mais importantes da entrevista sobre Hacking Ético para ajudá-lo a se preparar para a entrevista de emprego. Este guia detalhado de perguntas de entrevista para Ethical Hacking irá ajudá-lo a quebrar sua entrevista de emprego e também ajudar em sua viva (oral)