Buscar

Bootcamp Analista de Ataque Cibernético IGTI - Trabalho prático módulo 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético
https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 1/7
Trabalho Prático do Módulo 1
Entrega 13 ago em 19:00 Pontos 25 Perguntas 15
Disponível até 13 ago em 19:00 Limite de tempo Nenhum
Instruções
Este teste foi indisponível 13 ago em 19:00.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 16 minutos 25 de 25
Pontuação deste teste: 25 de 25
Enviado 13 ago em 15:54
Esta tentativa levou 16 minutos.
O Trabalho Prático do Módulo 1 está disponível!
1. Instruções para realizar o trabalho prático
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas
utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 1".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-
lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.
Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não
finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois
novas tentativas só serão concedidas em casos de questões médicas.
O gabarito será disponibilizado partir de sexta-feira, 13/08/2020, às 23h59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do trabalho prático
Enunciado do Trabalho Prático - Módulo 1 - Bootcamp Analista de Ataque Cibernético.pdf
1,66 / 1,66 ptsPergunta 1
É CORRETO dizer que execução do comando ping 8.8.8.8 em sua máquina local
levará a:
 Realizar o envio de um pacote UDP com IP = 8.8.8.8. 
https://online.igti.com.br/courses/3815/quizzes/36397/history?version=1
https://online.igti.com.br/courses/3815/files/197948/download?wrap=1
25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético
https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 2/7
 Realizar o envio de um pacote TCP com porta 8.8.8.8. 
 Enviar o pacote de rede à máquina 8.8.8.8 que está em minha rede local. 
 Enviar o pacote de rede até o roteador que tem acesso à internet. Correto!Correto!
1,66 / 1,66 ptsPergunta 2
192.168.0.1 é um endereço IP...
 ...público, acessível pela internet através do browser de qualquer local do mundo. 
 ... privado, e por isso não roteável na internet (pública). Correto!Correto!
 ...de todos os roteadores da Internet. 
 ... pertencente ao NIST e, por isso, não pode ser usado. 
1,66 / 1,66 ptsPergunta 3
Execute os seguintes passos abaixo e aponte a resposta CORRETA:
I. Logue na máquina atacante com o usuário atacante.
II. Execute o comando echo teste > /root/teste.txt
 Será exibido na tela a palavra teste. 
 Será escrito teste no arquivo /root/teste.txt. 
 Será escrito no log do sistema a palavra teste. 
 
Será retornado permissão negada, pois o usuário atacante não tem acesso ao diretório
de root.
Correto!Correto!
1,66 / 1,66 ptsPergunta 4
Execute os seguintes passos abaixo e aponte a resposta CORRETA:
25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético
https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 3/7
I. Logue na máquina atacante com o usuário atacante.
II. Execute o comando sudo su – (forneça a senha, se necessário).
III. Execute o comando echo teste > /root/teste.txt
 Será retornado permissão negada 
 
Será gerado o arquivo teste.txt dentro do diretório /root, tendo como proprietário root e
grupo root.
Correto!Correto!
 
Será gerado o arquivo teste.txt dentro do diretório /root tendo como proprietário
atacante e grupo atacante
 
Será gerado o arquivo teste.txt dentro do diretório /root tendo como proprietário
atacante e grupo root
1,66 / 1,66 ptsPergunta 5
Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o
seguinte comando: “tcpdump –i lo”. 
Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram capturados
vários pacotes da porta 22?
 Verdadeiro 
 Falso Correto!Correto!
1,66 / 1,66 ptsPergunta 6
O tráfego capturado e retratado na imagem abaixo é resultado de qual comando
executado?
 ping 8.8.8.8 Correto!Correto!
 netstat 8.8.8.8 
25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético
https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 4/7
 docker 8.8.8.8 
 iptables 8.8.8.8 
1,66 / 1,66 ptsPergunta 7
A figura abaixo, retirada do Wireshark, demonstra:
 Handshake TCP. Correto!Correto!
 Handshake SYN. 
 Handshake UDP. 
 Handshake ICMP. 
1,66 / 1,66 ptsPergunta 8
Após a análise da imagem abaixo, é VERDADEIRO afirmar que:
 Trata-se de um diretório com privilégios de escrita (w) para o grupo root. 
 Trata-se de um arquivo pertencente ao root. 
 Trata-se de um diretório pertencente ao root. Correto!Correto!
 Trata-se de um diretório com privilégios de escrita (w) para outros. 
1,66 / 1,66 ptsPergunta 9
Após a análise da imagem abaixo, é VERDADEIRO afirmar que:
 
25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético
https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 5/7
 O arquivo tem privilégios de leitura e escrita para o usuário e para o grupo ubuntu. 
 O arquivo tem privilégios de leitura e escrita para o grupo ubuntu. 
 O arquivo tem privilégio de leitura e escrita para todos os usuários. 
 O arquivo tem privilégios de leitura e escrita para o usuário ubuntu. Correto!Correto!
1,66 / 1,66 ptsPergunta 10
Qual comando é utilizado para ver em tempo real as adições em um arquivo de log,
por exemplo o auth.log?
 cat auth.log 
 tail -f auth.log Correto!Correto!
 head auth.log 
 diff auth.log auth2.log 
1,66 / 1,66 ptsPergunta 11
Após instalar o openssh na máquina atacante ou acessá-la na AWS, execute o
comando nc -vvv localhost 22. Qual a saída esperada para este comando:
 Será exibido a configuração padrão do openssh. 
 Será exibido a chave privada do openssh. 
 Será exibido o banner do openssh. Correto!Correto!
 Não será exibida nenhuma informação. 
1,66 / 1,66 ptsPergunta 12
Ao inspecionar pacotes capturados pelo tcpdump rodando na mesma máquina que o
servidor vsftp, após uma conexão a partir do cliente, com sucesso na autenticação, é
possível afirmar que:
25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético
https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 6/7
 É possível constatar que os pacotes estão criptografados. 
 É possível capturar usuário e senha. Correto!Correto!
 É possível obter a chave pública da conexão ftp. 
 É possível obter a chave privada da conexão ftp. 
1,66 / 1,66 ptsPergunta 13
Ao inspecionar pacotes capturados pelo tcpdump rodando na mesma máquina que o
servidor openssh, após uma conexão a partir do cliente, com sucesso na
autenticação, é possível afirmar que:
 Não é possível capturar usuário e senha, pois estes trafegam por outra porta. 
 
É possível visualizar nos pacotes do tcpdump todos os comandos executados durante a
conexão.
 É possível capturar usuário e senha. 
 Não é possível capturar usuário e senha, pois os pacotes estão criptografados. Correto!Correto!
1,66 / 1,66 ptsPergunta 14
Suponha que um atacante consiga acesso de root ao servidor configurado por nós,
que recebeu o nome atacada, onde estão instalados vários containers dockers. É
CORRETO afirmar que:
 
A segurança dos containers está comprometida, uma vez que será possível executar
atividades como parar, alterar a imagem, acessar o console dos containers e outros.
Correto!Correto!
 
A segurança dos containersnão está comprometida, pois estes atuam sempre de forma
criptografada.
 
Containers residem exclusivamente na nuvem e, portanto, não podem ser acessados. 
25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético
https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 7/7
 
A segurança dos containers não está comprometida, pois estes ficam em uma área
isolada da memória do sistema.
1,76 / 1,76 ptsPergunta 15
Considere que o arquivo cep.txt é composto por 5 linhas, contendo cada linha 1 CEP
distinto. É CORRETO afirmar que a execução do comando abaixo irá resultar em:
for i in `cat cep.txt`; do curl https://viacep.com.br/ws/$i/json/
(https://viacep.com.br/ws/%24i/json/) ; done
 
Consultas no webservices da viacep.com.br para cada caractere do arquivo cep.txt,
totalizando aproximadamente 40 consultas, pois temos 5 (linhas) x 8 (quantidade de
caracteres que cada CEP tem) = 40 consultas.
 Consultas no webservices da viacep.com.br para cada linha do arquivo cep.txt. Correto!Correto!
 Uma consulta com todos os CEPs presentes no arquivo cep.txt. 
 Um loop infinito com consultas no webservices da viacep.com.br. 
Pontuação do teste: 25 de 25
https://viacep.com.br/ws/%24i/json/

Outros materiais