Baixe o app para aproveitar ainda mais
Prévia do material em texto
25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 1/7 Trabalho Prático do Módulo 1 Entrega 13 ago em 19:00 Pontos 25 Perguntas 15 Disponível até 13 ago em 19:00 Limite de tempo Nenhum Instruções Este teste foi indisponível 13 ago em 19:00. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 16 minutos 25 de 25 Pontuação deste teste: 25 de 25 Enviado 13 ago em 15:54 Esta tentativa levou 16 minutos. O Trabalho Prático do Módulo 1 está disponível! 1. Instruções para realizar o trabalho prático Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 1". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá- lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas. O gabarito será disponibilizado partir de sexta-feira, 13/08/2020, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho prático Enunciado do Trabalho Prático - Módulo 1 - Bootcamp Analista de Ataque Cibernético.pdf 1,66 / 1,66 ptsPergunta 1 É CORRETO dizer que execução do comando ping 8.8.8.8 em sua máquina local levará a: Realizar o envio de um pacote UDP com IP = 8.8.8.8. https://online.igti.com.br/courses/3815/quizzes/36397/history?version=1 https://online.igti.com.br/courses/3815/files/197948/download?wrap=1 25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 2/7 Realizar o envio de um pacote TCP com porta 8.8.8.8. Enviar o pacote de rede à máquina 8.8.8.8 que está em minha rede local. Enviar o pacote de rede até o roteador que tem acesso à internet. Correto!Correto! 1,66 / 1,66 ptsPergunta 2 192.168.0.1 é um endereço IP... ...público, acessível pela internet através do browser de qualquer local do mundo. ... privado, e por isso não roteável na internet (pública). Correto!Correto! ...de todos os roteadores da Internet. ... pertencente ao NIST e, por isso, não pode ser usado. 1,66 / 1,66 ptsPergunta 3 Execute os seguintes passos abaixo e aponte a resposta CORRETA: I. Logue na máquina atacante com o usuário atacante. II. Execute o comando echo teste > /root/teste.txt Será exibido na tela a palavra teste. Será escrito teste no arquivo /root/teste.txt. Será escrito no log do sistema a palavra teste. Será retornado permissão negada, pois o usuário atacante não tem acesso ao diretório de root. Correto!Correto! 1,66 / 1,66 ptsPergunta 4 Execute os seguintes passos abaixo e aponte a resposta CORRETA: 25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 3/7 I. Logue na máquina atacante com o usuário atacante. II. Execute o comando sudo su – (forneça a senha, se necessário). III. Execute o comando echo teste > /root/teste.txt Será retornado permissão negada Será gerado o arquivo teste.txt dentro do diretório /root, tendo como proprietário root e grupo root. Correto!Correto! Será gerado o arquivo teste.txt dentro do diretório /root tendo como proprietário atacante e grupo atacante Será gerado o arquivo teste.txt dentro do diretório /root tendo como proprietário atacante e grupo root 1,66 / 1,66 ptsPergunta 5 Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o seguinte comando: “tcpdump –i lo”. Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram capturados vários pacotes da porta 22? Verdadeiro Falso Correto!Correto! 1,66 / 1,66 ptsPergunta 6 O tráfego capturado e retratado na imagem abaixo é resultado de qual comando executado? ping 8.8.8.8 Correto!Correto! netstat 8.8.8.8 25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 4/7 docker 8.8.8.8 iptables 8.8.8.8 1,66 / 1,66 ptsPergunta 7 A figura abaixo, retirada do Wireshark, demonstra: Handshake TCP. Correto!Correto! Handshake SYN. Handshake UDP. Handshake ICMP. 1,66 / 1,66 ptsPergunta 8 Após a análise da imagem abaixo, é VERDADEIRO afirmar que: Trata-se de um diretório com privilégios de escrita (w) para o grupo root. Trata-se de um arquivo pertencente ao root. Trata-se de um diretório pertencente ao root. Correto!Correto! Trata-se de um diretório com privilégios de escrita (w) para outros. 1,66 / 1,66 ptsPergunta 9 Após a análise da imagem abaixo, é VERDADEIRO afirmar que: 25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 5/7 O arquivo tem privilégios de leitura e escrita para o usuário e para o grupo ubuntu. O arquivo tem privilégios de leitura e escrita para o grupo ubuntu. O arquivo tem privilégio de leitura e escrita para todos os usuários. O arquivo tem privilégios de leitura e escrita para o usuário ubuntu. Correto!Correto! 1,66 / 1,66 ptsPergunta 10 Qual comando é utilizado para ver em tempo real as adições em um arquivo de log, por exemplo o auth.log? cat auth.log tail -f auth.log Correto!Correto! head auth.log diff auth.log auth2.log 1,66 / 1,66 ptsPergunta 11 Após instalar o openssh na máquina atacante ou acessá-la na AWS, execute o comando nc -vvv localhost 22. Qual a saída esperada para este comando: Será exibido a configuração padrão do openssh. Será exibido a chave privada do openssh. Será exibido o banner do openssh. Correto!Correto! Não será exibida nenhuma informação. 1,66 / 1,66 ptsPergunta 12 Ao inspecionar pacotes capturados pelo tcpdump rodando na mesma máquina que o servidor vsftp, após uma conexão a partir do cliente, com sucesso na autenticação, é possível afirmar que: 25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 6/7 É possível constatar que os pacotes estão criptografados. É possível capturar usuário e senha. Correto!Correto! É possível obter a chave pública da conexão ftp. É possível obter a chave privada da conexão ftp. 1,66 / 1,66 ptsPergunta 13 Ao inspecionar pacotes capturados pelo tcpdump rodando na mesma máquina que o servidor openssh, após uma conexão a partir do cliente, com sucesso na autenticação, é possível afirmar que: Não é possível capturar usuário e senha, pois estes trafegam por outra porta. É possível visualizar nos pacotes do tcpdump todos os comandos executados durante a conexão. É possível capturar usuário e senha. Não é possível capturar usuário e senha, pois os pacotes estão criptografados. Correto!Correto! 1,66 / 1,66 ptsPergunta 14 Suponha que um atacante consiga acesso de root ao servidor configurado por nós, que recebeu o nome atacada, onde estão instalados vários containers dockers. É CORRETO afirmar que: A segurança dos containers está comprometida, uma vez que será possível executar atividades como parar, alterar a imagem, acessar o console dos containers e outros. Correto!Correto! A segurança dos containersnão está comprometida, pois estes atuam sempre de forma criptografada. Containers residem exclusivamente na nuvem e, portanto, não podem ser acessados. 25/10/2021 12:47 Trabalho Prático do Módulo 1: 2021-3 - Bootcamp Analista de Ataque Cibernético https://online.igti.com.br/courses/3815/quizzes/36397?module_item_id=231616 7/7 A segurança dos containers não está comprometida, pois estes ficam em uma área isolada da memória do sistema. 1,76 / 1,76 ptsPergunta 15 Considere que o arquivo cep.txt é composto por 5 linhas, contendo cada linha 1 CEP distinto. É CORRETO afirmar que a execução do comando abaixo irá resultar em: for i in `cat cep.txt`; do curl https://viacep.com.br/ws/$i/json/ (https://viacep.com.br/ws/%24i/json/) ; done Consultas no webservices da viacep.com.br para cada caractere do arquivo cep.txt, totalizando aproximadamente 40 consultas, pois temos 5 (linhas) x 8 (quantidade de caracteres que cada CEP tem) = 40 consultas. Consultas no webservices da viacep.com.br para cada linha do arquivo cep.txt. Correto!Correto! Uma consulta com todos os CEPs presentes no arquivo cep.txt. Um loop infinito com consultas no webservices da viacep.com.br. Pontuação do teste: 25 de 25 https://viacep.com.br/ws/%24i/json/
Compartilhar