Buscar

Teste1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Pergunta 1
1,66 / 1,66 pts
É CORRETO dizer que execução do comando ping 8.8.8.8 em sua máquina local levará a:
 Realizar o envio de um pacote TCP com porta 8.8.8.8. 
C Enviar o pacote de rede até o roteador que tem acesso à internet. 
 Enviar o pacote de rede à máquina 8.8.8.8 que está em minha rede local. 
 Realizar o envio de um pacote UDP com IP = 8.8.8.8. 
 
Pergunta 2
1,66 / 1,66 pts
192.168.0.1 é um endereço IP...
 ...de todos os roteadores da Internet. 
C ... privado, e por isso não roteável na internet (pública). 
 ...público, acessível pela internet através do browser de qualquer local do mundo. 
 ... pertencente ao NIST e, por isso, não pode ser usado. 
 
Pergunta 3
1,66 / 1,66 pts
Execute os seguintes passos abaixo e aponte a resposta CORRETA:
I. Logue na máquina atacante com o usuário atacante.
II. Execute o comando echo teste > /root/teste.txt
 Será exibido na tela a palavra teste. 
C Será retornado permissão negada, pois o usuário atacante não tem acesso ao diretório de root. 
 Será escrito no log do sistema a palavra teste. 
 Será escrito teste no arquivo /root/teste.txt. 
 
Pergunta 4
1,66 / 1,66 pts
Execute os seguintes passos abaixo e aponte a resposta CORRETA:
I. Logue na máquina atacante com o usuário atacante.
II. Execute o comando sudo su – (forneça a senha, se necessário).
III. Execute o comando echo teste > /root/teste.txt
 Será gerado o arquivo teste.txt dentro do diretório /root tendo como proprietário atacante e grupo atacante. 
 Será retornado permissão negada. 
 Será gerado o arquivo teste.txt dentro do diretório /root tendo como proprietário atacante e grupo root. 
C Será gerado o arquivo teste.txt dentro do diretório /root, tendo como proprietário root e grupo root. 
 
Pergunta 5
1,66 / 1,66 pts
Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o seguinte comando: “tcpdump –i lo”. 
Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram capturados vários pacotes da porta 22?
 Verdadeiro 
C Falso 
 
Pergunta 6
1,66 / 1,66 pts
O tráfego capturado e retratado na imagem abaixo é resultado de qual comando executado?
image1 (1).png
 docker 8.8.8.8 
 netstat 8.8.8.8 
C ping 8.8.8.8 
 iptables 8.8.8.8 
 
Pergunta 7
1,66 / 1,66 pts
A figura abaixo, retirada do Wireshark, demonstra:
unnamed (13).png
 Handshake SYN. 
 Handshake UDP. 
 Handshake ICMP. 
C Handshake TCP. 
 
IncorretaPergunta 8
0 / 1,66 pts
Após a análise da imagem abaixo, é VERDADEIRO afirmar que:
unnamed (14).png
 Trata-se de um diretório com privilégios de escrita (w) para outros. 
 Trata-se de um arquivo pertencente ao root. 
E Trata-se de um diretório com privilégios de escrita (w) para o grupo root. 
 Trata-se de um diretório pertencente ao root. 
 
IncorretaPergunta 9
0 / 1,66 pts
Após a análise da imagem abaixo, é VERDADEIRO afirmar que:
image3 (2).png
 
 O arquivo tem privilégios de leitura e escrita para o grupo ubuntu. 
E O arquivo tem privilégios de leitura e escrita para o usuário e para o grupo ubuntu. 
 O arquivo tem privilégio de leitura e escrita para todos os usuários. 
 O arquivo tem privilégios de leitura e escrita para o usuário ubuntu. 
 
IncorretaPergunta 10
0 / 1,66 pts
Qual comando é utilizado para ver em tempo real as adições em um arquivo de log, por exemplo o auth.log?
 tail -f auth.log 
 head auth.log 
 diff auth.log auth2.log 
E cat auth.log 
 
Pergunta 11
1,66 / 1,66 pts
Após instalar o openssh na máquina atacante ou acessá-la na AWS, execute o comando nc -vvv localhost 22. Qual a saída esperada para este comando:
 Será exibido a configuração padrão do openssh. 
 Não será exibida nenhuma informação. 
 Será exibido a chave privada do openssh. 
C Será exibido o banner do openssh. 
 
Pergunta 12
1,66 / 1,66 pts
Ao inspecionar pacotes capturados pelo tcpdump rodando na mesma máquina que o servidor vsftp, após uma conexão a partir do cliente, com sucesso na autenticação, é possível afirmar que:
 É possível obter a chave privada da conexão ftp. 
 É possível obter a chave pública da conexão ftp. 
 É possível constatar que os pacotes estão criptografados. 
C É possível capturar usuário e senha. 
 
IncorretaPergunta 13
0 / 1,66 pts
Ao inspecionar pacotes capturados pelo tcpdump rodando na mesma máquina que o servidor openssh, após uma conexão a partir do cliente, com sucesso na autenticação, é possível afirmar que:
 É possível capturar usuário e senha. 
 Não é possível capturar usuário e senha, pois estes trafegam por outra porta. 
E É possível visualizar nos pacotes do tcpdump todos os comandos executados durante a conexão. 
 Não é possível capturar usuário e senha, pois os pacotes estão criptografados. 
 
IncorretaPergunta 14
0 / 1,66 pts
Suponha que um atacante consiga acesso de root ao servidor configurado por nós, que recebeu o nome atacada, onde estão instalados vários containers dockers. É CORRETO afirmar que:
 A segurança dos containers está comprometida, uma vez que será possível executar atividades como parar, alterar a imagem, acessar o console dos containers e outros. 
E A segurança dos containers não está comprometida, pois estes atuam sempre de forma criptografada. 
 Containers residem exclusivamente na nuvem e, portanto, não podem ser acessados. 
 A segurança dos containers não está comprometida, pois estes ficam em uma área isolada da memória do sistema. 
 
Pergunta 15
1,76 / 1,76 pts
Considere que o arquivo cep.txt é composto por 5 linhas, contendo cada linha 1 CEP distinto. É CORRETO afirmar que a execução do comando abaixo irá resultar em:
for i in `cat cep.txt`; do curl https://viacep.com.br/ws/$i/json/Links para um site externo.; done
 Um loop infinito com consultas no webservices da viacep.com.br. 
C Consultas no webservices da viacep.com.br para cada linha do arquivo cep.txt. 
 Uma consulta com todos os CEPs presentes no arquivo cep.txt. 
 Consultas no webservices da viacep.com.br para cada caractere do arquivo cep.txt, totalizando aproximadamente 40 consultas, pois temos 5 (linhas) x 8 (quantidade de caracteres que cada CEP tem) = 40 consultas.

Continue navegando