Baixe o app para aproveitar ainda mais
Prévia do material em texto
20/12/2022 12:44 Trabalho Prático do Módulo 4: 2022-10A - Bootcamp - Analista em Defesa Cibernética https://online.igti.com.br/courses/5770/quizzes/69399?module_item_id=424293 1/8 Trabalho Prático do Módulo 4 Entrega 6 dez em 21:00 Pontos 25 Perguntas 15 Disponível até 6 dez em 21:00 Limite de tempo Nenhum Instruções Este teste foi indisponível 6 dez em 21:00. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 10 minutos 25 de 25 Pontuação deste teste: 25 de 25 Enviado 6 dez em 10:06 Esta tentativa levou 10 minutos. O Trabalho Prático do Módulo 4 está disponível! 1. Instruções para realizar o trabalho prático Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 4". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas. O gabarito será disponibilizado a partir de sexta-feira, 09/12/2022, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho prático Enunciado do Trabalho Prático - Módulo 4 - Bootcamp Analista de Defesa Cibernética.pdf https://online.igti.com.br/courses/5770/quizzes/69399/history?version=1 https://online.igti.com.br/courses/5770/files/368527/download?wrap=1 20/12/2022 12:44 Trabalho Prático do Módulo 4: 2022-10A - Bootcamp - Analista em Defesa Cibernética https://online.igti.com.br/courses/5770/quizzes/69399?module_item_id=424293 2/8 1,67 / 1,67 ptsPergunta 1 Qual dos arquivos abaixo você editou para “configurar” a rede que o IDS/IPS SURICATA irá monitorar? suricata.yaml Correto!Correto! classification.config threshold.config reference.config 1,67 / 1,67 ptsPergunta 2 Marque a sentença CORRETA: Todas as alternativas estão corretas. O comando: “tail -F /var/fail2ban.log” possibilita visualizar em tempo real as ações que estão sendo realizadas pelo IPS FAIL2BAN Correto!Correto! O comando: “tail -F /var/fail2ban.log” possibilita visualizar as configurações que foram configuradas no IPS FAIL2BAN O comando: “tail -F /var/fail2ban.log” possibilita editar as configurações do IPS FAIL2BAN 1,67 / 1,67 ptsPergunta 3 20/12/2022 12:44 Trabalho Prático do Módulo 4: 2022-10A - Bootcamp - Analista em Defesa Cibernética https://online.igti.com.br/courses/5770/quizzes/69399?module_item_id=424293 3/8 Para que o controlador de domínio “ACTIVE DIRECTORY” funcione corretamente na rede, é preciso que qual dos serviços abaixo esteja configurado corretamente? TELNET DNS Correto!Correto! HTTP DHCP 1,67 / 1,67 ptsPergunta 4 No Virtual Box, de que maneira a interface de rede teve que ser configurada para que a VM UTM SOPHOS pudesse ter acesso à rede fornecida pelo seu ISP, assim, simulando uma rede WAN? Tipo: placa em modo Bridge Correto!Correto! Tipo: Cloud experimental Tipo: NAT Tipo: rede interna 1,67 / 1,67 ptsPergunta 5 Qual dos mecanismos a seguir foi configurado por você, com o objetivo de realizar o controle de autenticação transparente de nossos usuários junto a seus hosts, para o acesso a páginas da Internet no UTM FIREWALL SOPHOS? Filtro Web 20/12/2022 12:44 Trabalho Prático do Módulo 4: 2022-10A - Bootcamp - Analista em Defesa Cibernética https://online.igti.com.br/courses/5770/quizzes/69399?module_item_id=424293 4/8 IPS VPN STAS Correto!Correto! 1,67 / 1,67 ptsPergunta 6 Em relação à aplicação de GPOs em nossa rede, o comando GPUPDATE /FORCE possibilita: Realizarmos a emissão de um relatório de conferência para verificarmos quais políticas de grupo, criadas no controlador de domínio, estão impostas juntos aos hosts/usuários de nossa rede. Realizarmos a atualização das políticas de grupo, criadas no controlador de domínio junto aos hosts/usuários imediatamente em nossa rede. Correto!Correto! Realizarmos o controle das políticas de grupos, criadas no controlador de domínio junto aos hosts/usuários de nossa rede. Realizarmos o agendamento da atualização das políticas de grupo, criadas no controlador de domínio junto aos hosts/usuários de nossa rede. 1,67 / 1,67 ptsPergunta 7 Que tipo de regra junto ao UTM Sophos firewall foi criada para realizar o redirecionamento de requisições SSH para o servidor Ubuntu? 20/12/2022 12:44 Trabalho Prático do Módulo 4: 2022-10A - Bootcamp - Analista em Defesa Cibernética https://online.igti.com.br/courses/5770/quizzes/69399?module_item_id=424293 5/8 WAN to LAN DNAT Correto!Correto! Proxy Reverse LAN to WAN 1,67 / 1,67 ptsPergunta 8 Qual a porta de conexão configurada junto ao UTM Sophos firewall para realizar a integração do Controlador de Domínio (AD/DC)? 389 Correto!Correto! 22 443 3386 1,67 / 1,67 ptsPergunta 9 Durante uma reunião com o seu gestor da área de segurança cibernética, ele solicita que você realize o bloqueio do website http://xxx.com (http://xxx.com/) . Em qual das funções apresentadas a seguir, junto ao UTM Sophos firewall, você irá acessar para realizar a configuração necessária para o bloqueio do website em referência? Aplicação. Ameaças avançadas. Servidor Web. http://xxx.com/ 20/12/2022 12:44 Trabalho Prático do Módulo 4: 2022-10A - Bootcamp - Analista em Defesa Cibernética https://online.igti.com.br/courses/5770/quizzes/69399?module_item_id=424293 6/8 Web. Correto!Correto! 1,67 / 1,67 ptsPergunta 10 Qual recurso é necessário ser instalado em nossa infraestrutura, para garantir que os sistemas operacionais de nossos servidores e estações de trabalho estejam protegidos contra bugs, falhas de segurança etc.? PowerShell Update System AD/DC MS Wsus Correto!Correto! GPO Policy 1,67 / 1,67 ptsPergunta 11 Qual comando a seguir é realizado no switch para visualizarmos as vlans configuradas? show ip-vlan switchport show vlan brief Correto!Correto! show switchport view show vlan switchport brief 1,67 / 1,67 ptsPergunta 12 20/12/2022 12:44 Trabalho Prático do Módulo 4: 2022-10A - Bootcamp - Analista em Defesa Cibernética https://online.igti.com.br/courses/5770/quizzes/69399?module_item_id=424293 7/8 Para realizar o bloqueio da porta TCP/22 no UFW, qual comando iremos utilizar? ufw deny ssh/tcp in port 22 ufw deny ssh port 22 ufw port 22 deny in tcp ufw deny ssh Correto!Correto! 1,67 / 1,67 ptsPergunta 13 Qual porta é utilizada para acessarmos o console de administração/gerenciamento do UTM Sophos firewall via navegador web? 8444 4443 443 4444 Correto!Correto! 1,67 / 1,67 ptsPergunta 14 Marque Verdadeiro (V) ou Falso (F) sobre a afirmação a seguir: as GPOs são utilizadas em uma infraestrutura de TI para realizar a segurança de computadores e usuários, e, sendo assim, pode ser consideradas um elemento de proteção da estratégia de defesa em profundidade. Verdadeiro Correto!Correto! 20/12/2022 12:44 Trabalho Prático do Módulo 4: 2022-10A - Bootcamp - Analista em Defesa Cibernética https://online.igti.com.br/courses/5770/quizzes/69399?module_item_id=424293 8/8 Falso 1,62 / 1,62 ptsPergunta 15 Você foi encarregado de criar uma GPO para impor as políticas referentes a senhas de acesso. Em qual grupo de diretivas você irá realizar as devidas parametrizações? Configurações de Usuário Configurações de Computador Correto!Correto! Pontuação do teste: 25 de 25
Compartilhar