Baixe o app para aproveitar ainda mais
Prévia do material em texto
3/7/23, 6:31 PM Trabalho Prático do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69825?module_item_id=426290 1/6 Trabalho Prático do Módulo 1 Entrega 27 fev em 21:00 Pontos 25 Perguntas 15 Disponível até 27 fev em 21:00 Limite de tempo Nenhum Instruções Este teste foi indisponível 27 fev em 21:00. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 42 minutos 21,68 de 25 Pontuação deste teste: 21,68 de 25 Enviado 27 fev em 20:56 Esta tentativa levou 42 minutos. O Trabalho Prático do Módulo 1 está disponível! 1. Instruções para realizar o trabalho prático Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 1". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas. O gabarito será disponibilizado partir de sexta-feira, 03/03/2023, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho prático Enunciado do Trabalho Prático - Módulo 1 - Bootcamp Analista de Ataque Cibernético.pdf 1,66 / 1,66 ptsPergunta 1 O endereço IP 192.168.0.1 é um endereço: Privado e, por isso, não roteável na internet (pública). Correto!Correto! Público, acessível pela internet através do browser de qualquer local do mundo. De todos os roteadores da internet. https://online.igti.com.br/courses/6045/quizzes/69825/history?version=1 https://online.igti.com.br/courses/6045/files/369342/download?wrap=1 3/7/23, 6:31 PM Trabalho Prático do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69825?module_item_id=426290 2/6 Pertence ao NIST e, por isso, não pode ser usado. 0 / 1,66 ptsPergunta 2 As Normas da Família ISSO/IEC 27000, são um conjunto de normas internacionais que trata sobre o SGSI (Sistema de Gestão de Segurança da Informação), que poderá ser implementado em qualquer organização. Existem mais de 40 normas nessa família. Verdadeiro. Resposta corretaResposta correta Falso. Você respondeuVocê respondeu 1,66 / 1,66 ptsPergunta 3 Execute os seguintes passos abaixo e aponte a resposta CORRETA: I. Logue na máquina atacante com o usuário atacante. II. Execute o comando echo teste > /root/teste.txt Será retornado permissão negada, pois o usuário atacante não tem acesso ao diretório de root. Correto!Correto! Será escrito teste no arquivo /root/teste.txt Será escrito no log do sistema a palavra teste. Será exibido na tela a palavra teste. 1,66 / 1,66 ptsPergunta 4 Quais são os pilares de Segurança? Confidencialidade, Integridade e Disponibilidade. Correto!Correto! Integridade, Confidencialidade e Autenticidade. Disponibilidade, Viabilidade e Integridade. 3/7/23, 6:31 PM Trabalho Prático do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69825?module_item_id=426290 3/6 Confiabilidade, Integridade e Disponibilidade. 1,66 / 1,66 ptsPergunta 5 Qual das opções sobre um Red Team está CORRETA? Realiza treinamento de conscientização de segurança. Realiza testes de penetração em sistemas, reses e softwares. Correto!Correto! Faz toda a investigação através de metodologia forense. Gerencia e realiza todo o controle de danos. 1,66 / 1,66 ptsPergunta 6 Qual opção sobre um Blue Team está CORRETA? Utiliza Ethical Hacking. É responsável por todas as respostas a incidentes (Incident Response). Correto!Correto! Explora vulnerabilidades (físicas e lógicas). Executa testes Black Box. 1,66 / 1,66 ptsPergunta 7 Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o seguinte comando: “tcpdumb –i lo”. Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram capturados vários pacotes da porta 22? Falso. Correto!Correto! Verdadeiro. 3/7/23, 6:31 PM Trabalho Prático do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69825?module_item_id=426290 4/6 1,66 / 1,66 ptsPergunta 8 Qual comando utilizar para instala programas no Linux através do Terminal? get install “nome-do-programa” sudo apt install “nome-do-programa” Correto!Correto! Install programs “nome-do-programa” sudo install “nome-do-programa” 1,66 / 1,66 ptsPergunta 9 O modelo OSI (Open Systems InterconnectionI) é composto de sete camadas de comunicação, cada uma com uma finalidade específica. Qual das opções não faz parte deste modelo? Transporte. Internet. Correto!Correto! Aplicação. Rede. 1,66 / 1,66 ptsPergunta 10 Qual ativo de segurança é responsável por filtrar o tráfego na camada de rede? IPS – Intrusion Prevention System. Roteador. Firewall. Correto!Correto! VPN – Virtual Private Network. 3/7/23, 6:31 PM Trabalho Prático do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69825?module_item_id=426290 5/6 1,66 / 1,66 ptsPergunta 11 Qual comando Linux pode ser utilizado para varredura de portas, redirecionamento, como ouvinte de portas, abrir conexões remotas, dentre outros? nc (Netcat) Correto!Correto! grep last ls 1,66 / 1,66 ptsPergunta 12 Após a análise da imagem abaixo, é VERDADEIRO afirmar que: Trata-se de um diretório com privilégios de escrita (w) para outros. Trata-se de um arquivo pertencente ao root. Trata-se de um diretório com privilégios de escrita (w) para o grupo root. Trata-se de um diretório pertencente ao root. Correto!Correto! 1,66 / 1,66 ptsPergunta 13 Engenharia Social é uma técnica utilizada por cibercriminosos, para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware, ou abrir links para sites maliciosos. 3/7/23, 6:31 PM Trabalho Prático do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69825?module_item_id=426290 6/6 Falso. Verdadeiro. Correto!Correto! 0 / 1,66 ptsPergunta 14 Com base na ISO/27002, as medidas de segurança podem ser classificadas em três tipos: Lógicas, técnicas e administrativas Repressivas, redutivas e aceitação. Físicas, técnicas e administrativas. Resposta corretaResposta correta Preventivas, corretivas e detectivas. Você respondeuVocê respondeu 1,76 / 1,76 ptsPergunta 15 Analise a figura abaixo, retirada do Wireshark, o que ela demonstra? Handshake SYN. Handshake TCP. Correto!Correto! Handshake ICMP. Handshake UDP. Pontuação do teste: 21,68 de 25
Compartilhar