Buscar

Desafio do Módulo 1_ 2023-2A - Bootcamp - Analista de Ataque Cibernético

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 1/7
Desa�o do Módulo 1
Entrega 6 mar em 21:00 Pontos 40 Perguntas 15 Disponível até 6 mar em 21:00
Limite de tempo Nenhum
Instruções
Este teste foi indisponível 6 mar em 21:00.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 57 minutos 34,66 de 40
 As respostas corretas estarão disponíveis em 10 mar em 23:59.
Pontuação deste teste: 34,66 de 40
Enviado 6 mar em 18:29
Esta tentativa levou 57 minutos.
O Desafio do Módulo 1 está disponível!
1. Instruções para realizar o desafio
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o
"Fórum de dúvidas do Desafio do Módulo 1".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso
precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.
Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada
automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só
serão concedidas em casos de questões médicas.
O gabarito será disponibilizado a partir de sexta-feira, 10/03/2023, às 23h59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do desafio
Enunciado do Desafio - Módulo 01 - Bootcamp Analista de Ataque Cibernético.pdf
2,67 / 2,67 ptsPergunta 1
Sobre o CVSS, é CORRETO afirmar:
 É uma métrica para calcular a vulnerabilidade apenas de sistemas Open Source. 
 É uma métrica para calcular o custo de correção de uma vulnerabilidade. 
 É uma métrica para calcular a disponibilidade total do ambiente. 
https://online.igti.com.br/courses/6045/quizzes/69828/history?version=1
https://online.igti.com.br/courses/6045/files/369341/download?wrap=1
3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 2/7
 É uma métrica para calcular a severidade de uma vulnerabilidade. 
2,67 / 2,67 ptsPergunta 2
O que é o OWASP TOP 10?
 Um projeto que cataloga as 10 vulnerabilidades mais críticas em aplicações Web. 
 Um projeto que cataloga as 10 vulnerabilidades mais críticas em Linux. 
 Um projeto que cataloga as 10 vulnerabilidades mais críticas em Windows. 
 Um projeto que cataloga as 10 vulnerabilidades mais críticas no Kali Linux. 
0 / 2,67 ptsPergunta 3IncorretaIncorreta
 
Analise a figura a seguir retirada do Putty, após execução do nslookup no site da UOL, e
identifique qual sintaxe foi executada.
 
 set q=soa 
 set q=mx 
 set q=a 
 set q=ns 
2,67 / 2,67 ptsPergunta 4
Sobre o CVE, é CORRETO afirmar que:
3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 3/7
 
Trata-se de um repositório para catalogar vulnerabilidades somente em aplicações open
source.
 
Trata-se de um site que permite a criação de exploits para a exploração de vulnerabilidades. 
 
Trata-se de um repositório que informa o ranking das vulnerabilidades mais críticas de acordo
com os 3 pilares de segurança.
 
Trata-se de um repositório onde estão catalogadas as vulnerabilidades de segurança
divulgadas publicamente.
2,67 / 2,67 ptsPergunta 5
Você deverá executar um ataque de SQL Injection na página de autenticação do Multillidae
disponível no menu: “OWASP TOP 10 > A1 Injection > SQLMAP Practice Target > View
Someones Blog”. Ao submeter o usuário admin, capture o tráfego com o Burp, salve o
arquivo e execute o sqlmap com as mesmas opções vistas nas aulas gravadas (-r e –dbs).
Sobre este ataque, é CORRETO afirmar:
 
Foi bem-sucedido, pois o formulário é vulnerável à injeção de código tanto no campo “Name”
quanto no campo “Password”.
 Foi bem-sucedido, pois este formulário usa método GET. 
 Foi bem-sucedido, pois este site não tem SSL. 
 
Não foi bem-sucedido pois esta página não é vulnerável.Não foi bem-sucedido pois esta página
não é vulnerável.
2,67 / 2,67 ptsPergunta 6
Quais são os parâmetros aceitos pelo exploit linux/postgres/postgres_payload?
 Database, chartset, shell, rhosts, total_space. 
 Database, Password, rhosts, rport, username. 
 Database, shell, operation_system, version. 
3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 4/7
 Server, dbms, table, view. 
2,67 / 2,67 ptsPergunta 7
 
Você deverá executar um ataque de SQL Injection na página de autenticação do Multillidae
disponível no menu: “OWASP TOP 10 > A1 Injection > SQLMAP Practice Target > View
Someones Blog”. Ao submeter o usuário admin, capture o tráfego com o Burp, salve o
arquivo e execute o sqlmap com as mesmas opções vistas nas aulas gravadas (-r e –dbs).
Sobre este ataque, foi possível observar que é utilizado o seguinte método HTTP:
 
 
 PUT. 
 GET. 
 DELETE. 
 POST. 
2,67 / 2,67 ptsPergunta 8
Um desenvolvedor, ao obter a mensagem de “Erro. Não foi possível ler o arquivo com
credenciais de acesso”, acessou o console do Linux e viu que o arquivo apresentava as
permissões descritas na imagem abaixo. 
Objetivando resolver o problema, ele executou o comando: chmod a+rwx credenciais.txt.
Em seguida, ao testar novamente, a aplicação passou a funcionar. Sobre a ação tomada
pelo desenvolvedor, selecione a melhor opção: 
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele executou um comando
que criptografou todo o conteúdo de credenciais.txt, e futuramente a aplicação pode vir a não
funcionar como antes.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele alterou o conteúdo do
arquivo, o que poderá gerar problemas futuros.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele adicionou as palavras
a+rwx ao arquivo credenciais.txt.
3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 5/7
 
Não foi uma boa decisão, pois embora tenha resolvido o problema da aplicação, ele liberou os
acessos para qualquer usuário.
2,67 / 2,67 ptsPergunta 9
 
Analisando a figura a seguir, podemos afirmar que o nmap executou qual ação na máquina
atacada?
 
 
 Executou um teste de latência e otimizou o acesso as portas identificadas. 
 Executou um ping no IP da máquina atacada. 
 
Executou uma varredura de portas, identificando quais serviços estão rodando na máquina
atacada.
 Executou uma varredura de portas e desativou os serviços identificados. 
2,67 / 2,67 ptsPergunta 10
 
O modelo TCP/IP é composto de quatro camadas de comunicação, cada uma com uma
finalidade específica. Qual das opções NÃO faz parte deste modelo?
 
 
 Internet 
 Aplicação 
 Enlace 
3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 6/7
 Sessão 
2,67 / 2,67 ptsPergunta 11
No ataque do tipo black box, é CORRETO afirmar que o hacker recebe previamente um kit
chamado “black box” contendo os usuários, IPs e senhas para que ele possa efetuar os
ataques?
 Verdadeiro 
 Falso 
0 / 2,67 ptsPergunta 12IncorretaIncorreta
A primeira vulnerabilidade que analisamos após varredura com o Nessus na máquina
Atacada foi a do SSL no Apache Tomcat (CVE-2007-1858). Sobre esta, é CORRETO
afirmar que:
 
É uma vulnerabilidade presente no SSL, cujo download tenha sido feito em 2019. É
caracterizada por permitir o acessoao servidor web.
 
É uma vulnerabilidade presente no SSL que permite sniffar o tráfego de rede e obter usuário e
senha.
 É uma vulnerabilidade presente no SSL que permite alterar o nome do site . 
 
Esta vulnerabilidade usa cifras inseguras, incluindo a cifra anônima, que permite que invasores
remotos obtenham informações confidenciais.
2,62 / 2,62 ptsPergunta 13
Sobre o Burp, qual alternativa melhor descreve suas funções:
 
Suporte a todo o processo de testes, desde o mapeamento inicial e análise da superfície de
ataque de um aplicativo até a descoberta e exploração de vulnerabilidades de segurança.
 É uma plataforma integrada para realizar testes de segurança de aplicações web. 
3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético
https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 7/7
 Trata-se de uma ferramenta que permite visualizar o tráfego web de forma online. 
 Todas as alternativas estão corretas. 
2,67 / 2,67 ptsPergunta 14
Em nossos testes de exploração de vulnerabilidade do postgres, qual comando foi utilizado
para descobrir a senha, via console do Metasplit no Kali Linux?
 Search postgres 
 grep postgres “IP da máquina Atacada”, depois pass 
 Set RHOST “IP da máquina Atacada”, depois run 
 grep scanner “IP da máquina Atacada”, depois set 
2,67 / 2,67 ptsPergunta 15
Analisando a figura a seguir, podemos afirmar que o Fingerpint com nmap executou qual
sintaxe para identificar o SO da máquina atacada?
 nmap -O “IP da máquina Atacada” 
 nmap --open “IP da máquina Atacada” 
 nmap -v “IP da máquina Atacada” 
 nmap -F “IP da máquina Atacada” 
Pontuação do teste: 34,66 de 40

Outros materiais