Baixe o app para aproveitar ainda mais
Prévia do material em texto
3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 1/7 Desa�o do Módulo 1 Entrega 6 mar em 21:00 Pontos 40 Perguntas 15 Disponível até 6 mar em 21:00 Limite de tempo Nenhum Instruções Este teste foi indisponível 6 mar em 21:00. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 57 minutos 34,66 de 40 As respostas corretas estarão disponíveis em 10 mar em 23:59. Pontuação deste teste: 34,66 de 40 Enviado 6 mar em 18:29 Esta tentativa levou 57 minutos. O Desafio do Módulo 1 está disponível! 1. Instruções para realizar o desafio Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Desafio do Módulo 1". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas. O gabarito será disponibilizado a partir de sexta-feira, 10/03/2023, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do desafio Enunciado do Desafio - Módulo 01 - Bootcamp Analista de Ataque Cibernético.pdf 2,67 / 2,67 ptsPergunta 1 Sobre o CVSS, é CORRETO afirmar: É uma métrica para calcular a vulnerabilidade apenas de sistemas Open Source. É uma métrica para calcular o custo de correção de uma vulnerabilidade. É uma métrica para calcular a disponibilidade total do ambiente. https://online.igti.com.br/courses/6045/quizzes/69828/history?version=1 https://online.igti.com.br/courses/6045/files/369341/download?wrap=1 3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 2/7 É uma métrica para calcular a severidade de uma vulnerabilidade. 2,67 / 2,67 ptsPergunta 2 O que é o OWASP TOP 10? Um projeto que cataloga as 10 vulnerabilidades mais críticas em aplicações Web. Um projeto que cataloga as 10 vulnerabilidades mais críticas em Linux. Um projeto que cataloga as 10 vulnerabilidades mais críticas em Windows. Um projeto que cataloga as 10 vulnerabilidades mais críticas no Kali Linux. 0 / 2,67 ptsPergunta 3IncorretaIncorreta Analise a figura a seguir retirada do Putty, após execução do nslookup no site da UOL, e identifique qual sintaxe foi executada. set q=soa set q=mx set q=a set q=ns 2,67 / 2,67 ptsPergunta 4 Sobre o CVE, é CORRETO afirmar que: 3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 3/7 Trata-se de um repositório para catalogar vulnerabilidades somente em aplicações open source. Trata-se de um site que permite a criação de exploits para a exploração de vulnerabilidades. Trata-se de um repositório que informa o ranking das vulnerabilidades mais críticas de acordo com os 3 pilares de segurança. Trata-se de um repositório onde estão catalogadas as vulnerabilidades de segurança divulgadas publicamente. 2,67 / 2,67 ptsPergunta 5 Você deverá executar um ataque de SQL Injection na página de autenticação do Multillidae disponível no menu: “OWASP TOP 10 > A1 Injection > SQLMAP Practice Target > View Someones Blog”. Ao submeter o usuário admin, capture o tráfego com o Burp, salve o arquivo e execute o sqlmap com as mesmas opções vistas nas aulas gravadas (-r e –dbs). Sobre este ataque, é CORRETO afirmar: Foi bem-sucedido, pois o formulário é vulnerável à injeção de código tanto no campo “Name” quanto no campo “Password”. Foi bem-sucedido, pois este formulário usa método GET. Foi bem-sucedido, pois este site não tem SSL. Não foi bem-sucedido pois esta página não é vulnerável.Não foi bem-sucedido pois esta página não é vulnerável. 2,67 / 2,67 ptsPergunta 6 Quais são os parâmetros aceitos pelo exploit linux/postgres/postgres_payload? Database, chartset, shell, rhosts, total_space. Database, Password, rhosts, rport, username. Database, shell, operation_system, version. 3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 4/7 Server, dbms, table, view. 2,67 / 2,67 ptsPergunta 7 Você deverá executar um ataque de SQL Injection na página de autenticação do Multillidae disponível no menu: “OWASP TOP 10 > A1 Injection > SQLMAP Practice Target > View Someones Blog”. Ao submeter o usuário admin, capture o tráfego com o Burp, salve o arquivo e execute o sqlmap com as mesmas opções vistas nas aulas gravadas (-r e –dbs). Sobre este ataque, foi possível observar que é utilizado o seguinte método HTTP: PUT. GET. DELETE. POST. 2,67 / 2,67 ptsPergunta 8 Um desenvolvedor, ao obter a mensagem de “Erro. Não foi possível ler o arquivo com credenciais de acesso”, acessou o console do Linux e viu que o arquivo apresentava as permissões descritas na imagem abaixo. Objetivando resolver o problema, ele executou o comando: chmod a+rwx credenciais.txt. Em seguida, ao testar novamente, a aplicação passou a funcionar. Sobre a ação tomada pelo desenvolvedor, selecione a melhor opção: Não foi uma boa decisão, pois embora tenha resolvido o problema, ele executou um comando que criptografou todo o conteúdo de credenciais.txt, e futuramente a aplicação pode vir a não funcionar como antes. Não foi uma boa decisão, pois embora tenha resolvido o problema, ele alterou o conteúdo do arquivo, o que poderá gerar problemas futuros. Não foi uma boa decisão, pois embora tenha resolvido o problema, ele adicionou as palavras a+rwx ao arquivo credenciais.txt. 3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 5/7 Não foi uma boa decisão, pois embora tenha resolvido o problema da aplicação, ele liberou os acessos para qualquer usuário. 2,67 / 2,67 ptsPergunta 9 Analisando a figura a seguir, podemos afirmar que o nmap executou qual ação na máquina atacada? Executou um teste de latência e otimizou o acesso as portas identificadas. Executou um ping no IP da máquina atacada. Executou uma varredura de portas, identificando quais serviços estão rodando na máquina atacada. Executou uma varredura de portas e desativou os serviços identificados. 2,67 / 2,67 ptsPergunta 10 O modelo TCP/IP é composto de quatro camadas de comunicação, cada uma com uma finalidade específica. Qual das opções NÃO faz parte deste modelo? Internet Aplicação Enlace 3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 6/7 Sessão 2,67 / 2,67 ptsPergunta 11 No ataque do tipo black box, é CORRETO afirmar que o hacker recebe previamente um kit chamado “black box” contendo os usuários, IPs e senhas para que ele possa efetuar os ataques? Verdadeiro Falso 0 / 2,67 ptsPergunta 12IncorretaIncorreta A primeira vulnerabilidade que analisamos após varredura com o Nessus na máquina Atacada foi a do SSL no Apache Tomcat (CVE-2007-1858). Sobre esta, é CORRETO afirmar que: É uma vulnerabilidade presente no SSL, cujo download tenha sido feito em 2019. É caracterizada por permitir o acessoao servidor web. É uma vulnerabilidade presente no SSL que permite sniffar o tráfego de rede e obter usuário e senha. É uma vulnerabilidade presente no SSL que permite alterar o nome do site . Esta vulnerabilidade usa cifras inseguras, incluindo a cifra anônima, que permite que invasores remotos obtenham informações confidenciais. 2,62 / 2,62 ptsPergunta 13 Sobre o Burp, qual alternativa melhor descreve suas funções: Suporte a todo o processo de testes, desde o mapeamento inicial e análise da superfície de ataque de um aplicativo até a descoberta e exploração de vulnerabilidades de segurança. É uma plataforma integrada para realizar testes de segurança de aplicações web. 3/7/23, 6:35 PM Desafio do Módulo 1: 2023-2A - Bootcamp - Analista de Ataque Cibernético https://online.igti.com.br/courses/6045/quizzes/69828?module_item_id=426298 7/7 Trata-se de uma ferramenta que permite visualizar o tráfego web de forma online. Todas as alternativas estão corretas. 2,67 / 2,67 ptsPergunta 14 Em nossos testes de exploração de vulnerabilidade do postgres, qual comando foi utilizado para descobrir a senha, via console do Metasplit no Kali Linux? Search postgres grep postgres “IP da máquina Atacada”, depois pass Set RHOST “IP da máquina Atacada”, depois run grep scanner “IP da máquina Atacada”, depois set 2,67 / 2,67 ptsPergunta 15 Analisando a figura a seguir, podemos afirmar que o Fingerpint com nmap executou qual sintaxe para identificar o SO da máquina atacada? nmap -O “IP da máquina Atacada” nmap --open “IP da máquina Atacada” nmap -v “IP da máquina Atacada” nmap -F “IP da máquina Atacada” Pontuação do teste: 34,66 de 40
Compartilhar