Baixe o app para aproveitar ainda mais
Prévia do material em texto
Trabalho Prático do Módulo 1 Iniciado: 22 set em 8:52 Instruções do teste O Trabalho Prático do Módulo 1 está disponível! 1. Instruções para realizar o trabalho prático Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá- lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. O gabarito será disponibilizado partir de sexta-feira, 25/09/2020, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho prático Enunciado do Trabalho Prático - Módulo 1 - Bootcamp Cybersecurity.pdf 1,66 ptsPergunta 1 8.8.8.8/24 255.255.255.255/16 0.0.0.0/0 127.0.0.1/8 Qual opção de IP é utilizada para liberar acessos sem restrição em um firewall (Iptables ou AWS)? 1,66 ptsPergunta 2 DNS. Firewall. FTP. Proxy. O processo de transformar o nome www.uol.com.br (http://www.uol.com.br) em um IP, como por exemplo 13.33.121.39 é feito por um serviço de internet chamado: https://online.igti.com.br/courses/136/files/17611/download?wrap=1 http://www.uol.com.br/ 1,66 ptsPergunta 3 Verdadeiro Falso A tela abaixo foi gerada pelo comando “iptables –A INPUT –j LOG”, gerado a partir da máquina “Atacada”. Sobre esta figura é CORRETO afirmar que se trata de uma conexão do tipo TCP para a porta 93? 1,66 ptsPergunta 4 docker 8.8.8.8 iptables 8.8.8.8 netstat 8.8.8.8 ping 8.8.8.8 O tráfego capturado e retratado na imagem abaixo é resultado de qual comando executado? 1,66 ptsPergunta 5 lauch apache2 installer apache2 apt install apache2 wizard apache2 Qual dos comandos abaixo deve ser utilizado para instalação do apache2 nas máquinas Linux utilizadas pelo professor para as práticas? 1,66 ptsPergunta 6 Handshake UDP. Handshake SYN. Handshake ICMP. Handshake TCP. A figura abaixo, retirada do Wireshark, demonstra: 1,66 ptsPergunta 7 Trata-se de um diretório com privilégios de escrita (w) para outros. Trata-se de um diretório, pertencente ao root. Trata-se de um diretório com privilégios de escrita (w) para o grupo root. Trata-se de um arquivo pertencente ao root. É VERDADEIRO afirmar, após análise da imagem abaixo, que: 1,66 ptsPergunta 8 Falso Verdadeiro Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o seguinte comando: “tcpdump –i lo”. Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram capturados vários pacotes da porta 22? 1,66 ptsPergunta 9 Servidor Proxy, Servidor Honeypot e servidor IPS. Servidor de DNS, Servidor de Banco de Dados, Servidor de FTP. Docker, Apache e Antispam. Servidor de antivírus, Servidor DNS e Servidor Apache. Considerando que todos os serviços de internet instalados nas atividades práticas utilizaram suas portas padrões que são demonstradas através da tela abaixo. É possível afirmar que o professor instalou, dentre outros servidores, os abaixo descritos: 1,66 ptsPergunta 10 Vulnerabilidade de segurança. Gestão de segurança. Ferramenta de segurança. Ameaça a segurança. O iptables, visto nas aulas práticas, é um bom exemplo de: 1,66 ptsPergunta 11 Execute o login na máquina “atacada” (sem elevar os privilégios para root). Crie um arquivo chamado /tmp/teste.txt com o conteúdo: “teste”. Feito isso, execute o comando: “sudo su –“ e em seguida execute o comando: “rm –rf /tmp/teste.txt”. É CORRETO afirmar após esta execução que o arquivo não foi removido devido ao fato do usuário não ser root? Falso Verdadeiro 1,66 ptsPergunta 12 iptables –L tcpdump –i eth0 netstat –na ping -a input,forward,output A qual comando a tela abaixo se refere? 1,66 ptsPergunta 13 Verdadeiro Falso O endereço IP da AWS atribuído a máquina atacada durante uma das aulas práticas, demonstradas pelo professor, é o 172.31.83.172. Podemos dizer que ele é acessível via internet, mas para isso o firewall da AWS e as regras do iptables precisam permitir o acesso. 1,66 ptsPergunta 14 Verdadeiro Durante o acesso a AWS, o professor fez uso dos arquivos da figura abaixo (o primeiro foi baixado da AWS e o segundo foi convertido pelo aplicativo puttygen). Tais arquivos são exemplos de chave pública, que garantem o acesso criptografado as máquinas instaladas na AWS. Salvando... Falso 1,76 ptsPergunta 15 O arquivo tem privilégios de leitura e escrita para o usuário e para o grupo ubuntu. O arquivo tem privilégios de leitura e escrita para o usuário ubuntu. O arquivo tem privilégios de leitura e escrita para o grupo ubuntu. O arquivo tem privilégio de leitura e escrita para todos os usuários. É VERDADEIRO afirmar, após análise da imagem abaixo que: Enviar teste
Compartilhar