Buscar

Trabalho Prático do Módulo 2_ Bootcamp Online - Analista de Cybersecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 1/8
Trabalho Prático do Módulo 2
Entrega 7 out em 19:00 Pontos 25 Perguntas 15
Disponível até 7 out em 19:00 Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 5 minutos 25 de 25
 As respostas corretas estarão disponíveis em 9 out em 23:59.
Pontuação desta tentativa: 25 de 25
Enviado 5 out em 22:37
Esta tentativa levou 5 minutos.
O Trabalho Prático do Módulo 2 está disponível!
1. Instruções para realizar o trabalho
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em
caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 2".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo
definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar,
clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as
questões.
O gabarito será disponibilizado partir de sexta-feira, 09/10/2020, às 23:59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do trabalho
Trabalho Prático – Módulo 2 - SIT.pdf
Fazer o teste novamente
https://online.igti.com.br/courses/133/quizzes/5056/history?version=1
https://online.igti.com.br/courses/133/files/30406/download?wrap=1
https://online.igti.com.br/courses/133/files/30406/download?wrap=1
https://online.igti.com.br/courses/133/quizzes/5056/take?user_id=60491
05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 2/8
1,66 / 1,66 ptsPergunta 1
Em qual diretório do Ubunto Server encontram-se as regras que são
utilizadas pelo IDS Suricata?
 /etc/suricata/conf/rules 
 /etc/suricata/rules 
 /etc/suricata/conf.d/rules 
 /etc/rules/suricata 
1,66 / 1,66 ptsPergunta 2
Analise o trecho do arquivo de configuração do IPS Fail2ban “jail.conf”
abaixo, e responda: em qual dos parâmetros apresentados deverá ser
parametrizado o tempo de bloqueio do endereço IP do invasor?
 backend 
 maxetry 
 findtime 
 bantime 
1,66 / 1,66 ptsPergunta 3
05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 3/8
À qual dos itens de proteção apresentados a seguir pertence a
camada 4 da estratégia de defesa em profundidade?
 VLAN 
 WAF 
 DMZ 
 EndPoint 
1,66 / 1,66 ptsPergunta 4
É CORRETO afirmar que configuração a seguir representa a
realização
de configurações de Vlans.
 Verdadeiro 
 Falso 
1,66 / 1,66 ptsPergunta 5
Após realizar a Atividade 1 do trabalho prático, responda: é correto
afirmar que os pacotes de dados enviados de qualquer host presente
na VLAN 20 serão recebido por qualquer host pertencente à VLAN 40.
05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 4/8
 Verdadeiro 
 Falso 
1,66 / 1,66 ptsPergunta 6
Em relação ao IPS Fail2ban, qual dos arquivos de configuração
apresentados a seguir você utilizaria para realizar as configurações de
bloqueio de endereços IPs das ameaças?
 fail2ban.conf 
 rules.conf 
 blockip.conf 
 jail.conf 
1,66 / 1,66 ptsPergunta 7
Ao realizar a configuração do UTM Sophos, pode-se concluir que a
arquitetura de firewall utilizada é:
 Bastion Host 
 Screened Host 
 Dual Homed Firewall 
 Screening Router 
1,66 / 1,66 ptsPergunta 8
05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 5/8
O comando a seguir é utilizado para:
 Realizar a atualização das regras do UTM Sophos firewall 
 
Realizar a atualização dos arquivos de configuração das ACLs de um
roteador
 
Realizar a atualização do cache de DNS do controlador de domínio. 
 
Realizar a atualização de GPOs em computadores e em usuários
pertencentes a um domínio
1,66 / 1,66 ptsPergunta 9
Durante uma reunião com o seu gestor da área de segurança
cibernética, ele solicita a você que realize o bloqueio do website
http://xxx.com (http://xxx.com) .
Em qual das funções apresentadas a seguir você realizaria a
configuração necessária para bloquear o website em referência?
 Proteção Web 
 Proteção do Servidor Web 
 Proteção de Rede 
 Proteção Avançada 
http://xxx.com/
05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 6/8
1,66 / 1,66 ptsPergunta 10
Marque a alternativa correta de acordo com o enunciado: O comando
dsquery user realizado em nosso controlador de domínio irá permitir ....
 
Conhecer as informações necessárias à configuração do sistema IPS
no Sophos
 
Conhecer as informações necessárias à configuração da integração do
AD no Sophos
 
Conhecer as informações necessárias à configuração do serviço de
DNS no Sophos
 
Conhecer as informações necessárias à configuração dos filtros web
no Sophos
1,66 / 1,66 ptsPergunta 11
O print a seguir representa a tela de qual das funções abaixo?
 Definições & Usuários / Autenticação de Cliente 
05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 7/8
 Definições & Usuários / Definições de Rede 
 Definições & Usuários / Serviço de Autenticação 
 Definições & Usuários / Configuração de Serviços 
1,66 / 1,66 ptsPergunta 12
O registro de “log” apresentado abaixo corresponde a um log criado
por um:
 
Registro de log de inicialização da conexão de acesso remoto Site to
Client
 Registro de log de inicialização do serviço de filtro de web 
 Registro de log de inicialização do serviço de IPS 
 Registro de log de inicialização do serviço de IDS 
1,66 / 1,66 ptsPergunta 13
O arquivo rockyou.txt contém milhares de palavras que podem ser
utilizadas para a realização de um ataque de força bruta.
 Falso 
 Verdadeiro 
05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 8/8
1,66 / 1,66 ptsPergunta 14
As GPOs são utilizadas em uma infraestrutura de TI para realizar a
segurança de computadores e de usuários, e são consideradas um
elemento de proteção presente na camada 3 da segurança em
camadas da estratégia de defesa em profundidade.
 Falso 
 Verdadeiro 
1,76 / 1,76 ptsPergunta 15
- Você foi encarregado de criar uma GPO para impor as políticas
referentes às senhas de acesso. Em qual grupo de diretivas você irá
realizar as devidas parametrizações?
 Configuração de Computador 
 Configuração de Usuário 
Pontuação do teste: 25 de 25

Continue navegando