Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 1/8 Trabalho Prático do Módulo 2 Entrega 7 out em 19:00 Pontos 25 Perguntas 15 Disponível até 7 out em 19:00 Limite de tempo Nenhum Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 5 minutos 25 de 25 As respostas corretas estarão disponíveis em 9 out em 23:59. Pontuação desta tentativa: 25 de 25 Enviado 5 out em 22:37 Esta tentativa levou 5 minutos. O Trabalho Prático do Módulo 2 está disponível! 1. Instruções para realizar o trabalho Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 2". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. O gabarito será disponibilizado partir de sexta-feira, 09/10/2020, às 23:59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho Trabalho Prático – Módulo 2 - SIT.pdf Fazer o teste novamente https://online.igti.com.br/courses/133/quizzes/5056/history?version=1 https://online.igti.com.br/courses/133/files/30406/download?wrap=1 https://online.igti.com.br/courses/133/files/30406/download?wrap=1 https://online.igti.com.br/courses/133/quizzes/5056/take?user_id=60491 05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 2/8 1,66 / 1,66 ptsPergunta 1 Em qual diretório do Ubunto Server encontram-se as regras que são utilizadas pelo IDS Suricata? /etc/suricata/conf/rules /etc/suricata/rules /etc/suricata/conf.d/rules /etc/rules/suricata 1,66 / 1,66 ptsPergunta 2 Analise o trecho do arquivo de configuração do IPS Fail2ban “jail.conf” abaixo, e responda: em qual dos parâmetros apresentados deverá ser parametrizado o tempo de bloqueio do endereço IP do invasor? backend maxetry findtime bantime 1,66 / 1,66 ptsPergunta 3 05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 3/8 À qual dos itens de proteção apresentados a seguir pertence a camada 4 da estratégia de defesa em profundidade? VLAN WAF DMZ EndPoint 1,66 / 1,66 ptsPergunta 4 É CORRETO afirmar que configuração a seguir representa a realização de configurações de Vlans. Verdadeiro Falso 1,66 / 1,66 ptsPergunta 5 Após realizar a Atividade 1 do trabalho prático, responda: é correto afirmar que os pacotes de dados enviados de qualquer host presente na VLAN 20 serão recebido por qualquer host pertencente à VLAN 40. 05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 4/8 Verdadeiro Falso 1,66 / 1,66 ptsPergunta 6 Em relação ao IPS Fail2ban, qual dos arquivos de configuração apresentados a seguir você utilizaria para realizar as configurações de bloqueio de endereços IPs das ameaças? fail2ban.conf rules.conf blockip.conf jail.conf 1,66 / 1,66 ptsPergunta 7 Ao realizar a configuração do UTM Sophos, pode-se concluir que a arquitetura de firewall utilizada é: Bastion Host Screened Host Dual Homed Firewall Screening Router 1,66 / 1,66 ptsPergunta 8 05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 5/8 O comando a seguir é utilizado para: Realizar a atualização das regras do UTM Sophos firewall Realizar a atualização dos arquivos de configuração das ACLs de um roteador Realizar a atualização do cache de DNS do controlador de domínio. Realizar a atualização de GPOs em computadores e em usuários pertencentes a um domínio 1,66 / 1,66 ptsPergunta 9 Durante uma reunião com o seu gestor da área de segurança cibernética, ele solicita a você que realize o bloqueio do website http://xxx.com (http://xxx.com) . Em qual das funções apresentadas a seguir você realizaria a configuração necessária para bloquear o website em referência? Proteção Web Proteção do Servidor Web Proteção de Rede Proteção Avançada http://xxx.com/ 05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 6/8 1,66 / 1,66 ptsPergunta 10 Marque a alternativa correta de acordo com o enunciado: O comando dsquery user realizado em nosso controlador de domínio irá permitir .... Conhecer as informações necessárias à configuração do sistema IPS no Sophos Conhecer as informações necessárias à configuração da integração do AD no Sophos Conhecer as informações necessárias à configuração do serviço de DNS no Sophos Conhecer as informações necessárias à configuração dos filtros web no Sophos 1,66 / 1,66 ptsPergunta 11 O print a seguir representa a tela de qual das funções abaixo? Definições & Usuários / Autenticação de Cliente 05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 7/8 Definições & Usuários / Definições de Rede Definições & Usuários / Serviço de Autenticação Definições & Usuários / Configuração de Serviços 1,66 / 1,66 ptsPergunta 12 O registro de “log” apresentado abaixo corresponde a um log criado por um: Registro de log de inicialização da conexão de acesso remoto Site to Client Registro de log de inicialização do serviço de filtro de web Registro de log de inicialização do serviço de IPS Registro de log de inicialização do serviço de IDS 1,66 / 1,66 ptsPergunta 13 O arquivo rockyou.txt contém milhares de palavras que podem ser utilizadas para a realização de um ataque de força bruta. Falso Verdadeiro 05/10/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/133/quizzes/5056?module_item_id=52153 8/8 1,66 / 1,66 ptsPergunta 14 As GPOs são utilizadas em uma infraestrutura de TI para realizar a segurança de computadores e de usuários, e são consideradas um elemento de proteção presente na camada 3 da segurança em camadas da estratégia de defesa em profundidade. Falso Verdadeiro 1,76 / 1,76 ptsPergunta 15 - Você foi encarregado de criar uma GPO para impor as políticas referentes às senhas de acesso. Em qual grupo de diretivas você irá realizar as devidas parametrizações? Configuração de Computador Configuração de Usuário Pontuação do teste: 25 de 25
Compartilhar