Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Desa\ufffdo Final Iniciado: 16 nov em 10:10 Instruções do teste O Desafio Final está disponível! 1. Instruções para realizar o desafio Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Desafio Final". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas. O gabarito será disponibilizado partir de sexta, 20/11/2020, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do desafio Enunciado do Desafio Final - Analista de Cybersecurity.pdf 6,67 pts --------------------------------------------------------------------------------- Pergunta 1 Observe o print a seguir e responda: https://online.igti.com.br/courses/133/files/94882/download?wrap=1 Verdadeiro Falso É correto afirmar que existe um servidor web sendo executado no host em questão? 6,67 pts Pergunta 2 Você foi contratado para realizar um Pentester nas Organizações Tabajara e, no decorrer da reunião de planejamento com a diretoria da empresa, o diretor de TI pergunta a você qual seria a ordem cronológica de execução do Pentester a ser realizado. Marque a seguir a resposta que você daria para ele, de acordo com os estudos realizados durante o bootcamp. A ordem cronológica de execução do Pentester será: exploração do alvo, reconhecimento de vulnerabilidades, pós-exploração e, por fim, emissão de relatórios de evidências do Pentester. A ordem cronológica de execução do Pentester será: reconhecimento do alvo, exploração de vulnerabilidades e, por fim, emissão de relatórios de evidências do Pentester. A ordem cronológica de execução do Pentester será: análise de vulnerabilidades do alvo, exploração, pós-exploração e, por fim, emissão de relatórios de evidências do Pentester. A ordem cronológica de execução do Pentester será: reconhecimento do alvo, análise de vulnerabilidade, exploração, pós-exploração e, por fim, emissão de relatórios de evidências do Pentester. (X) 6,67 pts Pergunta 3 (img) Marque a alternativa CORRETA. O resultado obtido com a execução do comando a seguir será: 6,67 pts Apresentação das informações sobre as configurações de hardware no host 192.168.1.119. Apresentação das vulnerabilidades presentes no host 192.168.1.119. Apresentação das configurações de rotas presentes no host 192.168.1.119. Apresentação das configurações de endereçamento IP presente no host 192.168.1.119. Pergunta 4 O print a seguir representa que o host 192.168.1.119 possui a vulnerabilidade CVE- 2011-2523 em um dos seus serviços. Responda, qual serviço está vulnerável? 6,62 pts HTTP. SMTP. SSH. FTP. Pergunta 5 Qual das respostas a seguir define melhor o conceito de integridade para a segurança da informação e cibersegurança? 6,67 pts A integridade está associada à proteção dos dados e informações contra problemas relacionados a disponibilidade, junto a usuários e sistemas. A integridade está associada a acessibilidade dos dados e informações. Seu objetivo é garantir que as informações permaneçam sempre acessíveis para uso. A integridade está associada à privacidade dos dados e informações. Seu objetivo é restringir o acesso à dados e informações. A integridade está associada a preservação da precisão e da confiabilidade dos dados e informações. Seu objetivo é garantir que as informações se mantenham livres de qualquer alteração não autorizada. Pergunta 6 Na estratégia de defesa em profundidade, qual camada é responsável por garantir a proteção entre a rede externa e a rede interna? 6,67 pts Camada de firewall. Camada de aplicação. Camada de rede interna. Camada de perímetro. Pergunta 7 você apresentaria para a empresa? 6,67 pts Você foi contratado por uma empresa para apresentar uma solução ativa de proteção contra acessos não autorizados à rede. Qual das soluções NAT. IDS. Proxy. IPS. Pergunta 8 Qual comando a seguir possibilita a descoberta de diretório abertos e não indexados no Google? 6,67 pts Inurl of. Insite of. Index of. Intitle of. Pergunta 9 O MALTEGO é uma ferramenta presente no KALI Linux que deve ser utilizada em qual fase de um Pentester? 6,67 pts Reconhecimento. Exploração. Pós-exploração. Análise de vulnerabilidade. Pergunta 10 Aqueles que alvejam uma rede, sistema ou computador, tendo como objetivo danificar equipamentos ou obter acesso a dados sigilosos. Crimes Cibernéticos Puros ou Próprios, são: 6,67 pts São aqueles que o uso da internet ou de dispositivos digitais é condição indispensável para a efetivação do crime, embora o objetivo seja outro. São aqueles que utilizam a internet apenas como meio e correspondem, portanto, a crimes já tipificados, realizados agora com auxílio do computador. Pergunta 11 Observe o quadro a seguir e responda: qual dos elementos apresentados é responsável por examinar e analisar tecnicamente vestígios de um crime, para apoiar a polícia no processo de investigação? Perito Criminal. Assistente Técnico. 6,67 pts Perito Judicial. Consultor / Suporte Técnico. Pergunta 12 Um Blue Team é um time responsável por: 6,67 pts Criar estratégias de ataques a ambientes de TI, visando realizar testes nos mecanismos de proteção e segurança implementados. Auxiliar a organização na defesa contra ataques cibernéticos aos ativos de TI de uma organização. Auxiliar hackers com o propósito de garantir que os testes de intrusão sejam realizados com sucesso. Realizar testes de intrusão em um ambiente de TI para propor melhorias na segurança da informação e cibersegurança. Pergunta 13 A imagem a seguir representa a exploração de um alvo realizada com sucesso por meio da utilização do programa ARMITAGE. Pergunta: Qual exploit foi utilizado para smb_x86/win32.NT Authority\System.windows meterpreter x86/win32.ms08_67_netapi.realizar o ganho de acesso junto ao alvo? 6,67 pts Pergunta 14 A imagem a seguir representa o resultado de uma configuração realizada no metasploit para a exploração de um alvo. Após analisar a imagem, marque a opção CORRETA de acordo com a pergunta. Salvo em 10:16 Exploração de uma vulnerabilidade no protocolo de autenticação SSH. Exploração de uma vulnerabilidade no protocolo de conexão remoto via RDP. Exploração de uma vulnerabilidade no protocolo de compartilhamento de arquivos SMB. Exploração de uma vulnerabilidade no protocolo BIND_TCP. O ataque em questão será de que tipo? 6,67 pts Pergunta 15 Das ferramentas apresentadas a seguir, qual não é adequada para ser utilizada durante a fase de análise de vulnerabilidades de um Pentester? OPENVAS. HYDRA. METASPLOIT-FRAMEWOR. NMAP. Enviar teste