Buscar

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Desa\ufffdo Final
Iniciado: 16 nov em 10:10
Instruções do teste
O Desafio Final está disponível!
1. Instruções para realizar o desafio
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso
de dúvidas utilize o "Fórum de dúvidas do Desafio Final".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo
definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar,
clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.
Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a
tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu
teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas.
O gabarito será disponibilizado partir de sexta, 20/11/2020, às 23h59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do desafio
Enunciado do Desafio Final - Analista de Cybersecurity.pdf
6,67 pts
---------------------------------------------------------------------------------
Pergunta 1
Observe o print a seguir e responda:
https://online.igti.com.br/courses/133/files/94882/download?wrap=1
Verdadeiro
Falso
É correto afirmar que existe um servidor web sendo executado no host em questão?
6,67 pts
Pergunta 2
Você foi contratado para realizar um Pentester nas Organizações Tabajara e, no
decorrer da reunião de planejamento com a diretoria da empresa, o diretor de TI
pergunta a você qual seria a ordem cronológica de execução do Pentester a ser
realizado. Marque a seguir a resposta que você daria para ele, de acordo com os
estudos realizados durante o bootcamp.
A ordem cronológica de execução do Pentester será: exploração do alvo, reconhecimento
de vulnerabilidades, pós-exploração e, por fim, emissão de relatórios de evidências do
Pentester.
A ordem cronológica de execução do Pentester será: reconhecimento do alvo, exploração
de vulnerabilidades e, por fim, emissão de relatórios de evidências do Pentester.
A ordem cronológica de execução do Pentester será: análise de vulnerabilidades do alvo,
exploração, pós-exploração e, por fim, emissão de relatórios de evidências do Pentester.
A ordem cronológica de execução do Pentester será: reconhecimento do alvo, análise de
vulnerabilidade, exploração, pós-exploração e, por fim, emissão de relatórios de evidências
do Pentester. (X)
6,67 pts
Pergunta 3
(img)
Marque a alternativa CORRETA. O resultado obtido com a execução do comando a
seguir será:
6,67 pts
Apresentação das informações sobre as configurações de hardware no host 192.168.1.119.
Apresentação das vulnerabilidades presentes no host 192.168.1.119.
Apresentação das configurações de rotas presentes no host 192.168.1.119.
Apresentação das configurações de endereçamento IP presente no host 192.168.1.119.
Pergunta 4
O print a seguir representa que o host 192.168.1.119 possui a vulnerabilidade CVE-
2011-2523 em um dos seus serviços. Responda, qual serviço está vulnerável?
6,62 pts
HTTP.
SMTP.
SSH.
FTP.
Pergunta 5
Qual das respostas a seguir define melhor o conceito de integridade para a
segurança da informação e cibersegurança?
6,67 pts
A integridade está associada à proteção dos dados e informações contra problemas
relacionados a disponibilidade, junto a usuários e sistemas.
A integridade está associada a acessibilidade dos dados e informações. Seu objetivo é
garantir que as informações permaneçam sempre acessíveis para uso.
A integridade está associada à privacidade dos dados e informações. Seu objetivo é
restringir o acesso à dados e informações.
A integridade está associada a preservação da precisão e da confiabilidade dos dados e
informações. Seu objetivo é garantir que as informações se mantenham livres de qualquer
alteração não autorizada.
Pergunta 6
Na estratégia de defesa em profundidade, qual camada é responsável por garantir a
proteção entre a rede externa e a rede interna?
6,67 pts
Camada de firewall.
Camada de aplicação.
Camada de rede interna.
Camada de perímetro.
Pergunta 7
você apresentaria para a empresa?
6,67 pts
Você foi contratado por uma empresa para apresentar uma solução ativa de
proteção contra acessos não autorizados à rede. Qual das soluções
NAT.
IDS.
Proxy.
IPS.
Pergunta 8
 
Qual comando a seguir possibilita a descoberta de diretório abertos e não indexados
no Google?
6,67 pts
Inurl of.
Insite of.
Index of.
Intitle of.
Pergunta 9
O MALTEGO é uma ferramenta presente no KALI Linux que deve ser utilizada em
qual fase de um Pentester?
6,67 pts
Reconhecimento.
Exploração.
Pós-exploração.
Análise de vulnerabilidade.
Pergunta 10
Aqueles que alvejam uma rede, sistema ou computador, tendo como objetivo danificar
equipamentos ou obter acesso a dados sigilosos.
Crimes Cibernéticos Puros ou Próprios, são:
6,67 pts
São aqueles que o uso da internet ou de dispositivos digitais é condição indispensável para
a efetivação do crime, embora o objetivo seja outro.
São aqueles que utilizam a internet apenas como meio e correspondem, portanto, a crimes
já tipificados, realizados agora com auxílio do computador.
Pergunta 11
Observe o quadro a seguir e responda: qual dos elementos apresentados
é responsável por examinar e analisar tecnicamente vestígios de um crime, para
apoiar a polícia no processo de investigação?
Perito Criminal.
Assistente Técnico.
6,67 pts
Perito Judicial.
Consultor / Suporte Técnico.
Pergunta 12
Um Blue Team é um time responsável por:
6,67 pts
Criar estratégias de ataques a ambientes de TI, visando realizar testes nos mecanismos de
proteção e segurança implementados.
Auxiliar a organização na defesa contra ataques cibernéticos aos ativos de TI de uma
organização.
Auxiliar hackers com o propósito de garantir que os testes de intrusão sejam realizados com
sucesso.
Realizar testes de intrusão em um ambiente de TI para propor melhorias na segurança da
informação e cibersegurança.
Pergunta 13
A imagem a seguir representa a exploração de um alvo realizada com sucesso por meio da utilização do programa ARMITAGE. 
Pergunta: Qual exploit foi utilizado para smb_x86/win32.NT Authority\System.windows meterpreter x86/win32.ms08_67_netapi.realizar o ganho de acesso junto ao alvo?
6,67 pts
Pergunta 14
A imagem a seguir representa o resultado de uma configuração realizada
no metasploit para a exploração de um alvo. Após analisar a imagem, marque
a opção CORRETA de acordo com a pergunta.
Salvo em 10:16
Exploração de uma vulnerabilidade no protocolo de autenticação SSH.
Exploração de uma vulnerabilidade no protocolo de conexão remoto via RDP.
Exploração de uma vulnerabilidade no protocolo de compartilhamento de arquivos SMB.
Exploração de uma vulnerabilidade no protocolo BIND_TCP.
O ataque em questão será de que tipo?
6,67 pts
Pergunta 15
Das ferramentas apresentadas a seguir, qual não é adequada para ser
utilizada durante a fase de análise de vulnerabilidades de um Pentester?
OPENVAS.
HYDRA.
METASPLOIT-FRAMEWOR.
NMAP.
Enviar teste

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Mais conteúdos dessa disciplina