Prévia do material em texto
Entrega 25 nov em 21:00 Pontos 25 Perguntas 15 Disponível até 25 nov em 21:00 Limite de tempo Nenhum Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 935 minutos 18,26 de 25 As respostas corretas estarão disponíveis em 27 nov em 23:59. Pontuação deste teste: 18,26 de 25 Enviado 25 nov em 16:00 Esta tentativa levou 935 minutos. O Trabalho Prático do Módulo 1 está disponível! 1. Instruções para realizar o trabalho prático Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 1". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. O gabarito será disponibilizado partir de sexta-feira, 27/11/2020, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho prático Enunciado do Trabalho Prático - Módulo 1 - Bootcamp Cybersecurity.pdf 1,66 / 1,66 ptsPergunta 1 A qual comando a tela abaixo se refere? Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybers... https://online.igti.com.br/courses/2436/quizzes/28735 1 of 8 25/11/2020 16:01 iptables –L 1,66 / 1,66 ptsPergunta 2 O tráfego capturado e retratado na imagem abaixo é resultado de qual comando executado? ping 8.8.8.8 0 / 1,66 ptsPergunta 3Incorreta O endereço IP da AWS atribuído a máquina atacada durante uma das aulas práticas, demonstradas pelo professor, é o 172.31.83.172. Podemos dizer que ele é acessível via internet, mas para isso o firewall da AWS e as regras do iptables precisam permitir o acesso. Verdadeiro Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybers... https://online.igti.com.br/courses/2436/quizzes/28735 2 of 8 25/11/2020 16:01 1,66 / 1,66 ptsPergunta 4 Qual opção de IP é utilizada para liberar acessos sem restrição em um firewall (Iptables ou AWS)? 0.0.0.0/0 1,66 / 1,66 ptsPergunta 5 A figura abaixo, retirada do Wireshark, demonstra: Handshake TCP. 1,66 / 1,66 ptsPergunta 6 Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybers... https://online.igti.com.br/courses/2436/quizzes/28735 3 of 8 25/11/2020 16:01 O processo de transformar o nome www.uol.com.br (http://www.uol.com.br) em um IP, como por exemplo 13.33.121.39 é feito por um serviço de internet chamado: DNS. 1,66 / 1,66 ptsPergunta 7 Qual dos comandos abaixo deve ser utilizado para instalação do apache2 nas máquinas Linux utilizadas pelo professor para as práticas? apt install apache2 1,66 / 1,66 ptsPergunta 8 Considerando que todos os serviços de internet instalados nas atividades práticas utilizaram suas portas padrões que são demonstradas através da tela abaixo. É possível afirmar que o professor instalou, dentre outros servidores, os abaixo descritos: Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybers... https://online.igti.com.br/courses/2436/quizzes/28735 4 of 8 25/11/2020 16:01 Servidor de DNS, Servidor de Banco de Dados, Servidor de FTP. 1,66 / 1,66 ptsPergunta 9 Execute o login na máquina “atacada” (sem elevar os privilégios para root). Crie um arquivo chamado /tmp/teste.txt com o conteúdo: “teste”. Feito isso, execute o comando: “sudo su –“ e em seguida execute o comando: “rm –rf /tmp/teste.txt”. É CORRETO afirmar, após esta execução, que o arquivo não foi removido devido ao fato do usuário não ser root? Falso 0 / 1,66 ptsPergunta 10Incorreta É VERDADEIRO afirmar, após análise da imagem abaixo, que: Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybers... https://online.igti.com.br/courses/2436/quizzes/28735 5 of 8 25/11/2020 16:01 Trata-se de um diretório com privilégios de escrita (w) para o grupo root. 0 / 1,66 ptsPergunta 11Incorreta Durante o acesso a AWS, o professor fez uso dos arquivos da figura abaixo (o primeiro foi baixado da AWS e o segundo foi convertido pelo aplicativo puttygen). Tais arquivos são exemplos de chave pública, que garantem o acesso criptografado as máquinas instaladas na AWS. Verdadeiro 1,66 / 1,66 ptsPergunta 12 O iptables, visto nas aulas práticas, é um bom exemplo de: Ferramenta de segurança. 1,66 / 1,66 ptsPergunta 13 A tela abaixo foi gerada pelo comando “iptables –A INPUT –j LOG”, gerado Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybers... https://online.igti.com.br/courses/2436/quizzes/28735 6 of 8 25/11/2020 16:01 a partir da máquina “Atacada”. Sobre esta figura é CORRETO afirmar que se trata de uma conexão do tipo TCP para a porta 93? Falso 1,66 / 1,66 ptsPergunta 14 Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o seguinte comando: “tcpdump –i lo”. Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram capturados vários pacotes da porta 22? Falso 0 / 1,76 ptsPergunta 15Incorreta É VERDADEIRO afirmar, após análise da imagem abaixo que: O arquivo tem privilégios de leitura e escrita para o usuário e para o grupo ubuntu. Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybers... https://online.igti.com.br/courses/2436/quizzes/28735 7 of 8 25/11/2020 16:01 Pontuação do teste: 18,26 de 25 Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybers... https://online.igti.com.br/courses/2436/quizzes/28735 8 of 8 25/11/2020 16:01