Buscar

Desafio do Módulo 1 _ Bootcamp Online - Analista de Cybersecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Desa�o do Módulo 1
Entrega 2 dez em 21:00 Pontos 40 Perguntas 15
Disponível até 2 dez em 21:00 Limite de tempo Nenhum
Instruções
Este teste foi indisponível 2 dez em 21:00.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 1.685 minutos 40 de 40
Pontuação deste teste: 40 de 40
Enviado 2 dez em 14:39
Esta tentativa levou 1.685 minutos.
O Desafio do Módulo 1 está disponível!
1. Instruções para realizar o trabalho prático
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso
de dúvidas utilize o "Fórum de dúvidas do Desafio do Módulo 1".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo
definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar,
clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.
O gabarito será disponibilizado partir de sexta-feira, 27/11/2020, às 23h59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do desafio
Enunciado do Desafio - Módulo 1 - Bootcamp Cybersecurity.pdf
2,66 / 2,66 ptsPergunta 1
https://online.igti.com.br/courses/2436/quizzes/28736/history?version=1
https://online.igti.com.br/courses/2436/files/113033/download?wrap=1
Após executar com sucesso a simulação do SQL Injection, rode o nmap
com a opção –A contra a máquina que possui o referido código PHP. É
CORRETO afirmar que o NMAP encontrou a vulnerabilidade de SQL
Injection?
 Verdadeiro 
 Falso Correto!Correto!
2,66 / 2,66 ptsPergunta 2
O seu colega, que acabou de entrar para o mundo de TI e fez o primeiro
curso de segurança na semana passada, te envia a mensagem com a
imagem abaixo e fala: “Já estou hackeando o Google com meus
conhecimentos adquiridos em desenvolvimento e segurança em
aplicações PHP”. Ao pedir mais informações ele te mostra o que fez,
através de mudanças de código diretamente no Chrome. É CORRETO
afirmar que o aluno usou o PHP para fazer tais alterações?
 O meu colega está certo. 
 O meu colega está errado. Correto!Correto!
2,66 / 2,66 ptsPergunta 3
Para confirmar que o putty.exe que baixei está ok, acesso a página de
checksums do putty e encontro a linha abaixo, que traz a strings em
formato sha256 do putty.exe. Em seguida, executo o comando
sha256sum no Linux e verifico que as strings são iguais. Após estas
comparações, posso concluir que:
 
O arquivo putty.exe baixado da internet será criptografado com o algoritmo
SHA256 e o destinatário deverá usar a chave
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0
para descriptografá-lo.
 
O arquivo putty.exe baixado da internet foi criptografado e não poderá mais
ser utilizado pois agora se tornou uma string
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.
 
O arquivo putty.exe baixado da internet tem um hash igual ao exibido no
site e isso indica que ele não foi alterado ou potencialmente não foi
hackeado na sua página de internet.
Correto!Correto!
 
O arquivo putty.exe baixado da internet tem uma assinatura contra vírus
igual a
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.
2,66 / 2,66 ptsPergunta 4
Nas aulas gravadas, vimos como alterar o banner do Postfix e Apache e
vimos também o comportamento do nmap ao realizar tal varredura. Seu
desafio agora é fazer o mesmo processo para o vsftpd que instalamos
nas aulas gravadas. Pesquise um pouco no Google e você encontrará
como alterar tal banner. Após fazer a alteração, podemos afirmar que a
imagem abaixo reflete tal alteração?
 Verdadeiro Correto!Correto!
 Falso 
2,66 / 2,66 ptsPergunta 5
Após o professor alterar o banner do vsftpd (atividade executada por ele
e não presente nas aulas gravadas), foi possível ver as imagens
conforme os comandos executados abaixo. Note que o banner apresenta
a mensagem “200 Welcome to blah FTP Service”, mas o nmap o
reconhece como vsftpd. Esta técnica utilizada pelo nmap é conhecida
como:
 Fingerprint. Correto!Correto!
 Defacement. 
 Hacking. 
 Sniffing. 
2,66 / 2,66 ptsPergunta 6
Sabendo que a aplicação de sua empresa é vulnerável a SQL Injection,
um analista de segurança recomendou ao desenvolvedor que trocasse o
GET pelo POST, esta afirmação irá resolver o problema?
 Sim. 
 Não. Correto!Correto!
2,66 / 2,66 ptsPergunta 7
É CORRETO afirmar que o Kali Linux é um sistema, que tão logo
instalado na máquina do usuário, permite o acesso remoto a qualquer
sistema vulnerável na internet simplesmente apertando um botão?
 Verdadeiro 
 Falso Correto!Correto!
2,66 / 2,66 ptsPergunta 8
Um ataque de DDoS é caracterizado por:
 Uma máquina de rede infectada. 
 Múltiplos máquinas zumbies atacando uma vítima. Correto!Correto!
 Uma aplicação Web vulnerável. 
 Um servidor de banco de dados disponível na internet. 
2,66 / 2,66 ptsPergunta 9
O nmap é uma ferramenta de auditoria de segurança poderosa, conforme
pode ser demonstrado nas aulas práticas. O professor utilizou tal
ferramenta para demonstrar:
 Scan de portas. Correto!Correto!
 Captura (sniffer) de tráfego. 
 Invasão da máquina atacada (obtenção de acesso root). 
 Análise de vulnerabilidade em aplicação web. 
2,66 / 2,66 ptsPergunta 10
Considerando o código apresentado abaixo é possível afirmar que ele é
vulnerável a SQL Injection pelo fato de ter sido desenvolvido em HTML?
 Verdadeiro 
 Falso Correto!Correto!
2,66 / 2,66 ptsPergunta 11
Vimos nas aulas conceituas de segurança de aplicações que uma das
vulnerabilidades mais comuns é a de injeção de parâmetros. Em nossas
aulas práticas, vimos como explorar uma vulnerabilidade utilizando SQL
Injection. Desafie-se a corrigir o código da aplicação para que o ataque
não seja mais possível. Como dica, pesquise no Google alternativas
como o uso de PHP PDO e de métodos como o “mysqli::prepare”. Após a
implantação destas correções, podemos afirmar que o ataque continuará
sendo bem-sucedido?
 Não. Correto!Correto!
 Sim. 
2,66 / 2,66 ptsPergunta 12
Uma das vulnerabilidades mais presentes em aplicações, de acordo com
o Owasp, é a exposição de interfaces administrativas na internet.
Utilizando o Shodan, encontramos várias interfaces PHPmyadmin
expostas na internet. Nas aulas práticas, verificamos que não é possível
bloquear tais interfaces com as regras padrões do iptables. Isso pois as
regras do Docker são processadas antes das regras de INPUT. O seu
desafio agora é tornar isso possível. E a forma é descrita neste artigo,
que fica ótimo também com a tradução do Google Translate
(https://docs.docker.com/network/iptables/
(https://docs.docker.com/network/iptables/) ). Após aplicar a solução, qual
erro você tem ao acessar a interface do PHPMyadmin? Dica: O
parâmetro –I do iptables (que não vimos em sala de aula) permite
adicionar uma regra na posição que preferir.
 O browser é redirecionado para o site do Docker. 
 O browser retorna erro de timeout. Correto!Correto!
 O browser retorna erro 500. 
 O browser retorna erro 404. 
2,66 / 2,66 ptsPergunta 13
https://docs.docker.com/network/iptables/
Utilizando o comando nmap –A “IP da maquina Atacada” executado a
partir da máquina atacante, qual comando deve ser utilizado para
bloquear todo o tráfego vindo SOMENTE da máquina atacante?
 iptables –A INPUT --port <ip-maquina-atacante> -j DROP 
 iptables –A INPUT –d <ip-maquina-atacante> -j DROP 
 iptables –A INPUT –s <ip-maquina-atacante> -j DROP Correto!Correto!
 iptables –A INPUT –j LOG 
2,66 / 2,66 ptsPergunta 14
O Ataque de DNS Hijacking é caracterizado por:
 
Fazer com que a vítima, ao consultar o IP de um domínio, seja
direcionada para um IP indevido.
Correto!Correto!
 
Fazer com que a vítima, após acessar um site com SQL Injection, tenha
todas as informações de seu desktop roubadas.
 
Fazer com que a vítima, ao acessar um servidor de e-mails diretamente
pelo IP, receba spams.
 
Fazer com que a vítima, após acessar umaAPI, tenha todos os seus
dados roubados.
2,76 / 2,76 ptsPergunta 15
Um desenvolvedor, ao obter a mensagem de “Erro. Não foi possível ler o
arquivo com credenciais de acesso”, acessou o console do Linux e viu
que o arquivo apresentava as permissões descritas na imagem abaixo.
Objetivando resolver o problema ele executou o comando: chmod a+rwx
credenciais.txt. Em seguida, ao testar novamente a aplicação passou a
funcionar. Sobre a ação tomada pelo desenvolvedor, selecione a melhor
opção:
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele
alterou o conteúdo do arquivo, o que poderá gerar problemas futuros.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele
executou um comando que criptografou todo o conteúdo de credenciais.txt
e futuramente a aplicação pode não vir a funcionar como antes.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele
adicionou as palavras a+rwx ao arquivo credenciais.txt.
 
Não foi uma boa decisão, pois embora tenha resolvido o problema da
aplicação, ele liberou os acessos para qualquer usuário.
Correto!Correto!
Pontuação do teste: 40 de 40

Outros materiais