Baixe o app para aproveitar ainda mais
Prévia do material em texto
Trabalho Prático do Módulo 2 Entrega 9 dez em 21:00 Pontos 25 Perguntas 15 Disponível 4 dez em 19:00 - 9 dez em 21:00 5 dias Limite de tempo Nenhum Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 52 minutos 23,34 de 25 As respostas corretas estarão disponíveis em 11 dez em 23:59. Pontuação desta tentativa: 23,34 de 25 O Trabalho Prático do Módulo 2 está disponível! 1. Instruções para realizar o trabalho Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 2". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. O gabarito será disponibilizado partir de sexta-feira, 11/12/2020, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho Enunciado do Trabalho Prático – Módulo 2 - Bootcamp Analista de Cybersecurity.pdf Fazer o teste novamente https://online.igti.com.br/courses/2436/quizzes/29066/history?version=1 https://online.igti.com.br/courses/2436/files/118043/download?wrap=1 https://online.igti.com.br/courses/2436/quizzes/29066/take?user_id=97656 Enviado 8 dez em 16:46 Esta tentativa levou 52 minutos. 1,66 / 1,66 ptsPergunta 1 Em qual diretório do Ubunto Server encontram-se as regras que são utilizadas pelo IDS Suricata? /etc/rules/suricata /etc/suricata/conf.d/rules /etc/suricata/conf/rules /etc/suricata/rules 1,66 / 1,66 ptsPergunta 2 Analise o trecho do arquivo de configuração do IPS Fail2ban “jail.conf” abaixo, e responda: em qual dos parâmetros apresentados deverá ser parametrizado o tempo de bloqueio do endereço IP do invasor? bantime maxetry findtime backend 1,66 / 1,66 ptsPergunta 3 À qual dos itens de proteção apresentados a seguir pertence a camada 4 da estratégia de defesa em profundidade? WAF DMZ VLAN EndPoint 1,66 / 1,66 ptsPergunta 4 Quantas interfaces de rede foram configuradas no Firewall Sophos? 4. 1. 2. 3. 0 / 1,66 ptsPergunta 5IncorretaIncorreta Podemos afirmar que o suricata é um sistema de segurança ativa, pois realiza ações preventivas no caso de tentativas de intrusão. Verdadeiro Falso 1,66 / 1,66 ptsPergunta 6 Em relação ao IPS Fail2ban, qual dos arquivos de configuração apresentados a seguir você utilizaria para realizar as configurações de bloqueio de endereços IPs das ameaças? jail.conf rules.conf blockip.conf fail2ban.conf 1,66 / 1,66 ptsPergunta 7 Ao realizar a configuração do UTM Sophos, pode-se concluir que a arquitetura de firewall utilizada é: Dual Homed Firewall Bastion Host Screened Host Screening Router 1,66 / 1,66 ptsPergunta 8 O comando a seguir é utilizado para: Realizar a atualização dos arquivos de configuração das ACLs de um roteador Realizar a atualização das regras do UTM Sophos firewall Realizar a atualização do cache de DNS do controlador de domínio. Realizar a atualização de GPOs em computadores e em usuários pertencentes a um domínio 1,66 / 1,66 ptsPergunta 9 Durante uma reunião com o seu gestor da área de segurança cibernética, ele solicita a você que realize o bloqueio do website http://xxx.com (http://xxx.com) . Em qual das funções apresentadas a seguir você realizaria a configuração necessária para bloquear o website em referência? Proteção do Servidor Web Proteção Web Proteção Avançada http://xxx.com/ Proteção de Rede 1,66 / 1,66 ptsPergunta 10 Marque a alternativa correta de acordo com o enunciado: O comando dsquery user realizado em nosso controlador de domínio irá permitir .... Conhecer as informações necessárias à configuração dos filtros web no Sophos Conhecer as informações necessárias à configuração do serviço de DNS no Sophos Conhecer as informações necessárias à configuração da integração do AD no Sophos Conhecer as informações necessárias à configuração do sistema IPS no Sophos 1,66 / 1,66 ptsPergunta 11 O print a seguir representa a tela de qual das funções abaixo? Definições & Usuários / Serviço de Autenticação Definições & Usuários / Definições de Rede Definições & Usuários / Autenticação de Cliente Definições & Usuários / Configuração de Serviços 1,66 / 1,66 ptsPergunta 12 O registro de “log” apresentado abaixo corresponde a um log criado por um: Registro de log de inicialização do serviço de filtro de web Registro de log de inicialização do serviço de IPS Registro de log de inicialização da conexão de acesso remoto Site to Client Registro de log de inicialização do serviço de IDS 1,66 / 1,66 ptsPergunta 13 O arquivo rockyou.txt contém milhares de palavras que podem ser utilizadas para a realização de um ataque de força bruta. Falso Verdadeiro 1,66 / 1,66 ptsPergunta 14 As GPOs são utilizadas em uma infraestrutura de TI para realizar a segurança de computadores e de usuários, e são consideradas um elemento de proteção presente na camada 3 da segurança em camadas da estratégia de defesa em profundidade. Falso Verdadeiro 1,76 / 1,76 ptsPergunta 15 - Você foi encarregado de criar uma GPO para impor as políticas referentes às senhas de acesso. Em qual grupo de diretivas você irá realizar as devidas parametrizações? Configuração de Computador Configuração de Usuário Pontuação do teste: 23,34 de 25
Compartilhar