Baixe o app para aproveitar ainda mais
Prévia do material em texto
Desa�o Final Entrega 11 set em 23:59 Pontos 100 Perguntas 15 Disponível até 11 set em 23:59 Limite de tempo Nenhum Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 9 minutos 100 de 100 As respostas corretas estarão disponíveis em 11 set em 23:59. Pontuação deste teste: 100 de 100 Enviado 3 set em 22:27 Esta tentativa levou 9 minutos. O Desafio Final está disponível! 1. Instruções para realizar o desafio Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Desafio Final". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas. O gabarito será disponibilizado partir de sexta, 11/09/2020, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do desafio Enunciado do desafio final - Analista de Cybersecurity.pdf https://igti.instructure.com/courses/3077/quizzes/37849/history?version=1 https://igti.instructure.com/courses/3077/files/228934/download?wrap=1 https://igti.instructure.com/courses/3077/files/228934/download?wrap=1 6,67 / 6,67 ptsPergunta 1 Observe o print a seguir e responda: É correto afirmar que existe um servidor web sendo executado no host em questão? Falso Verdadeiro 6,67 / 6,67 ptsPergunta 2 Você foi contratado para realizar um Pentester nas Organizações Tabajara e, no decorrer da reunião de planejamento com a diretoria da empresa, o diretor de TI pergunta a você qual seria a ordem cronológica de execução do Pentester a ser realizado. Marque a seguir a resposta que você daria para ele, de acordo com os estudos realizados durante o bootcamp. A ordem cronológica de execução do Pentester será: exploração do alvo, reconhecimento de vulnerabilidades, pós-exploração e, por fim, emissão de relatórios de evidências do Pentester. A ordem cronológica de execução do Pentester será: análise de vulnerabilidades do alvo, exploração, pós-exploração e, por fim, emissão de relatórios de evidências do Pentester. A ordem cronológica de execução do Pentester será: reconhecimento do alvo, análise de vulnerabilidade, exploração, pós-exploração e, por fim, emissão de relatórios de evidências do Pentester. A ordem cronológica de execução do Pentester será: reconhecimento do alvo, exploração de vulnerabilidades e, por fim, emissão de relatórios de evidências do Pentester. 6,67 / 6,67 ptsPergunta 3 Marque a alternativa CORRETA. O resultado obtido com a execução do comando a seguir será: Apresentação das configurações de endereçamento IP presente no host 192.168.1.119. Apresentação das vulnerabilidades presentes no host 192.168.1.119. Apresentação das configurações de rotas presentes no host 192.168.1.119. Apresentação das informações sobre as configurações de hardware no host 192.168.1.119. 6,67 / 6,67 ptsPergunta 4 O print a seguir representa que o host 192.168.1.119 possui a vulnerabilidade CVE-2011-2523 em um dos seus serviços. Responda, qual serviço está vulnerável? SSH. FTP. HTTP. SMTP. 6,62 / 6,62 ptsPergunta 5 Qual das respostas a seguir define melhor o conceito de integridade para a segurança da informação e cibersegurança? A integridade está associada a preservação da precisão e da confiabilidade dos dados e informações. Seu objetivo é garantir que as informações se mantenham livres de qualquer alteração não autorizada. A integridade está associada a acessibilidade dos dados e informações. Seu objetivo é garantir que as informações permaneçam sempre acessíveis para uso. A integridade está associada à proteção dos dados e informações contra problemas relacionados a disponibilidade, junto a usuários e sistemas. A integridade está associada à privacidade dos dados e informações. Seu objetivo é restringir o acesso à dados e informações. 6,67 / 6,67 ptsPergunta 6 Na estratégia de defesa em profundidade, qual camada é responsável por garantir a proteção entre a rede externa e a rede interna? Camada de rede interna. Camada de firewall. Camada de aplicação. Camada de perímetro. 6,67 / 6,67 ptsPergunta 7 Você foi contratado por uma empresa para apresentar uma solução ativa de proteção contra acessos não autorizados à rede. Qual das soluções você apresentaria para a empresa? IPS. NAT. IDS. Proxy. 6,67 / 6,67 ptsPergunta 8 Qual comando a seguir possibilita a descoberta de diretório abertos e não indexados no Google? Index of. Inurl of. Insite of. Intitle of. 6,67 / 6,67 ptsPergunta 9 O MALTEGO é uma ferramenta presente no KALI Linux que deve ser utilizada em qual fase de um Pentester? Análise de vulnerabilidade. Exploração. Pós-exploração. Reconhecimento. 6,67 / 6,67 ptsPergunta 10 Crimes Cibernéticos Puros ou Próprios, são: São aqueles que utilizam a internet apenas como meio e correspondem, portanto, a crimes já tipificados, realizados agora com auxílio do computador. São aqueles que o uso da internet ou de dispositivos digitais é condição indispensável para a efetivação do crime, embora o objetivo seja outro. Aqueles que tem como alvo uma rede, sistema ou computador, tendo como objetivo danificar equipamentos ou obter acesso a dados sigilosos. 6,67 / 6,67 ptsPergunta 11 Observe o quadro a seguir e responda: qual dos elementos apresentados é responsável por examinar e analisar tecnicamente vestígios de um crime, para apoiar a polícia no processo de investigação? Perito Criminal. Perito Judicial. Consultor / Suporte Técnico. Assistente Técnico. 6,67 / 6,67 ptsPergunta 12 Um Blue Team é um time responsável por: Auxiliar a organização na defesa contra ataques cibernéticos aos ativos de TI de uma organização. Realizar testes de intrusão em um ambiente de TI para propor melhorias na segurança da informação e cibersegurança. Auxiliar hackers com o propósito de garantir que os testes de intrusão sejam realizados com sucesso. Criar estratégias de ataques a ambientes de TI, visando realizar testes nos mecanismos de proteção e segurança implementados. 6,67 / 6,67 ptsPergunta 13 A imagem a seguir representa a exploração de um alvo realizada com sucesso por meio da utilização do programa ARMITAGE. Pergunta: Qual exploit foi utilizado para realizar o ganho de acesso junto ao alvo? ms08_67_netapi. windows meterpreter x86/win32. smb_x86/win32. NT Authority\System. 6,67 / 6,67 ptsPergunta 14 A imagem a seguir representa o resultado de uma configuração realizada no metasploit para a exploração de um alvo. Após analisar a imagem, marque a opção CORRETA de acordo com a pergunta. O ataque em questão será de que tipo? Exploração de uma vulnerabilidade no protocolo de compartilhamento de arquivos SMB. Exploração de uma vulnerabilidade no protocolo de autenticação SSH. Exploração de uma vulnerabilidade no protocolo de conexão remoto via RDP. Exploração de uma vulnerabilidade no protocolo BIND_TCP. 6,67 / 6,67 ptsPergunta 15 Das ferramentas apresentadas a seguir, qual não é adequada para ser utilizada durante a fase de análise de vulnerabilidades de um Pentester? HYDRA. OPENVAS. NMAP. METASPLOIT-FRAMEWOR. Pontuação do teste: 100 de 100
Compartilhar