Buscar

Desafio Final_ Bootcamp Online - Analista de Cybersecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Desa�o Final
Entrega 11 set em 23:59 Pontos 100 Perguntas 15
Disponível até 11 set em 23:59 Limite de tempo Nenhum
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 9 minutos 100 de 100
 As respostas corretas estarão disponíveis em 11 set em 23:59.
Pontuação deste teste: 100 de 100
Enviado 3 set em 22:27
Esta tentativa levou 9 minutos.
O Desafio Final está disponível!
1. Instruções para realizar o desafio
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em
caso de dúvidas utilize o "Fórum de dúvidas do Desafio Final".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo
definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar,
clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as
questões.
Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a
tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu
teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas.
O gabarito será disponibilizado partir de sexta, 11/09/2020, às 23h59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do desafio
Enunciado do desafio final - Analista de Cybersecurity.pdf
https://igti.instructure.com/courses/3077/quizzes/37849/history?version=1
https://igti.instructure.com/courses/3077/files/228934/download?wrap=1
https://igti.instructure.com/courses/3077/files/228934/download?wrap=1
6,67 / 6,67 ptsPergunta 1
Observe o print a seguir e responda:
É correto afirmar que existe um servidor web sendo executado no host
em questão?
 Falso 
 Verdadeiro 
6,67 / 6,67 ptsPergunta 2
Você foi contratado para realizar um Pentester nas Organizações
Tabajara e, no decorrer da reunião de planejamento com a diretoria da
empresa, o diretor de TI pergunta a você qual seria a ordem
cronológica de execução do Pentester a ser realizado. Marque a seguir
a resposta que você daria para ele, de acordo com os estudos
realizados durante o bootcamp.
 
A ordem cronológica de execução do Pentester será: exploração do
alvo, reconhecimento de vulnerabilidades, pós-exploração e, por fim,
emissão de relatórios de evidências do Pentester.
 
A ordem cronológica de execução do Pentester será: análise de
vulnerabilidades do alvo, exploração, pós-exploração e, por fim,
emissão de relatórios de evidências do Pentester.
 
A ordem cronológica de execução do Pentester será: reconhecimento
do alvo, análise de vulnerabilidade, exploração, pós-exploração e, por
fim, emissão de relatórios de evidências do Pentester.
 
A ordem cronológica de execução do Pentester será: reconhecimento
do alvo, exploração de vulnerabilidades e, por fim, emissão de
relatórios de evidências do Pentester.
6,67 / 6,67 ptsPergunta 3
Marque a alternativa CORRETA. O resultado obtido com a execução
do comando a seguir será: 
 
Apresentação das configurações de endereçamento IP presente no
host 192.168.1.119.
 
Apresentação das vulnerabilidades presentes no host 192.168.1.119. 
 
Apresentação das configurações de rotas presentes no host
192.168.1.119.
 
Apresentação das informações sobre as configurações de hardware no
host 192.168.1.119.
6,67 / 6,67 ptsPergunta 4
O print a seguir representa que o host 192.168.1.119 possui a
vulnerabilidade CVE-2011-2523 em um dos seus serviços.
Responda, qual serviço está vulnerável? 
 SSH. 
 FTP. 
 HTTP. 
 SMTP. 
6,62 / 6,62 ptsPergunta 5
Qual das respostas a seguir define melhor o conceito de
integridade para a segurança da informação e cibersegurança? 
 
A integridade está associada a preservação da precisão e da
confiabilidade dos dados e informações. Seu objetivo é garantir que as
informações se mantenham livres de qualquer alteração não
autorizada.
 
A integridade está associada a acessibilidade dos dados e
informações. Seu objetivo é garantir que as informações permaneçam
sempre acessíveis para uso.
 
A integridade está associada à proteção dos dados e informações
contra problemas relacionados a disponibilidade, junto a usuários e
sistemas.
 
A integridade está associada à privacidade dos dados e informações.
Seu objetivo é restringir o acesso à dados e informações.
6,67 / 6,67 ptsPergunta 6
Na estratégia de defesa em profundidade, qual camada é responsável
por garantir a proteção entre a rede externa e a rede interna? 
 Camada de rede interna. 
 Camada de firewall. 
 Camada de aplicação. 
 Camada de perímetro. 
6,67 / 6,67 ptsPergunta 7
Você foi contratado por uma empresa para apresentar uma
solução ativa de proteção contra acessos não autorizados à rede. Qual
das soluções você apresentaria para a empresa? 
 IPS. 
 NAT. 
 IDS. 
 Proxy. 
6,67 / 6,67 ptsPergunta 8
Qual comando a seguir possibilita a descoberta de diretório abertos e
não indexados no Google? 
 Index of. 
 Inurl of. 
 Insite of. 
 Intitle of. 
6,67 / 6,67 ptsPergunta 9
O MALTEGO é uma ferramenta presente no KALI Linux que deve ser
utilizada em qual fase de um Pentester? 
 Análise de vulnerabilidade. 
 Exploração. 
 Pós-exploração. 
 Reconhecimento. 
6,67 / 6,67 ptsPergunta 10
Crimes Cibernéticos Puros ou Próprios, são: 
 
São aqueles que utilizam a internet apenas como meio e
correspondem, portanto, a crimes já tipificados, realizados agora com
auxílio do computador.
 
São aqueles que o uso da internet ou de dispositivos digitais é
condição indispensável para a efetivação do crime, embora o objetivo
seja outro.
 
Aqueles que tem como alvo uma rede, sistema ou computador, tendo
como objetivo danificar equipamentos ou obter acesso a dados
sigilosos.
6,67 / 6,67 ptsPergunta 11
Observe o quadro a seguir e responda: qual dos elementos
apresentados é responsável por examinar e analisar tecnicamente
vestígios de um crime, para apoiar a polícia no processo de
investigação? 
 Perito Criminal. 
 Perito Judicial. 
 Consultor / Suporte Técnico. 
 Assistente Técnico. 
6,67 / 6,67 ptsPergunta 12
Um Blue Team é um time responsável por: 
 
Auxiliar a organização na defesa contra ataques cibernéticos aos ativos
de TI de uma organização.
 
Realizar testes de intrusão em um ambiente de TI para propor
melhorias na segurança da informação e cibersegurança.
 
Auxiliar hackers com o propósito de garantir que os testes de intrusão
sejam realizados com sucesso.
 
Criar estratégias de ataques a ambientes de TI, visando realizar testes
nos mecanismos de proteção e segurança implementados.
6,67 / 6,67 ptsPergunta 13
A imagem a seguir representa a exploração de um alvo realizada com
sucesso por meio da utilização do programa ARMITAGE. Pergunta:
Qual exploit foi utilizado para realizar o ganho de acesso junto ao
alvo? 
 ms08_67_netapi. 
 windows meterpreter x86/win32. 
 smb_x86/win32. 
 NT Authority\System. 
6,67 / 6,67 ptsPergunta 14
A imagem a seguir representa o resultado de uma configuração
realizada no metasploit para a exploração de um alvo. Após analisar a
imagem, marque a opção CORRETA de acordo com a pergunta. 
O ataque em questão será de que tipo? 
 
Exploração de uma vulnerabilidade no protocolo de compartilhamento
de arquivos SMB.
 
Exploração de uma vulnerabilidade no protocolo de autenticação SSH. 
 
Exploração de uma vulnerabilidade no protocolo de conexão remoto via
RDP.
 Exploração de uma vulnerabilidade no protocolo BIND_TCP. 
6,67 / 6,67 ptsPergunta 15
Das ferramentas apresentadas a seguir, qual não é adequada para ser
utilizada durante a fase de análise de vulnerabilidades de
um Pentester? 
 HYDRA. 
 OPENVAS. 
 NMAP. 
 METASPLOIT-FRAMEWOR. 
Pontuação do teste: 100 de 100

Outros materiais