Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/06/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/35172?module_item_id=193063 1/8 Instruções Histórico de tentativas Tentativa Tempo Pontuação Reavaliado MAIS RECENTE Tentativa 1 68 minutos 25 de 25 25 de 25 As respostas corretas estarão disponíveis em 8 jun em 21:00. Pontuação desta tentativa: 25 de 25 Enviado 31 mai em 23:54 Esta tentativa levou 68 minutos. O documento abaixo contém as informações sobre o Trabalho Prático Trabalho Prático – Módulo 2 - SIT.pdf Fazer o teste novamente 1,66 / 1,66 ptsPergunta 1 Marque verdadeiro ou falso na afirmação a seguir: O arquivo rocktyou.txt é um arquivo que contém milhares de palavras que podem ser utilizadas para a realização de um ataque de força bruta. Verdadeiro Falso 1,66 / 1,66 ptsPergunta 2 Marque a alternativa CORRETA de acordo com o enunciado: O comando dsquery user realizado em nosso controlador de domínio irá permitir: Conhecer as informações necessárias à configuração dos filtros web no Sophos. https://igti.instructure.com/courses/2944/quizzes/35172/history?version=2 https://igti.instructure.com/courses/2944/files/194477/download?wrap=1 https://igti.instructure.com/courses/2944/files/194477/download?wrap=1 https://igti.instructure.com/courses/2944/quizzes/35172/take?user_id=50791 05/06/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/35172?module_item_id=193063 2/8 Conhecer as informações necessárias à configuração da integração do AD no Sophos. Conhecer as informações necessárias à configuração do serviço de DNS no Sophos. Conhecer as informações necessárias a configuração do sistema IPS no Sophos. 1,66 / 1,66 ptsPergunta 3 Durante uma reunião com o seu gestor da área de segurança cibernética, ele solicita a você que realize o bloqueio do website http://xxx.com . Em qual das funções apresentadas a seguir você clicaria para realizar a configuração necessária para realizar o bloqueio do website em referência? Proteção Web. Proteção de Rede. Proteção do Servidor Web. Proteção Avançada. 1,66 / 1,66 ptsPergunta 4 Ao realizar a configuração do UTM Sophos, pode-se concluir que a arquitetura de firewall utilizada é? Screened Host Dual Homed Firewall Screening Router Bastion Host http://xxx.com/ 05/06/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/35172?module_item_id=193063 3/8 1,66 / 1,66 ptsPergunta 5 Qual dos itens de proteção apresentados a seguir, pertence a camada 4 da estratégia de defesa em profundidade? WAF DMZ AntiVírus EndPoint VLAN 1,66 / 1,66 ptsPergunta 6 Marque verdadeiro ou falso na afirmação a seguir: As GPOs são utilizadas em uma infraestrutura de TI para realizar a segurança de computadores e usuários e é considerado um elemento de proteção presente na camada 3 da segurança em camadas da estratégia de defesa em profundidade. Falso Verdadeiro 1,66 / 1,66 ptsPergunta 7 O print a seguir representa a tela de qual das funções abaixo? 05/06/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/35172?module_item_id=193063 4/8 Definições & Usuários / Configuração de Serviços. Definições & Usuários / Autenticação de Cliente. Definições & Usuários / Definições de Rede. Definições & Usuários / Serviço de Autenticação. Pontuação original: 1,66 / 1,66 pts Pontuação reavaliada: 1,66/ 1,66 pts Question 8IncorretaIncorreta Esta pergunta foi reavaliada. QUESTÃO ANULADA É CORRETO afirmar que configuração a seguir representa uma configuração de uma VLAN em um roteador. Verdadeiro. Falso. 05/06/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/35172?module_item_id=193063 5/8 1,66 / 1,66 ptsPergunta 9 Analise o trecho do arquivo de configuração do IPS Fail2ban “jail.conf” abaixo, responda: qual dos parâmetros apresentado, deverá ser parametrizado o tempo de bloqueio do endereço IP do invasor? backend findtime maxetry bantime 1,66 / 1,66 ptsPergunta 10 Após realizar a Atividade 1 do trabalho prático, é CORRETO afirmar que os pacotes de dados envidado de qualquer host presente na VLAN 20, será recebido por qualquer host pertencente a VLAN 40. Falso. Verdadeiro. 1,66 / 1,66 ptsPergunta 11 Em relação ao IPS Fail2ban, qual dos arquivos de configuração apresentados a seguir, você utilizará para realizar as configurações de bloqueio de endereços IPs das ameaças? 05/06/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/35172?module_item_id=193063 6/8 blockip.conf jail.conf fail2ban.conf rules.conf 1,66 / 1,66 ptsPergunta 12 Responda: O registro de “log” apresentado abaixo, corresponda a um log criado por um? Registro de log de inicialização do serviço de IPS. Registro de log de inicialização da conexão de acesso remoto Site to Client. Registro de log de inicialização do serviço de filtro de web. Registro de log de inicialização do serviço de IDS. 1,66 / 1,66 ptsPergunta 13 O comando a seguir é utilizado para: Realizar a atualização dos arquivos de configuração das ACLs de um roteador. 05/06/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/35172?module_item_id=193063 7/8 Realizar a atualização de GPOs em computadores e usuários pertencentes a um domínio. Realizar a atualização do cache de DNS do controlador de domínio. Realizar a atualização das regras do UTM Sophos firewall. 1,66 / 1,66 ptsPergunta 14 Em qual diretório do Ubunto Server encontram-se as regras que serão utilizadas pelo IDS Suricata? /etc/suricata/rules /etc/suricata/conf.d/rules /etc/suricata/conf/rules /etc/rules/suricata 1,76 / 1,76 ptsPergunta 15 Você foi encarregado de criar uma GPO para impor as políticas referentes a senhas de acesso. Em qual grupo de diretivas você irá realizar as devidas parametrizações das políticas de senha. Configuração de Usuário. Configuração de Computador. 05/06/2020 Trabalho Prático do Módulo 2: Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/35172?module_item_id=193063 8/8 Pontuação do teste: 25 de 25
Compartilhar