Baixe o app para aproveitar ainda mais
Prévia do material em texto
05/06/2020 Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/34885?module_item_id=190583 1/8 Instruções Este teste foi indisponível 20 mai em 17:00. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 835 minutos 23,34 de 25 Informações sobre o Trabalho Prático O Trabalho Prático do Módulo 1 está disponível! Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. O gabarito será disponibilizado partir de sexta-feira, 22/05/2020, às 21h. Bom trabalho! Objetivos O objetivo do Trabalho Prático é estimular o aluno a executar, em ambiente criado por ele próprio, o conceitos aprendidos em sala de aula, tanto nas aulas conceituais quando nas aulas práticas. É também objetivo deste Trabalho Prático testar seus conhecimentos a respeito dos conceitos ensinados durante a disciplina. Enunciado Para realização deste trabalho você deverá ter estudado, na íntegra, os capítulos 1 (Introdução a Segurança da Informação e Cibernética), 2 (Conceitos básicos de rede e uso de Linux - Teoria e Prática) e 3 (Cybersecurity - Infraestrutura e Plataformas - Conceitos e prática). Atividades Realize a instalação e configuração do ambiente, tomando como base as aulas gravadas: 1) Instale dois servidores Linux em ambiente virtualizado (Virtual Box ou similar) ou na nuvem AWS ou serviço similar; 2) Garanta que haja comunicação entre as máquinas, ou seja, que não haja firewall ou qualquer outro filtro bloqueando o acesso entre estas; 3) Garanta que haja comunicação dos servidores instalados com a Internet. Após a instalação dos ambientes, responda as seguintes perguntas abaixo (algumas perguntas podem exigir a execução complementar de ações). https://igti.instructure.com/courses/2944/quizzes/34885/history?version=1 05/06/2020 Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/34885?module_item_id=190583 2/8 Pontuação deste teste: 23,34 de 25 Enviado 20 mai em 11:25 Esta tentativa levou 835 minutos. 1,66 / 1,66 ptsPergunta 1 Execute o login na máquina “atacada” (sem elevar os privilégios para root). Crie um arquivo chamado /tmp/teste.txt com o conteúdo: “teste”. Feito isso execute o comando: “sudo su –“ e em seguida execute o comando: “rm –rf /tmp/teste.txt”. É CORRETO afirmar após esta execução que o arquivo não foi removido devido ao fato do usuário não ser root? Verdadeiro Falso Correto!Correto! 1,66 / 1,66 ptsPergunta 2 Qual dos comandos abaixo deve ser utilizado para instalação do apache2 nas máquinas Linux utilizadas pelo professor para as práticas? apt install apache2 Correto!Correto! installer apache2 wizard apache2 lauch apache2 1,66 / 1,66 ptsPergunta 3 Durante o acesso a AWS o professor fez uso dos arquivos da figura abaixo (o primeiro foi baixado da AWS e o segundo foi convertido pelo aplicativo puttygen). Tais arquivos são exemplos de chave pública, que garantem o acesso criptografado as máquinas instaladas na AWS. 05/06/2020 Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/34885?module_item_id=190583 3/8 Verdadeiro Falso Correto!Correto! 1,66 / 1,66 ptsPergunta 4 Considerando que todos os serviços de internet instalados nas atividades práticas utilizaram suas portas padrões que são demonstradas através da tela abaixo. É possível afirmar que o professor instalou, dentre outros servidores, os abaixo descritos: Servidor Proxy, Servidor Honeypot e servidor IPS. Servidor de antivírus, Servidor DNS e Servidor Apache. Docker, Apache e Antispam. Servidor de DNS, Servidor de Banco de Dados, Servidor de FTP. Correto!Correto! 1,66 / 1,66 ptsPergunta 5 O iptables, visto nas aulas práticas é um bom exemplo de: 05/06/2020 Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/34885?module_item_id=190583 4/8 Gestão de segurança. Ferramenta de segurança. Correto!Correto! Ameaça a segurança. Vulnerabilidade de segurança. 1,66 / 1,66 ptsPergunta 6 O processo de transformar o nome www.uol.com.br em um IP, como por exemplo 13.33.121.39 é feito por um serviço de internet chamado: FTP. Proxy. Firewall. DNS. Correto!Correto! 1,66 / 1,66 ptsPergunta 7 Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o seguinte comando: “tcpdump –i lo”. Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram capturados vários pacotes da porta 22? Falso Correto!Correto! Verdadeiro 1,66 / 1,66 ptsPergunta 8 http://www.uol.com.br/ 05/06/2020 Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/34885?module_item_id=190583 5/8 A tela abaixo foi gerada pelo comando “iptables –A INPUT –j LOG”, gerado a partir da máquina “Atacada”. Sobre esta figura é CORRETO afirmar que se trata de uma conexão do tipo TCP, para a porta 93? Verdadeiro Falso Correto!Correto! 1,66 / 1,66 ptsPergunta 9 O tráfego capturado e retratado na imagem abaixo é resultado de qual comando executado? docker 8.8.8.8 ping 8.8.8.8 Correto!Correto! netstat 8.8.8.8 iptables 8.8.8.8 0 / 1,66 ptsPergunta 10 A figura abaixo, retirada do Wireshark, demonstra: Handshake SYN. ocê respondeuocê respondeu Handshake TCP. esposta corretaesposta correta 05/06/2020 Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/34885?module_item_id=190583 6/8 Handshake UDP. Handshake ICMP. O protocolo conhecido como Transmission Control Protocol ficou famoso no mundo todo por fornecer interoperabilidade entre sistemas. O início de qualquer sessão deste protocolo acontece através da troca de 3 pacotes de rede. 1,66 / 1,66 ptsPergunta 11 A qual comando a tela abaixo se refere? iptables –L Correto!Correto! tcpdump –i eth0 ping -a input,forward,output netstat –na 1,66 / 1,66 ptsPergunta 12 Qual opção de IP é utilizada para liberar acessos sem restrição em um firewall (Iptables ou AWS)? 127.0.0.1/8 0.0.0.0/0 Correto!Correto! 05/06/2020 Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/34885?module_item_id=190583 7/8 255.255.255.255/16 8.8.8.8/24 1,66 / 1,66 ptsPergunta 13 É verdadeiro afirmar, após análise da imagem abaixo, que: Trata-se de um diretório, pertencente ao root. Correto!Correto! Trata-se de um diretório com privilégios de escrita (w) para o grupo root. Trata-se de um diretório com privilégios de escrita (w) para outros. Trata-se de um arquivo pertencente ao root. 1,66 / 1,66 ptsPergunta 14 O endereço IP da AWS atribuído a máquina atacada durante uma das aulas práticas, demonstradas pelo professor, é o 172.31.83.172. Podemos dizer que ele é acessível via internet, mas para isso o firewall da AWS e as regras do iptables precisam permitir o acesso. Verdadeiro Falso Correto!Correto! 1,76 / 1,76 ptsPergunta 15 É verdadeiro afirmar, após análise da imagem abaixo que: 05/06/2020 Trabalho Prático do Módulo 1 : Bootcamp Online - Analista de Cybersecurity https://igti.instructure.com/courses/2944/quizzes/34885?module_item_id=190583 8/8 O arquivo tem privilégio de leitura e escrita para todos os usuários. O arquivo tem privilégiosde leitura e escrita para o usuário e para o grupo ubuntu. O arquivo tem privilégios de leitura e escrita para o usuário ubuntu. Correto!Correto! O arquivo tem privilégios de leitura e escrita para o grupo ubuntu. Pontuação do teste: 23,34 de 25
Compartilhar