Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 1/8 Trabalho Prático do Módulo 2 Entrega 24 mar em 21:00 Pontos 25 Perguntas 15 Disponível até 24 mar em 21:00 Limite de tempo Nenhum Tentativas permitidas 2 Instruções Este teste foi indisponível 24 mar em 21:00. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 2.613 minutos 25 de 25 Pontuação desta tentativa: 25 de 25 Enviado 24 mar em 9:19 Esta tentativa levou 2.613 minutos. O Trabalho Prático do Módulo 2 está disponível! 1. Instruções para realizar o trabalho prático Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 2". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. O gabarito será disponibilizado partir de sexta-feira, 26/03/2021, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho prático: Enunciado do Trabalho Prático – Módulo 2 - Bootcamp Analista de Cybersecurity.pdf 1,66 / 1,66 ptsPergunta 1 https://online.igti.com.br/courses/3212/quizzes/31723/history?version=1 https://online.igti.com.br/courses/3212/files/146805/download?wrap=1 28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 2/8 Em qual diretório do Ubunto Server encontram-se as regras que serão utilizadas pelo IDS Suricata? /etc/rules/suricata /etc/suricata/rules Correto!Correto! /etc/suricata/conf/rules /etc/suricata/conf.d/rules 1,66 / 1,66 ptsPergunta 2 Analise o trecho do arquivo de configuração do IPS Fail2ban “jail.conf” abaixo, responda: qual dos parâmetros apresentado, deverá ser parametrizado o tempo de bloqueio do endereço IP do invasor? backend. bantime. Correto!Correto! findtime. maxetry. 1,66 / 1,66 ptsPergunta 3 À qual dos itens de proteção apresentados a seguir pertence a camada 4 da estratégia de defesa em profundidade? 28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 3/8 VLAN. Correto!Correto! WAF. DMZ. EndPoint. 1,66 / 1,66 ptsPergunta 4 Quantas interfaces de rede foram configuradas no Firewall Sophos? 3. 1. 2. Correto!Correto! 4. 1,66 / 1,66 ptsPergunta 5 Podemos afirmar que o suricata é um sistema de segurança ativa, pois realiza ações preventivas no caso de tentativas de intrusão. Verdadeiro Falso Correto!Correto! 1,66 / 1,66 ptsPergunta 6 28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 4/8 Em relação ao IPS Fail2ban, qual dos arquivos de configuração apresentados a seguir você utilizará para realizar as configurações de bloqueio de endereços IPs das ameaças? jail.conf. Correto!Correto! fail2ban.conf. blockip.conf. rules.conf. 1,66 / 1,66 ptsPergunta 7 Ao realizar a configuração do UTM Sophos, pode-se concluir que a arquitetura de firewall utilizada é? Bastion Host. Dual Homed Firewall. Correto!Correto! Screened Host. Screening Router. 1,66 / 1,66 ptsPergunta 8 O comando a seguir é utilizado para: 28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 5/8 Realizar a atualização dos arquivos de configuração das ACLs de um roteador Realizar a atualização do cache de DNS do controlador de domínio. Realizar a atualização das regras do UTM Sophos firewall Realizar a atualização de GPOs em computadores e em usuários pertencentes a um domínio Correto!Correto! 1,66 / 1,66 ptsPergunta 9 Durante uma reunião com o seu gestor da área de segurança cibernética, ele solicita a você que realize o bloqueio do website http://xxx.com (http://xxx.com) . Em qual das funções apresentadas a seguir você realizaria a configuração necessária para bloquear o website em referência? Proteção Avançada Proteção do Servidor Web Proteção de Rede Proteção Web Correto!Correto! 1,66 / 1,66 ptsPergunta 10 Marque a alternativa CORRETA de acordo com o enunciado: o comando dsquery user realizado em nosso controlador de domínio irá permitir: http://xxx.com/ 28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 6/8 Conhecer as informações necessárias à configuração do sistema IPS no Sophos. Conhecer as informações necessárias à configuração dos filtros web no Sophos. Conhecer as informações necessárias à configuração da integração do AD no Sophos. Correto!Correto! Conhecer as informações necessárias à configuração do serviço de DNS no Sophos. 1,66 / 1,66 ptsPergunta 11 O print a seguir representa a tela de qual das funções abaixo? Definições & Usuários / Configuração de Serviços Definições & Usuários / Serviço de Autenticação Correto!Correto! Definições & Usuários / Autenticação de Cliente Definições & Usuários / Definições de Rede 28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 7/8 1,66 / 1,66 ptsPergunta 12 Responda: o registro de “log” apresentado abaixo corresponde a um log criado por um...? Registro de log de inicialização do serviço de IPS Registro de log de inicialização do serviço de filtro de web Registro de log de inicialização da conexão de acesso remoto Site to Client Correto!Correto! Registro de log de inicialização do serviço de IDS 1,66 / 1,66 ptsPergunta 13 Marque verdadeiro ou falso na afirmação a seguir: o arquivo rocktyou.txt é um arquivo que contém milhares de palavras que podem ser utilizadas para a realização de um ataque de força bruta. Falso Verdadeiro Correto!Correto! 1,66 / 1,66 ptsPergunta 14 Marque verdadeiro ou falso na afirmação a seguir: as GPOs são utilizadas em uma infraestrutura de TI para realizar a segurança de computadores e usuários, e é considerado um elemento de proteção 28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 8/8 presente na camada 3 da segurança em camadas da estratégia de defesa em profundidade. Falso Correto!Correto! Verdadeiro 1,76 / 1,76 ptsPergunta 15 Você foi encarregado de criar uma GPO para impor as políticas referentes a senhas de acesso. Em qual grupo de diretivas você irá realizar as devidas parametrizações das políticas de senha? Configuração de Usuário. Configuração de Computador. Correto!Correto! Pontuação do teste: 25 de 25
Compartilhar