Buscar

Trabalho Prático do Módulo 2_ 2021-1A - Bootcamp Online - Analista de Cybersecurity

Prévia do material em texto

28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 1/8
Trabalho Prático do Módulo 2
Entrega 24 mar em 21:00 Pontos 25 Perguntas 15
Disponível até 24 mar em 21:00 Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Este teste foi indisponível 24 mar em 21:00.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 2.613 minutos 25 de 25
Pontuação desta tentativa: 25 de 25
Enviado 24 mar em 9:19
Esta tentativa levou 2.613 minutos.
O Trabalho Prático do Módulo 2 está disponível!
1. Instruções para realizar o trabalho prático
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em
caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 2".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo
definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar,
clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as
questões.
O gabarito será disponibilizado partir de sexta-feira, 26/03/2021, às 23h59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do trabalho prático:
Enunciado do Trabalho Prático – Módulo 2 - Bootcamp Analista de Cybersecurity.pdf
1,66 / 1,66 ptsPergunta 1
https://online.igti.com.br/courses/3212/quizzes/31723/history?version=1
https://online.igti.com.br/courses/3212/files/146805/download?wrap=1
28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 2/8
Em qual diretório do Ubunto Server encontram-se as regras que serão
utilizadas pelo IDS Suricata?
 /etc/rules/suricata 
 /etc/suricata/rules Correto!Correto!
 /etc/suricata/conf/rules 
 /etc/suricata/conf.d/rules 
1,66 / 1,66 ptsPergunta 2
Analise o trecho do arquivo de configuração do IPS Fail2ban “jail.conf”
abaixo, responda: qual dos parâmetros apresentado, deverá ser
parametrizado o tempo de bloqueio do endereço IP do invasor?
 backend. 
 bantime. Correto!Correto!
 findtime. 
 maxetry. 
1,66 / 1,66 ptsPergunta 3
À qual dos itens de proteção apresentados a seguir pertence a
camada 4 da estratégia de defesa em profundidade?
28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 3/8
 VLAN. Correto!Correto!
 WAF. 
 DMZ. 
 EndPoint. 
1,66 / 1,66 ptsPergunta 4
Quantas interfaces de rede foram configuradas no Firewall Sophos?
 3. 
 1. 
 2. Correto!Correto!
 4. 
1,66 / 1,66 ptsPergunta 5
Podemos afirmar que o suricata é um sistema de segurança ativa, pois
realiza ações preventivas no caso de tentativas de intrusão.
 Verdadeiro 
 Falso Correto!Correto!
1,66 / 1,66 ptsPergunta 6
28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 4/8
Em relação ao IPS Fail2ban, qual dos arquivos de configuração
apresentados a seguir você utilizará para realizar as configurações de
bloqueio de endereços IPs das ameaças?
 jail.conf. Correto!Correto!
 fail2ban.conf. 
 blockip.conf. 
 rules.conf. 
1,66 / 1,66 ptsPergunta 7
Ao realizar a configuração do UTM Sophos, pode-se concluir que a
arquitetura de firewall utilizada é?
 Bastion Host. 
 Dual Homed Firewall. Correto!Correto!
 Screened Host. 
 Screening Router. 
1,66 / 1,66 ptsPergunta 8
O comando a seguir é utilizado para:
28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 5/8
 
Realizar a atualização dos arquivos de configuração das ACLs de um
roteador
 
Realizar a atualização do cache de DNS do controlador de domínio. 
 Realizar a atualização das regras do UTM Sophos firewall 
 
Realizar a atualização de GPOs em computadores e em usuários
pertencentes a um domínio
Correto!Correto!
1,66 / 1,66 ptsPergunta 9
Durante uma reunião com o seu gestor da área de segurança
cibernética, ele solicita a você que realize o bloqueio do website
http://xxx.com (http://xxx.com) .
Em qual das funções apresentadas a seguir você realizaria a
configuração necessária para bloquear o website em referência?
 Proteção Avançada 
 Proteção do Servidor Web 
 Proteção de Rede 
 Proteção Web Correto!Correto!
1,66 / 1,66 ptsPergunta 10
Marque a alternativa CORRETA de acordo com o enunciado: o
comando dsquery user realizado em nosso controlador de domínio irá
permitir:
http://xxx.com/
28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 6/8
 
Conhecer as informações necessárias à configuração do sistema IPS
no Sophos.
 
Conhecer as informações necessárias à configuração dos filtros web
no Sophos.
 
Conhecer as informações necessárias à configuração da integração do
AD no Sophos.
Correto!Correto!
 
Conhecer as informações necessárias à configuração do serviço de
DNS no Sophos.
1,66 / 1,66 ptsPergunta 11
O print a seguir representa a tela de qual das funções abaixo?
 Definições & Usuários / Configuração de Serviços 
 Definições & Usuários / Serviço de Autenticação Correto!Correto!
 Definições & Usuários / Autenticação de Cliente 
 Definições & Usuários / Definições de Rede 
28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 7/8
1,66 / 1,66 ptsPergunta 12
Responda: o registro de “log” apresentado abaixo corresponde a um
log criado por um...?
 Registro de log de inicialização do serviço de IPS 
 Registro de log de inicialização do serviço de filtro de web 
 
Registro de log de inicialização da conexão de acesso remoto Site to
Client
Correto!Correto!
 Registro de log de inicialização do serviço de IDS 
1,66 / 1,66 ptsPergunta 13
Marque verdadeiro ou falso na afirmação a seguir: o arquivo
rocktyou.txt é um arquivo que contém milhares de palavras que podem
ser utilizadas para a realização de um ataque de força bruta.
 Falso 
 Verdadeiro Correto!Correto!
1,66 / 1,66 ptsPergunta 14
Marque verdadeiro ou falso na afirmação a seguir: as GPOs são
utilizadas em uma infraestrutura de TI para realizar a segurança de
computadores e usuários, e é considerado um elemento de proteção
28/03/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 8/8
presente na camada 3 da segurança em camadas da estratégia de
defesa em profundidade.
 Falso Correto!Correto!
 Verdadeiro 
1,76 / 1,76 ptsPergunta 15
Você foi encarregado de criar uma GPO para impor as políticas
referentes a senhas de acesso. Em qual grupo de diretivas você irá
realizar as devidas parametrizações das políticas de senha?
 Configuração de Usuário. 
 Configuração de Computador. Correto!Correto!
Pontuação do teste: 25 de 25

Continue navegando