Prévia do material em texto
14/04/2021 Desafio do Módulo 3 : 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/32175 1/7 Desa�o do Módulo 3 Entrega 14 abr em 21:00 Pontos 40 Perguntas 14 Disponível até 14 abr em 21:00 Limite de tempo Nenhum Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 8 minutos 37,15 de 40 As respostas corretas estarão disponíveis em 16 abr em 23:59. Pontuação deste teste: 37,15 de 40 Enviado 14 abr em 14:53 Esta tentativa levou 8 minutos. O Desafio do Módulo 3 está disponível! 1. Instruções para realizar o desafio Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Desafio do Módulo 3". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas. O gabarito será disponibilizado partir de sexta-feira, 16/04/2021, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do desafio Enunciado do Desafio - Módulo 3 - Bootcamp Analista de Cybersecurity.pdf https://online.igti.com.br/courses/3212/quizzes/32175/history?version=1 https://online.igti.com.br/courses/3212/files/152540/download?wrap=1 14/04/2021 Desafio do Módulo 3 : 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/32175 2/7 2,85 / 2,85 ptsPergunta 1 Qual é o usuário e senha do servidor Apache Tom Cat instalado no alvo igtihac.ddns.net? admin : admin root : tomcat tomcat : admin tomcat : tomcat 2,85 / 2,85 ptsPergunta 2 Qual parâmetro abaixo é utilizado no msfconsole para configurar o endereço IP de conexão do alvo? HOSTIP LHOST RHOST IPREMOTEHOST 2,85 / 2,85 ptsPergunta 3 Utilizando o dicionário common.txt, localizado no caminho /usr/share/dirb/wordlist através do comando smtp-user-enum, quantos usuários existem no alvo matasploitable? 12 usuários. 14/04/2021 Desafio do Módulo 3 : 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/32175 3/7 16 usuários. 32 usuários. 24 usuários. 2,85 / 2,85 ptsPergunta 4 Após a exploração da vulnerabilidade, presente no TOM CAT, do alvo metasploitable por meio do msfconsole, qual o GID do usuário tomcat55? 65534 80801 102. 1001 2,85 / 2,85 ptsPergunta 5 Qual dos comandos a seguir é utilizado para criar um arquivo malicioso do tipo WAR, que posteriormente poderá ser utilizado para realizar uma exploração no alvo igtihac.ddns.net? msfvenom msfdb msfwarvenon msfcreatorexploit 14/04/2021 Desafio do Módulo 3 : 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/32175 4/7 2,85 / 2,85 ptsPergunta 6 Marque a alternativa CORRETA: o vsftpd_234_backdoor é um? exploit payload encoders auxiliary 0 / 2,85 ptsPergunta 7IncorretaIncorreta Ao analisar o comando a seguir, podemos afirmar que: Será realizado uma análise de vulnerabilidade no serviço de ftp. Será realizado um ataque de força bruta para quebrar a senha do serviço de ftp. Será realizado um ataque de força bruta com a senha “M” para acessar o serviço ftp. Será realizado um reconhecimento de portas do serviço de ftp. 2,85 / 2,85 ptsPergunta 8 14/04/2021 Desafio do Módulo 3 : 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/32175 5/7 Marque a alternativa CORRETA: no msfconsole o arquivo shell_reverse_tcp é um? encoders payload auxiliary exploit 2,85 / 2,85 ptsPergunta 9 Qual exploit do msfconsole você deve utilizar para ganhar acesso alvo igtihac.ddns.net por meio da exploração da vulnerabilidade do Tom Cat? tomcat_mgr_deploy tomcat_jsp_upload_bypass tomcat_mgr_login tomcat_mgr_upload 2,85 / 2,85 ptsPergunta 10 Durante a tentativa de ganho de acesso ao alvo igtihac.ddns.net, foi necessário a configuração de qual payload do msfconsole? java/shell_reverse_udp java/shell_universe 14/04/2021 Desafio do Módulo 3 : 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/32175 6/7 java/shell_penetration_server java/shell_reverse_tcp 2,85 / 2,85 ptsPergunta 11 A afirmação que o alvo igtihac.ddns.net possui a atualização (hotfix) KB4055001 instalada é? Falso. Verdadeiro, 2,85 / 2,85 ptsPergunta 12 Qual comando é utilizado no meterpreter para realizar a captura de arquivos hash de senhas dos usuários em um alvo? hashexploit hashdump hashfind hashcapture 2,85 / 2,85 ptsPergunta 13 Qual usuário a seguir, do alvo igtihac.ddns.net, possui permissão de acesso via Telnet? 14/04/2021 Desafio do Módulo 3 : 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/32175 7/7 DARTH VADER IMPERIO LUKE SKYWALKER REBELDE 2,95 / 2,95 ptsPergunta 14 Qual comando a seguir pode ser utilizado para criarmos um usuário no alvo igtihac.ddns.net? net usernameadd net user user addin net adduser Pontuação do teste: 37,15 de 40