Logo Passei Direto
Buscar

TPM1 - Trabalho Pratico do Modulo 1_ 2024-5A - POS - Bootcamp Seguranca Cibernetica Ofensiva

Ferramentas de estudo

Questões resolvidas

Um hacker ético está planejando fazer um teste de invasão dentro de uma rede local do cliente. Ele irá utilizar um computador conectado à rede local fornecido pelo cliente para realizar esse teste. Como parte desse teste, ele irá capturar e investigar o tráfego de rede local. Qual ferramenta esse hacker pode usar para essa captura?
nmap.
WinSCP.
Wireshark.
ifconfig.
nmap.
WinSCP.
Wireshark.
ifconfig.

Execute os seguintes passos abaixo e aponte a resposta CORRETA:
I. Logue na máquina atacante com o usuário atacante.
II. Execute o comando echo teste > /root/teste.txt
Será escrito teste no arquivo /root/teste.txt.
Será escrito teste no arquivo /root/teste.txt.
Será exibido na tela a palavra teste.
Será retornado permissão negada, pois o usuário atacante não tem acesso ao diretório de root.
Será escrito no log do sistema a palavra teste.
Será escrito teste no arquivo /root/teste.txt.
Será exibido na tela a palavra teste.
Será retornado permissão negada, pois o usuário atacante não tem acesso ao diretório de root.
Será escrito no log do sistema a palavra teste.

Qual comando utilizar para instalar programas no Linux, através do Terminal?
sudo apt install “nome-do-programa”
Install programs “nome-do-programa”
sudo install “nome-do-programa”
get install “nome-do-programa”
sudo apt install “nome-do-programa”
Install programs “nome-do-programa”
sudo install “nome-do-programa”
get install “nome-do-programa”

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um hacker ético está planejando fazer um teste de invasão dentro de uma rede local do cliente. Ele irá utilizar um computador conectado à rede local fornecido pelo cliente para realizar esse teste. Como parte desse teste, ele irá capturar e investigar o tráfego de rede local. Qual ferramenta esse hacker pode usar para essa captura?
nmap.
WinSCP.
Wireshark.
ifconfig.
nmap.
WinSCP.
Wireshark.
ifconfig.

Execute os seguintes passos abaixo e aponte a resposta CORRETA:
I. Logue na máquina atacante com o usuário atacante.
II. Execute o comando echo teste > /root/teste.txt
Será escrito teste no arquivo /root/teste.txt.
Será escrito teste no arquivo /root/teste.txt.
Será exibido na tela a palavra teste.
Será retornado permissão negada, pois o usuário atacante não tem acesso ao diretório de root.
Será escrito no log do sistema a palavra teste.
Será escrito teste no arquivo /root/teste.txt.
Será exibido na tela a palavra teste.
Será retornado permissão negada, pois o usuário atacante não tem acesso ao diretório de root.
Será escrito no log do sistema a palavra teste.

Qual comando utilizar para instalar programas no Linux, através do Terminal?
sudo apt install “nome-do-programa”
Install programs “nome-do-programa”
sudo install “nome-do-programa”
get install “nome-do-programa”
sudo apt install “nome-do-programa”
Install programs “nome-do-programa”
sudo install “nome-do-programa”
get install “nome-do-programa”

Prévia do material em texto

TPM1 - Trabalho Prático do Módulo 1
Entrega 1 jun em 23:59 Pontos 30 Perguntas 15
Disponível até 1 jun em 23:59 Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em
caso de dúvidas utilize o Fórum de Dúvidas.
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo
definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar,
clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as
questões. E Caso o teste seja iniciado, e não enviado até o final do prazo de entrega, a plataforma
enviará a tentativa não finalizada automaticamente, independentemente do progresso no teste.
Fique atento(a) ao seu teste e ao prazo final, pois novas tentativas só serão concedidas devido às
questões médicas.
O gabarito será disponibilizado a partir de sábado, 01/06/2024, às 23h59.
 
O arquivo abaixo contém o enunciado do trabalho prático. Confira agora:
 
Enunciado do Trabalho Prático – Módulo 1 - Analista de Ataque Cibernético.pdf
(https://online.igti.com.br/courses/7374/files/546070?wrap=1) 
(https://online.igti.com.br/courses/7374/files/546070/download?download_frd=1) 
 
Bons estudos!
Atenciosamente,
Equipe XP Educação
6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva
https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 1/9
https://online.igti.com.br/courses/7374/files/546070?wrap=1
https://online.igti.com.br/courses/7374/files/546070?wrap=1
https://online.igti.com.br/courses/7374/files/546070/download?download_frd=1
https://online.igti.com.br/courses/7374/files/546070/download?download_frd=1
https://online.igti.com.br/courses/7374/files/546070/download?download_frd=1
Este teste foi indisponível 1 jun em 23:59.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 45 minutos 30 de 30
Pontuação desta tentativa: 30 de 30
Enviado 22 mai em 2:27
Esta tentativa levou 45 minutos.
2 / 2 ptsPergunta 1
Um hacker ético está planejando fazer um teste de invasão dentro de
uma rede local do cliente. Ele irá utilizar um computador conectado à
rede local fornecido pelo cliente para realizar esse teste. Como parte
desse teste, ele irá capturar e investigar o tráfego de rede local.
Qual ferramenta esse hacker pode usar para essa captura?
 nmap. 
 WinSCP. 
 Wireshark. Correto!Correto!
 ifconfig. 
2 / 2 ptsPergunta 2
Além de Disponibilidade e Integridade, qual é o terceiro pilar de
segurança da informação?
 Completude. 
6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva
https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 2/9
https://online.igti.com.br/courses/7374/quizzes/93786/history?version=1
 Autenticidade. 
 Não-repúdio. 
 Confidencialidade. Correto!Correto!
2 / 2 ptsPergunta 3
Qual opção sobre um Blue Team está CORRETA?
 Explora vulnerabilidades (físicas e lógicas). 
 Cria, implanta e monitora controles para evitar ataques. Correto!Correto!
 Utiliza Ethical Hacking. 
 Executa testes Black Box. 
2 / 2 ptsPergunta 4
Execute os seguintes passos abaixo e aponte a resposta CORRETA:
 I. Logue na máquina atacante com o usuário atacante.
 II. Execute o comando echo teste > /root/teste.txt
 Será escrito teste no arquivo /root/teste.txt. 
 Será exibido na tela a palavra teste. 
 
Será retornado permissão negada, pois o usuário atacante não tem
acesso ao diretório de root.
Correto!Correto!
 Será escrito no log do sistema a palavra teste. 
6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva
https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 3/9
2 / 2 ptsPergunta 5
Você trabalha no escritório de uma grande companhia e recebe um
telefonema de uma pessoa dizendo ser do Helpdesk. Ela pede para
que você lhe diga sua senha. 
Que tipo de ameaça é esta?
 Engenharia social. Correto!Correto!
 Ameaça organizacional. 
 Engenharia digital. 
 Ameaça natural. 
2 / 2 ptsPergunta 6
Qual das opções sobre um Red Team está CORRETA?
 Realiza treinamento de conscientização de segurança. 
 Atua sempre com permissão prévia (escrita) ou contrato. Correto!Correto!
 Gerencia e realiza todo o controle de danos. 
 Faz toda a investigação através de metodologia forense. 
2 / 2 ptsPergunta 7
Logue em uma das máquinas (AWS ou máquina virtualizada
localmente) e execute o seguinte comando: “tcpdump –i lo”. 
6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva
https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 4/9
Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram
capturados vários pacotes da porta 22?
 Verdadeiro. 
 Falso. Correto!Correto!
2 / 2 ptsPergunta 8
Qual comando utilizar para instalar programas no Linux, através do
Terminal?
 sudo apt install “nome-do-programa” Correto!Correto!
 Install programs “nome-do-programa” 
 sudo install “nome-do-programa” 
 get install “nome-do-programa” 
2 / 2 ptsPergunta 9
O modelo OSI (Open Systems Interconnection) é composto de sete
camadas de comunicação, cada uma com uma finalidade específica.
Qual das opções NÃO faz parte deste modelo?
 Rede. 
 Transporte. 
 Internet. Correto!Correto!
 Aplicação. 
6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva
https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 5/9
2 / 2 ptsPergunta 10
Qual ativo de segurança é responsável por filtrar o tráfego na camada
de rede?
 VPN – Virtual Private Network. 
 IPS – Intrusion Prevention System. 
 Roteador Wi-Fi. 
 Firewall. Correto!Correto!
2 / 2 ptsPergunta 11
Após a análise da imagem abaixo, é CORRETO afirmar que:
 
Trata-se de um diretório com privilégios de escrita (w) para o grupo
root.
 Trata-se de um diretório com privilégios de escrita (w) para outros. 
 Trata-se de um diretório pertencente ao root. Correto!Correto!
 Trata-se de um arquivo pertencente ao root. 
2 / 2 ptsPergunta 12
Um Pentester está realizando uma varredura no ambiente de rede de
seu cliente com uma ferramenta. Essa ferramenta tem as seguintes
propriedades:
6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva
https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 6/9
- Ela usa uma classificação para mostrar o impacto de uma
vulnerabilidade.
- Ela detecta todos os tipos de vulnerabilidades em vários sistemas
operacionais, como Windows, Linux e MacOS.
- Ela é capaz de detectar bots, cavalos de troia e outros malwares que
podem ser instalados em computadores conectados à rede.
Qual é o nome da ferramenta que o Pentester está usando?
 nmap 
 nessus. Correto!Correto!
 nslookup. 
 nc (Netcat). 
2 / 2 ptsPergunta 13
Um hacker obteve acesso a um servidor Web e conseguiu visualizar o
conteúdo de um banco de dados contendo números de cartão de
crédito de clientes.
Qual princípio da confiabilidade da informação foi violado neste caso?
 Disponibilidade. 
 Integridade. 
 Confidencialidade. Correto!Correto!
 Irretratabilidade. 
2 / 2 ptsPergunta 14
6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva
https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 7/9
Você está preparando seu ambiente para realizar um teste de invasão
na rede local.
Qual comando do Linux você utilizará para mostrar as informações da
rede, incluindo o MAC Address do seu adaptador de rede?
 Ifconfig. Correto!Correto!
 ls -la. 
 cat. 
 grep. 
2 / 2 ptsPergunta 15
Analisea figura abaixo retirada do Wireshark, o que ela demonstra?
 Que após o Handshake UDP, foi acessado um arquivo de vídeo. 
 
Que após o Handshake TCP, foram coletados usuário e senha de
acesso.
Correto!Correto!
 
Que após o Handshake SYN, foram coletados dados de usuários de
rede.
 Que após o Handshake ICMP, foi executado um comando de ping. 
6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva
https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 8/9
Pontuação do teste: 30 de 30
6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva
https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 9/9

Mais conteúdos dessa disciplina