Prévia do material em texto
TPM1 - Trabalho Prático do Módulo 1 Entrega 1 jun em 23:59 Pontos 30 Perguntas 15 Disponível até 1 jun em 23:59 Limite de tempo Nenhum Tentativas permitidas 2 Instruções Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o Fórum de Dúvidas. Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. E Caso o teste seja iniciado, e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independentemente do progresso no teste. Fique atento(a) ao seu teste e ao prazo final, pois novas tentativas só serão concedidas devido às questões médicas. O gabarito será disponibilizado a partir de sábado, 01/06/2024, às 23h59. O arquivo abaixo contém o enunciado do trabalho prático. Confira agora: Enunciado do Trabalho Prático – Módulo 1 - Analista de Ataque Cibernético.pdf (https://online.igti.com.br/courses/7374/files/546070?wrap=1) (https://online.igti.com.br/courses/7374/files/546070/download?download_frd=1) Bons estudos! Atenciosamente, Equipe XP Educação 6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 1/9 https://online.igti.com.br/courses/7374/files/546070?wrap=1 https://online.igti.com.br/courses/7374/files/546070?wrap=1 https://online.igti.com.br/courses/7374/files/546070/download?download_frd=1 https://online.igti.com.br/courses/7374/files/546070/download?download_frd=1 https://online.igti.com.br/courses/7374/files/546070/download?download_frd=1 Este teste foi indisponível 1 jun em 23:59. Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 45 minutos 30 de 30 Pontuação desta tentativa: 30 de 30 Enviado 22 mai em 2:27 Esta tentativa levou 45 minutos. 2 / 2 ptsPergunta 1 Um hacker ético está planejando fazer um teste de invasão dentro de uma rede local do cliente. Ele irá utilizar um computador conectado à rede local fornecido pelo cliente para realizar esse teste. Como parte desse teste, ele irá capturar e investigar o tráfego de rede local. Qual ferramenta esse hacker pode usar para essa captura? nmap. WinSCP. Wireshark. Correto!Correto! ifconfig. 2 / 2 ptsPergunta 2 Além de Disponibilidade e Integridade, qual é o terceiro pilar de segurança da informação? Completude. 6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 2/9 https://online.igti.com.br/courses/7374/quizzes/93786/history?version=1 Autenticidade. Não-repúdio. Confidencialidade. Correto!Correto! 2 / 2 ptsPergunta 3 Qual opção sobre um Blue Team está CORRETA? Explora vulnerabilidades (físicas e lógicas). Cria, implanta e monitora controles para evitar ataques. Correto!Correto! Utiliza Ethical Hacking. Executa testes Black Box. 2 / 2 ptsPergunta 4 Execute os seguintes passos abaixo e aponte a resposta CORRETA: I. Logue na máquina atacante com o usuário atacante. II. Execute o comando echo teste > /root/teste.txt Será escrito teste no arquivo /root/teste.txt. Será exibido na tela a palavra teste. Será retornado permissão negada, pois o usuário atacante não tem acesso ao diretório de root. Correto!Correto! Será escrito no log do sistema a palavra teste. 6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 3/9 2 / 2 ptsPergunta 5 Você trabalha no escritório de uma grande companhia e recebe um telefonema de uma pessoa dizendo ser do Helpdesk. Ela pede para que você lhe diga sua senha. Que tipo de ameaça é esta? Engenharia social. Correto!Correto! Ameaça organizacional. Engenharia digital. Ameaça natural. 2 / 2 ptsPergunta 6 Qual das opções sobre um Red Team está CORRETA? Realiza treinamento de conscientização de segurança. Atua sempre com permissão prévia (escrita) ou contrato. Correto!Correto! Gerencia e realiza todo o controle de danos. Faz toda a investigação através de metodologia forense. 2 / 2 ptsPergunta 7 Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o seguinte comando: “tcpdump –i lo”. 6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 4/9 Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram capturados vários pacotes da porta 22? Verdadeiro. Falso. Correto!Correto! 2 / 2 ptsPergunta 8 Qual comando utilizar para instalar programas no Linux, através do Terminal? sudo apt install “nome-do-programa” Correto!Correto! Install programs “nome-do-programa” sudo install “nome-do-programa” get install “nome-do-programa” 2 / 2 ptsPergunta 9 O modelo OSI (Open Systems Interconnection) é composto de sete camadas de comunicação, cada uma com uma finalidade específica. Qual das opções NÃO faz parte deste modelo? Rede. Transporte. Internet. Correto!Correto! Aplicação. 6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 5/9 2 / 2 ptsPergunta 10 Qual ativo de segurança é responsável por filtrar o tráfego na camada de rede? VPN – Virtual Private Network. IPS – Intrusion Prevention System. Roteador Wi-Fi. Firewall. Correto!Correto! 2 / 2 ptsPergunta 11 Após a análise da imagem abaixo, é CORRETO afirmar que: Trata-se de um diretório com privilégios de escrita (w) para o grupo root. Trata-se de um diretório com privilégios de escrita (w) para outros. Trata-se de um diretório pertencente ao root. Correto!Correto! Trata-se de um arquivo pertencente ao root. 2 / 2 ptsPergunta 12 Um Pentester está realizando uma varredura no ambiente de rede de seu cliente com uma ferramenta. Essa ferramenta tem as seguintes propriedades: 6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 6/9 - Ela usa uma classificação para mostrar o impacto de uma vulnerabilidade. - Ela detecta todos os tipos de vulnerabilidades em vários sistemas operacionais, como Windows, Linux e MacOS. - Ela é capaz de detectar bots, cavalos de troia e outros malwares que podem ser instalados em computadores conectados à rede. Qual é o nome da ferramenta que o Pentester está usando? nmap nessus. Correto!Correto! nslookup. nc (Netcat). 2 / 2 ptsPergunta 13 Um hacker obteve acesso a um servidor Web e conseguiu visualizar o conteúdo de um banco de dados contendo números de cartão de crédito de clientes. Qual princípio da confiabilidade da informação foi violado neste caso? Disponibilidade. Integridade. Confidencialidade. Correto!Correto! Irretratabilidade. 2 / 2 ptsPergunta 14 6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 7/9 Você está preparando seu ambiente para realizar um teste de invasão na rede local. Qual comando do Linux você utilizará para mostrar as informações da rede, incluindo o MAC Address do seu adaptador de rede? Ifconfig. Correto!Correto! ls -la. cat. grep. 2 / 2 ptsPergunta 15 Analisea figura abaixo retirada do Wireshark, o que ela demonstra? Que após o Handshake UDP, foi acessado um arquivo de vídeo. Que após o Handshake TCP, foram coletados usuário e senha de acesso. Correto!Correto! Que após o Handshake SYN, foram coletados dados de usuários de rede. Que após o Handshake ICMP, foi executado um comando de ping. 6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 8/9 Pontuação do teste: 30 de 30 6/22/24, 10:34 PM TPM1 - Trabalho Prático do Módulo 1: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93786?module_item_id=565933 9/9