Prévia do material em texto
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 1/11 O teste foi reavaliado; sua pontuação não foi afetada. Trabalho Prático do Módulo 2 Entrega 24 mar em 21:00 Pontos 25 Perguntas 15 Disponível até 24 mar em 21:00 Limite de tempo Nenhum Tentativas permitidas 2 Instruções Este teste foi indispon�vel 24 mar em 21:00. O Trabalho Prático do Módulo 2 está disponível! 1. Instruções para realizar o trabalho prático Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho Prático do Módulo 2". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. O gabarito será disponibilizado partir de sexta-feira, 26/03/2021, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho prático: Enunciado do Trabalho Prático – Módulo 2 - Bootcamp Analista de Cybersecurity.pdf https://online.igti.com.br/courses/3212/files/146805/download?wrap=1 06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 2/11 Histórico de tentativas Tentativa Tempo Pontuação Reavaliado MANTIDO Tentativa 2 3 minutos 25 de 25 25 de 25 MAIS RECENTE Tentativa 2 3 minutos 25 de 25 25 de 25 Tentativa 1 3.007 minutos 23,34 de 25 25 de 25 Pontuação desta tentativa: 25 de 25 Enviado 24 mar em 16:36 Esta tentativa levou 3 minutos. 1,66 / 1,66 ptsPergunta 1 Em qual diretório do Ubunto Server encontram-se as regras que serão utilizadas pelo IDS Suricata? /etc/suricata/conf/rules /etc/suricata/rules Correto!Correto! /etc/rules/suricata /etc/suricata/conf.d/rules 1,66 / 1,66 ptsPergunta 2 https://online.igti.com.br/courses/3212/quizzes/31723/history?version=5 https://online.igti.com.br/courses/3212/quizzes/31723/history?version=5 https://online.igti.com.br/courses/3212/quizzes/31723/history?version=1 06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 3/11 Analise o trecho do arquivo de configuração do IPS Fail2ban “jail.conf” abaixo, responda: qual dos parâmetros apresentado, deverá ser parametrizado o tempo de bloqueio do endereço IP do invasor? findtime. backend. maxetry. bantime. Correto!Correto! 1,66 / 1,66 ptsPergunta 3 À qual dos itens de proteção apresentados a seguir pertence a camada 4 da estratégia de defesa em profundidade? EndPoint. VLAN. Correto!Correto! WAF. 06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 4/11 DMZ. 1,66 / 1,66 ptsPergunta 4 Quantas interfaces de rede foram configuradas no Firewall Sophos? 1. 4. 3. 2. Correto!Correto! Pontuação original: 1,66 / 1,66 pts Pontuação reavaliada: 1,66 / 1,66 ptsPergunta 5 Esta pergunta foi reavaliada. QUESTÃO ANULADA Podemos afirmar que o suricata é um sistema de segurança ativa, pois realiza ações preventivas no caso de tentativas de intrusão. 06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 5/11 Verdadeiro Falso Correto!Correto! 1,66 / 1,66 ptsPergunta 6 Em relação ao IPS Fail2ban, qual dos arquivos de configuração apresentados a seguir você utilizará para realizar as configurações de bloqueio de endereços IPs das ameaças? jail.conf. Correto!Correto! rules.conf. fail2ban.conf. blockip.conf. 1,66 / 1,66 ptsPergunta 7 Ao realizar a configuração do UTM Sophos, pode-se concluir que a arquitetura de firewall utilizada é? Bastion Host. 06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 6/11 Screened Host. Dual Homed Firewall. Correto!Correto! Screening Router. 1,66 / 1,66 ptsPergunta 8 O comando a seguir é utilizado para: Realizar a atualização das regras do UTM Sophos firewall Realizar a atualização do cache de DNS do controlador de domínio. Realizar a atualização dos arquivos de configuração das ACLs de um roteador Realizar a atualização de GPOs em computadores e em usuários pertencentes a um domínio Correto!Correto! 1,66 / 1,66 ptsPergunta 9 06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 7/11 Durante uma reunião com o seu gestor da área de segurança cibernética, ele solicita a você que realize o bloqueio do website http://xxx.com (http://xxx.com) . Em qual das funções apresentadas a seguir você realizaria a configuração necessária para bloquear o website em referência? Proteção de Rede Proteção do Servidor Web Proteção Web Correto!Correto! Proteção Avançada 1,66 / 1,66 ptsPergunta 10 Marque a alternativa CORRETA de acordo com o enunciado: o comando dsquery user realizado em nosso controlador de domínio irá permitir: Conhecer as informações necessárias à configuração do sistema IPS no Sophos. Conhecer as informações necessárias à configuração do serviço de DNS no Sophos. Conhecer as informações necessárias à configuração dos filtros web no Sophos. Conhecer as informações necessárias à configuração da integração do AD no Sophos. Correto!Correto! http://xxx.com/ 06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 8/11 1,66 / 1,66 ptsPergunta 11 O print a seguir representa a tela de qual das funções abaixo? Definições & Usuários / Configuração de Serviços Definições & Usuários / Autenticação de Cliente Definições & Usuários / Serviço de Autenticação Correto!Correto! Definições & Usuários / Definições de Rede 1,66 / 1,66 ptsPergunta 12 06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 9/11 Responda: o registro de “log” apresentado abaixo corresponde a um log criado por um...? Registro de log de inicialização do serviço de IPS Registro de log de inicialização do serviço de filtro de web Registro de log de inicialização do serviço de IDS Registro de log de inicialização da conexão de acesso remoto Site to Client Correto!Correto! 1,66 / 1,66 ptsPergunta 13 Marque verdadeiro ou falso na afirmação a seguir: o arquivo rockyou.txt é um arquivo que contém milhares de palavras que podem ser utilizadas para a realização de um ataque de força bruta. Falso Verdadeiro Correto!Correto! 06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 10/11 1,66 / 1,66 ptsPergunta 14 Marque verdadeiro ou falso na afirmação a seguir: as GPOs são utilizadas em uma infraestrutura de TI para realizar a segurança de computadores e usuários, e é considerado um elemento de proteção presente na camada 3 da segurança em camadas da estratégia de defesa em profundidade. Falso Correto!Correto! Verdadeiro 1,76 / 1,76 ptsPergunta 15 Você foi encarregado de criar uma GPO para impor as políticas referentes a senhas de acesso. Em qual grupo de diretivasvocê irá realizar as devidas parametrizações das políticas de senha? 06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 11/11 Configuração de Computador. Correto!Correto! Configuração de Usuário. Pontuação do teste: 25 de 25