Logo Passei Direto
Buscar

Analista de Cybersecurity - Trabalho Prático do Módulo 2

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 1/11
 O teste foi reavaliado; sua pontuação não foi afetada.
Trabalho Prático do Módulo 2
Entrega 24 mar em 21:00 Pontos 25 Perguntas 15 Disponível até 24 mar em 21:00
Limite de tempo Nenhum Tentativas permitidas 2
Instruções
Este teste foi indispon�vel 24 mar em 21:00.
O Trabalho Prático do Módulo 2 está disponível!
1. Instruções para realizar o trabalho prático
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trabalho
Prático do Módulo 2".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a
atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.
O gabarito será disponibilizado partir de sexta-feira, 26/03/2021, às 23h59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do trabalho prático:
Enunciado do Trabalho Prático – Módulo 2 - Bootcamp Analista de Cybersecurity.pdf
https://online.igti.com.br/courses/3212/files/146805/download?wrap=1
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 2/11
Histórico de tentativas
Tentativa Tempo Pontuação Reavaliado
MANTIDO Tentativa 2 3 minutos 25 de 25 25 de 25
MAIS RECENTE Tentativa 2 3 minutos 25 de 25 25 de 25
Tentativa 1 3.007 minutos 23,34 de 25 25 de 25
Pontuação desta tentativa: 25 de 25
Enviado 24 mar em 16:36
Esta tentativa levou 3 minutos.
1,66 / 1,66 ptsPergunta 1
Em qual diretório do Ubunto Server encontram-se as regras que serão utilizadas pelo IDS Suricata?
 /etc/suricata/conf/rules 
 /etc/suricata/rules Correto!Correto!
 /etc/rules/suricata 
 /etc/suricata/conf.d/rules 
1,66 / 1,66 ptsPergunta 2
https://online.igti.com.br/courses/3212/quizzes/31723/history?version=5
https://online.igti.com.br/courses/3212/quizzes/31723/history?version=5
https://online.igti.com.br/courses/3212/quizzes/31723/history?version=1
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 3/11
Analise o trecho do arquivo de configuração do IPS Fail2ban “jail.conf” abaixo, responda: qual dos parâmetros
apresentado, deverá ser parametrizado o tempo de bloqueio do endereço IP do invasor?
 findtime. 
 backend. 
 maxetry. 
 bantime. Correto!Correto!
1,66 / 1,66 ptsPergunta 3
À qual dos itens de proteção apresentados a seguir pertence a camada 4 da estratégia de defesa em
profundidade?
 EndPoint. 
 VLAN. Correto!Correto!
 WAF. 
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 4/11
 DMZ. 
1,66 / 1,66 ptsPergunta 4
Quantas interfaces de rede foram configuradas no Firewall Sophos?
 1. 
 4. 
 3. 
 2. Correto!Correto!
Pontuação original: 1,66 / 1,66 pts Pontuação reavaliada: 1,66 / 1,66 ptsPergunta 5
 Esta pergunta foi reavaliada.
QUESTÃO ANULADA
Podemos afirmar que o suricata é um sistema de segurança ativa, pois realiza ações preventivas no caso de
tentativas de intrusão.
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 5/11
 Verdadeiro 
 Falso Correto!Correto!
1,66 / 1,66 ptsPergunta 6
Em relação ao IPS Fail2ban, qual dos arquivos de configuração apresentados a seguir você utilizará para realizar
as configurações de bloqueio de endereços IPs das ameaças?
 jail.conf. Correto!Correto!
 rules.conf. 
 fail2ban.conf. 
 blockip.conf. 
1,66 / 1,66 ptsPergunta 7
Ao realizar a configuração do UTM Sophos, pode-se concluir que a arquitetura de firewall utilizada é?
 Bastion Host. 
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 6/11
 Screened Host. 
 Dual Homed Firewall. Correto!Correto!
 Screening Router. 
1,66 / 1,66 ptsPergunta 8
O comando a seguir é utilizado para:
 Realizar a atualização das regras do UTM Sophos firewall 
 Realizar a atualização do cache de DNS do controlador de domínio. 
 Realizar a atualização dos arquivos de configuração das ACLs de um roteador 
 Realizar a atualização de GPOs em computadores e em usuários pertencentes a um domínio Correto!Correto!
1,66 / 1,66 ptsPergunta 9
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 7/11
Durante uma reunião com o seu gestor da área de segurança cibernética, ele solicita a você que realize o bloqueio
do website http://xxx.com (http://xxx.com) .
Em qual das funções apresentadas a seguir você realizaria a configuração necessária para bloquear o website em
referência?
 Proteção de Rede 
 Proteção do Servidor Web 
 Proteção Web Correto!Correto!
 Proteção Avançada 
1,66 / 1,66 ptsPergunta 10
Marque a alternativa CORRETA de acordo com o enunciado: o comando dsquery user realizado em nosso
controlador de domínio irá permitir:
 Conhecer as informações necessárias à configuração do sistema IPS no Sophos. 
 Conhecer as informações necessárias à configuração do serviço de DNS no Sophos. 
 Conhecer as informações necessárias à configuração dos filtros web no Sophos. 
 Conhecer as informações necessárias à configuração da integração do AD no Sophos. Correto!Correto!
http://xxx.com/
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 8/11
1,66 / 1,66 ptsPergunta 11
O print a seguir representa a tela de qual das funções abaixo?
 Definições & Usuários / Configuração de Serviços 
 Definições & Usuários / Autenticação de Cliente 
 Definições & Usuários / Serviço de Autenticação Correto!Correto!
 Definições & Usuários / Definições de Rede 
1,66 / 1,66 ptsPergunta 12
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 9/11
Responda: o registro de “log” apresentado abaixo corresponde a um log criado por um...?
 Registro de log de inicialização do serviço de IPS 
 Registro de log de inicialização do serviço de filtro de web 
 Registro de log de inicialização do serviço de IDS 
 Registro de log de inicialização da conexão de acesso remoto Site to Client Correto!Correto!
1,66 / 1,66 ptsPergunta 13
Marque verdadeiro ou falso na afirmação a seguir: o arquivo rockyou.txt é um arquivo que contém milhares de
palavras que podem ser utilizadas para a realização de um ataque de força bruta.
 Falso 
 Verdadeiro Correto!Correto!
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 10/11
1,66 / 1,66 ptsPergunta 14
Marque verdadeiro ou falso na afirmação a seguir: as GPOs são utilizadas em uma infraestrutura de TI para
realizar a segurança de computadores e usuários, e é considerado um elemento de proteção presente na camada
3 da segurança em camadas da estratégia de defesa em profundidade.
 Falso Correto!Correto!
 Verdadeiro 
1,76 / 1,76 ptsPergunta 15
Você foi encarregado de criar uma GPO para impor as políticas referentes a senhas de acesso. Em qual grupo de
diretivasvocê irá realizar as devidas parametrizações das políticas de senha?
06/04/2021 Trabalho Prático do Módulo 2: 2021-1A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/3212/quizzes/31723?module_item_id=197909 11/11
 Configuração de Computador. Correto!Correto!
 Configuração de Usuário. 
Pontuação do teste: 25 de 25

Mais conteúdos dessa disciplina