Você está na página 1de 6

Trabalho Prático do Módulo 1

Iniciado: 22 set em 8:52

Instruções do teste
O Trabalho Prático do Módulo 1 está disponível!

1. Instruções para realizar o trabalho prático

Consulte a data de entrega no teste e em seu calendário.

Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize
o "Fórum de dúvidas do Trabalho Prático".

Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-
lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste".

Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.

O gabarito será disponibilizado partir de sexta-feira, 25/09/2020, às 23h59.

Bons estudos!

2. O arquivo abaixo contém o enunciado do trabalho prático

Enunciado do Trabalho Prático - Módulo 1 - Bootcamp Cybersecurity.pdf

Pergunta 1 1,66 pts

Qual opção de IP é utilizada para liberar acessos sem restrição em um firewall (Iptables ou AWS)?

8.8.8.8/24

255.255.255.255/16

0.0.0.0/0

127.0.0.1/8

Pergunta 2 1,66 pts

O processo de transformar o nome www.uol.com.br (http://www.uol.com.br) em um IP, como por


exemplo 13.33.121.39 é feito por um serviço de internet chamado:

DNS.

Firewall.

FTP.

Proxy.
Pergunta 3 1,66 pts

A tela abaixo foi gerada pelo comando “iptables –A INPUT –j LOG”, gerado a partir da máquina
“Atacada”. Sobre esta figura é CORRETO afirmar que se trata de uma conexão do tipo TCP para a
porta 93?

Verdadeiro

Falso

Pergunta 4 1,66 pts

O tráfego capturado e retratado na imagem abaixo é resultado de qual comando executado?

docker 8.8.8.8

iptables 8.8.8.8

netstat 8.8.8.8

ping 8.8.8.8

Pergunta 5 1,66 pts

Qual dos comandos abaixo deve ser utilizado para instalação do apache2 nas máquinas Linux
utilizadas pelo professor para as práticas?

lauch apache2

installer apache2

apt install apache2

wizard apache2
Pergunta 6 1,66 pts

A figura abaixo, retirada do Wireshark, demonstra:

Handshake UDP.

Handshake SYN.

Handshake ICMP.

Handshake TCP.

Pergunta 7 1,66 pts

É VERDADEIRO afirmar, após análise da imagem abaixo, que:

Trata-se de um diretório com privilégios de escrita (w) para outros.

Trata-se de um diretório, pertencente ao root.

Trata-se de um diretório com privilégios de escrita (w) para o grupo root.

Trata-se de um arquivo pertencente ao root.

Pergunta 8 1,66 pts

Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o seguinte
comando: “tcpdump –i lo”. Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram
capturados vários pacotes da porta 22?

Falso

Verdadeiro

Pergunta 9 1,66 pts


Considerando que todos os serviços de internet instalados nas atividades práticas utilizaram suas
portas padrões que são demonstradas através da tela abaixo. É possível afirmar que o professor
instalou, dentre outros servidores, os abaixo descritos:

Servidor Proxy, Servidor Honeypot e servidor IPS.

Servidor de DNS, Servidor de Banco de Dados, Servidor de FTP.

Docker, Apache e Antispam.

Servidor de antivírus, Servidor DNS e Servidor Apache.

Pergunta 10 1,66 pts

O iptables, visto nas aulas práticas, é um bom exemplo de:

Vulnerabilidade de segurança.

Gestão de segurança.

Ferramenta de segurança.

Ameaça a segurança.

Pergunta 11 1,66 pts

Execute o login na máquina “atacada” (sem elevar os privilégios para root). Crie um arquivo
chamado /tmp/teste.txt com o conteúdo: “teste”. Feito isso, execute o comando: “sudo su –“ e em
seguida execute o comando: “rm –rf /tmp/teste.txt”. É CORRETO afirmar após esta execução que o
arquivo não foi removido devido ao fato do usuário não ser root?
Falso

Verdadeiro

Pergunta 12 1,66 pts

A qual comando a tela abaixo se refere?

iptables –L

tcpdump –i eth0

netstat –na

ping -a input,forward,output

Pergunta 13 1,66 pts

O endereço IP da AWS atribuído a máquina atacada durante uma das aulas práticas, demonstradas
pelo professor, é o 172.31.83.172. Podemos dizer que ele é acessível via internet, mas para isso o
firewall da AWS e as regras do iptables precisam permitir o acesso.

Verdadeiro

Falso

Pergunta 14 1,66 pts

Durante o acesso a AWS, o professor fez uso dos arquivos da figura abaixo (o primeiro foi baixado
da AWS e o segundo foi convertido pelo aplicativo puttygen). Tais arquivos são exemplos de chave
pública, que garantem o acesso criptografado as máquinas instaladas na AWS.

Verdadeiro
Falso

Pergunta 15 1,76 pts

É VERDADEIRO afirmar, após análise da imagem abaixo que:

O arquivo tem privilégios de leitura e escrita para o usuário e para o grupo ubuntu.

O arquivo tem privilégios de leitura e escrita para o usuário ubuntu.

O arquivo tem privilégios de leitura e escrita para o grupo ubuntu.

O arquivo tem privilégio de leitura e escrita para todos os usuários.

Salvando... Enviar teste

Você também pode gostar