Você está na página 1de 6

Desa o do Módulo 3

Iniciado: 19 out em 12:11

Instruções do teste
O Desafio do Módulo 3 está disponível!

1. Instruções para realizar o desafio

Consulte a data de entrega no teste e em seu calendário.

Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de
dúvidas utilize o "Fórum de dúvidas do Desafio do Módulo 3".

Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para
realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar
teste".

Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.

Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não
finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final,
pois novas tentativas só serão concedidas em casos de questões médicas.

O gabarito será disponibilizado partir de sexta-feira, 30/10/2020, às 23h59.

Bons estudos!

2. O arquivo abaixo contém o enunciado do desafio

Enunciado do Desafio - Módulo 3 - Analista de Cybersecurity.pdf

Pergunta 1 2,67 pts

Qual é o usuário e senha do servidor Apache Tom Cat instalado no alvo igtihac.ddns.net?

admin : admin

tomcat : tomcat

tomcat : admin

root : tomcat

Pergunta 2 2,67 pts


Qual parâmetro abaixo é utilizado no msfconsole para configurar o endereço IP de conexão
do alvo?

RHOST

HOSTIP

LHOST

IPREMOTEHOST

Pergunta 3 2,67 pts

Utilizando o dicionário common.txt, localizado no caminho /usr/share/dirb/wordlist através do


comando smtp-user-enum, quantos usuários existem no alvo matasploitable?

16 usuários.

32 usuários.

12 usuários.

24 usuários.

Pergunta 4 2,67 pts

Após a exploração da vulnerabilidade, presente no TOM CAT, do alvo metasploitable por


meio do msfconsole, qual o GID do usuário tomcat55?

80801

1001

65534

102.

Pergunta 5 2,67 pts


Qual dos comandos a seguir é utilizado para criar um arquivo malicioso do tipo WAR, que
posteriormente poderá ser utilizado para realizar uma exploração no alvo igtihac.ddns.net?

msfvenom

msfcreatorexploit

msfdb

msfwarvenon

Pergunta 6 2,67 pts

Marque a alternativa CORRETA: o vsftpd_234_backdoor é um?

exploit

payload

encoders

auxiliary

Pergunta 7 2,67 pts

Ao analisar o comando a seguir podemos afirmar que:

Será realizado um ataque de força bruta para quebrar a senha do serviço de ftp.

Será realizado um ataque de força bruta com a senha “M” para acessar o serviço ftp.

Será realizado uma análise de vulnerabilidade no serviço de ftp.

Será realizado um reconhecimento de portas do serviço de ftp.

Pergunta 8 2,67 pts


Marque a alternativa CORRETA: no msfconsole o arquivo shell_reverse_tcp é um?

payload

exploit

auxiliary

encoders

Pergunta 9 2,67 pts

Qual é o endereço do gateway configurado na interface de rede do alvo igtihac.ddns.net?

187.30.10.254

192.168.0.1

54.173.87.180

172.26.0.1

Pergunta 10 2,67 pts

Qual exploit do msfconsole você deve utilizar para ganhar acesso alvo igtihac.ddns.net por
meio da exploração da vulnerabilidade do Tom Cat?

tomcat_mgr_deploy

tomcat_mgr_upload

tomcat_jsp_upload_bypass

tomcat_mgr_login

Pergunta 11 2,67 pts

Durante a tentativa de ganho de acesso ao alvo igtihac.ddns.net, foi necessário a


configuração de qual payload do msfconsole?
java/shell_reverse_tcp

java/shell_penetration_server

java/shell_universe

java/shell_reverse_udp

Pergunta 12 2,67 pts

A afirmação que o alvo igtihac.ddns.net possui a atualização (hotfix) KB4055001 instalada


é?

Falso.

Verdadeiro,

Pergunta 13 2,67 pts

Qual comando é utilizado no meterpreter para realizar a captura de arquivos hash de


senhas dos usuários em um alvo?

hashcapture

hashdump

hashexploit

hashfind

Pergunta 14 2,67 pts

Qual usuário a seguir, do alvo igtihac.ddns.net, possui permissão de acesso via Telnet?

LUKE SKYWALKER

IMPERIO

REBELDE
DARTH VADER

Pergunta 15 2,62 pts

Qual comando a seguir pode ser utilizado para criarmos um usuário no alvo
igtihac.ddns.net?

net usernameadd

net adduser

user addin

net user

Salvo em 0:26 Enviar teste

Você também pode gostar