Você está na página 1de 1

 2024-1A - Bootcamp Analista de Ataque Ciberné co Ques onários TPM1 - Trabalho Prá co do Módulo 1

Página inicial TPM1 - Trabalho Prá co do Módulo 1 Detalhes do envio:


Conta
Notas
Entrega 23 jan em 21:00 Pontos 30 Perguntas 15 Disponível até 23 jan em 21:00 Limite de tempo Nenhum 6
Tempo:
minutos
Painel
Instruções Pontuação atual: 26 de 30

Pontuação
Disciplinas 26 de 30
man da:

Calendário
23

Caixa de
entrada

Ajuda

Libras

Reserve um tempo para realizar a a vidade, leia as orientações e enunciados com atenção. Em caso de dúvidas u lize o Fórum de Dúvidas.

Para iniciá-lo clique em "Fazer teste". Você tem somente uma tenta va e não há limite de tempo definido para realizá-lo. Caso precise interromper a a vidade, apenas deixe a página e, ao retornar, clique em "Retomar teste".

Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. E Caso o teste seja iniciado, e não enviado até o final do prazo de entrega, a plataforma enviará a tenta va não finalizada automa camente, independentemente do
progresso no teste. Fique atento(a) ao seu teste e ao prazo final, pois novas tenta vas só serão concedidas devido às questões médicas.

O gabarito será disponibilizado a par r de sexta-feira, 26/01/2024, às 23h59.

O arquivo abaixo contém o enunciado do trabalho prá co. Confira agora:

Enunciado do Trabalho Prá co – Módulo 1 - Analista de Ataque Ciberné co.pdf

Bons estudos!

Atenciosamente,

Equipe XP Educação

Este teste foi indisponível 23 jan em 21:00.

Histórico de tenta vas


Tenta va Tempo Pontuação
MAIS RECENTE Tenta va 1 6 minutos 26 de 30

Pontuação deste teste: 26 de 30


Enviado 22 jan em 23:29
Esta tenta va levou 6 minutos.

Pergunta 1 2 / 2 pts

Um hacker é co está planejando fazer um teste de invasão dentro de uma rede local do cliente. Ele irá u lizar um computador conectado à rede local fornecido pelo cliente para realizar esse teste. Como parte
desse teste, ele irá capturar e inves gar o tráfego de rede local.

Qual ferramenta esse hacker pode usar para essa captura?

WinSCP.

Correto!
Wireshark.

nmap.

ifconfig.

Pergunta 2 2 / 2 pts

Além de Disponibilidade e Integridade, qual é o terceiro pilar de segurança da informação?

Auten cidade.

Não-repúdio.

Completude.

Correto!
Confidencialidade.

Pergunta 3 2 / 2 pts

Qual opção sobre um Blue Team está CORRETA?

U liza Ethical Hacking.

Executa testes Black Box.

Correto!
Cria, implanta e monitora controles para evitar ataques.

Explora vulnerabilidades ( sicas e lógicas).

Pergunta 4 2 / 2 pts

Execute os seguintes passos abaixo e aponte a resposta CORRETA:

I. Logue na máquina atacante com o usuário atacante.

II. Execute o comando echo teste > /root/teste.txt

Será exibido na tela a palavra teste.

Correto!
Será retornado permissão negada, pois o usuário atacante não tem acesso ao diretório de root.

Será escrito teste no arquivo /root/teste.txt.

Será escrito no log do sistema a palavra teste.

Pergunta 5 2 / 2 pts

Você trabalha no escritório de uma grande companhia e recebe um telefonema de uma pessoa dizendo ser do Helpdesk. Ela pede para que você lhe diga sua senha.

Que po de ameaça é esta?

Ameaça organizacional.

Correto!
Engenharia social.

Ameaça natural.

Engenharia digital.

Pergunta 6 2 / 2 pts

Qual das opções sobre um Red Team está CORRETA?

Faz toda a inves gação através de metodologia forense.

Gerencia e realiza todo o controle de danos.

Realiza treinamento de conscien zação de segurança.

Correto!
Atua sempre com permissão prévia (escrita) ou contrato.

Pergunta 7 2 / 2 pts

Logue em uma das máquinas (AWS ou máquina virtualizada localmente) e execute o seguinte comando: “tcpdump –i lo”.

Após analisar o tráfego por 1 minuto, é CORRETO afirmar que foram capturados vários pacotes da porta 22?

Correto!
Falso.

Verdadeiro.

Pergunta 8 2 / 2 pts

Qual comando u lizar para instalar programas no Linux, através do Terminal?

get install “nome-do-programa”

sudo install “nome-do-programa”

Correto!
sudo apt install “nome-do-programa”

Install programs “nome-do-programa”

Pergunta 9 2 / 2 pts

O modelo OSI (Open Systems Interconnec on) é composto de sete camadas de comunicação, cada uma com uma finalidade específica. Qual das opções NÃO faz parte deste modelo?

Transporte.

Correto!
Internet.

Rede.

Aplicação.

Pergunta 10 2 / 2 pts

Qual a vo de segurança é responsável por filtrar o tráfego na camada de rede?

Roteador Wi-Fi.

VPN – Virtual Private Network.

Correto!
Firewall.

IPS – Intrusion Preven on System.

Pergunta 11 0 / 2 pts

Após a análise da imagem abaixo, é CORRETO afirmar que:

Trata-se de um arquivo pertencente ao root.

Você respondeu
Trata-se de um diretório com privilégios de escrita (w) para o grupo root.

Resposta correta
Trata-se de um diretório pertencente ao root.

Trata-se de um diretório com privilégios de escrita (w) para outros.

Pergunta 12 2 / 2 pts

Um Pentester está realizando uma varredura no ambiente de rede de seu cliente com uma ferramenta. Essa ferramenta tem as seguintes propriedades:

- Ela usa uma classificação para mostrar o impacto de uma vulnerabilidade.

- Ela detecta todos os pos de vulnerabilidades em vários sistemas operacionais, como Windows, Linux e MacOS.

- Ela é capaz de detectar bots, cavalos de troia e outros malwares que podem ser instalados em computadores conectados à rede.

Qual é o nome da ferramenta que o Pentester está usando?

nslookup.

Correto!
nessus.

nmap

nc (Netcat).

Pergunta 13 2 / 2 pts

Um hacker obteve acesso a um servidor Web e conseguiu visualizar o conteúdo de um banco de dados contendo números de cartão de crédito de clientes.

Qual princípio da confiabilidade da informação foi violado neste caso?

Irretratabilidade.

Integridade.

Disponibilidade.

Correto!
Confidencialidade.

Pergunta 14 2 / 2 pts

Você está preparando seu ambiente para realizar um teste de invasão na rede local.

Qual comando do Linux você u lizará para mostrar as informações da rede, incluindo o MAC Address do seu adaptador de rede?

ls -la.

grep.

cat.

Correto!
Ifconfig.

Pergunta 15 0 / 2 pts

Analise a figura abaixo re rada do Wireshark, o que ela demonstra?

Você respondeu
Que após o Handshake ICMP, foi executado um comando de ping.

Que após o Handshake SYN, foram coletados dados de usuários de rede.

Resposta correta
Que após o Handshake TCP, foram coletados usuário e senha de acesso.

Que após o Handshake UDP, foi acessado um arquivo de vídeo.

Pontuação do teste: 26 de 30

Anterior Próximo

Você também pode gostar