Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Desa o do Módulo 1
Iniciado: 22 set em 21:13
Instruções do teste
O Desafio do Módulo 1 está disponível!
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em
caso de dúvidas utilize o "Fórum de dúvidas do Desafio".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo
definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar,
clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as
questões.
Bons estudos!
Para confirmar que o putty.exe que baixei está ok, acesso a página de
checksums do putty e encontro a linha abaixo, que traz a strings em formato
sha256 do putty.exe. Em seguida, executo o comando sha256sum no Linux e
verifico que as strings são iguais. Após estas comparações, posso concluir que:
O arquivo putty.exe baixado da internet tem um hash igual ao exibido no site e isso
indica que ele não foi alterado ou potencialmente não foi hackeado na sua página de
internet.
O arquivo putty.exe baixado da internet tem uma assinatura contra vírus igual a
https://online.igti.com.br/courses/136/quizzes/2842/take 1/8
24/09/2020 Teste: Desafio do Módulo 1
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.
O arquivo putty.exe baixado da internet foi criptografado e não poderá mais ser utilizado
pois agora se tornou uma string
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.
Sim.
Não.
https://online.igti.com.br/courses/136/quizzes/2842/take 2/8
24/09/2020 Teste: Desafio do Módulo 1
Após executar com sucesso a simulação do SQL Injection, rode o nmap com a
opção –A contra a máquina que possui o referido código PHP. É CORRETO
afirmar que o NMAP encontrou a vulnerabilidade de SQL Injection?
Falso
Verdadeiro
Fazer com que a vítima, ao acessar um servidor de e-mails diretamente pelo IP, receba
spams.
Fazer com que a vítima, após acessar uma API, tenha todos os seus dados roubados.
https://online.igti.com.br/courses/136/quizzes/2842/take 3/8
24/09/2020 Teste: Desafio do Módulo 1
Fazer com que a vítima, após acessar um site com SQL Injection, tenha todas as
informações de seu desktop roubadas.
Após o professor alterar o banner do vsftpd (atividade executada por ele e não
presente nas aulas gravadas), foi possível ver as imagens conforme os
comandos executados abaixo. Note que o banner apresenta a mensagem “200
Welcome to blah FTP Service”, mas o nmap o reconhece como vsftpd. Esta
técnica utilizada pelo nmap é conhecida como:
Defacement.
Sniffing.
Hacking.
Fingerprint.
https://online.igti.com.br/courses/136/quizzes/2842/take 4/8
24/09/2020 Teste: Desafio do Módulo 1
Sim.
Não.
O seu colega, que acabou de entrar para o mundo de TI e fez o primeiro curso de
segurança na semana passada, te envia a mensagem com a imagem abaixo e
fala: “Já estou hackeando o Google com meus conhecimentos adquiridos em
desenvolvimento e segurança em aplicações PHP”. Ao pedir mais informações
ele te mostra o que fez, através de mudanças de código diretamente no Chrome.
É CORRETO afirmar que o aluno usou o PHP para fazer tais alterações?
https://online.igti.com.br/courses/136/quizzes/2842/take 5/8
24/09/2020 Teste: Desafio do Módulo 1
Nas aulas gravadas, vimos como alterar o banner do Postfix e Apache e vimos
também o comportamento do nmap ao realizar tal varredura. Seu desafio agora é
fazer o mesmo processo para o vsftpd que instalamos nas aulas gravadas.
Pesquise um pouco no Google e você encontrará como alterar tal banner. Após
fazer a alteração, podemos afirmar que a imagem abaixo reflete tal alteração?
Falso
Verdadeiro
Scan de portas.
https://online.igti.com.br/courses/136/quizzes/2842/take 6/8
24/09/2020 Teste: Desafio do Módulo 1
É CORRETO afirmar que o Kali Linux é um sistema, que tão logo instalado na
máquina do usuário, permite o acesso remoto a qualquer sistema vulnerável na
internet simplesmente apertando um botão?
Falso
Verdadeiro
https://online.igti.com.br/courses/136/quizzes/2842/take 7/8
24/09/2020 Teste: Desafio do Módulo 1
Verdadeiro
Falso
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele executou um
comando que criptografou todo o conteúdo de credenciais.txt e futuramente a aplicação
pode não vir a funcionar como antes.
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele alterou o
conteúdo do arquivo, o que poderá gerar problemas futuros.
Não foi uma boa decisão, pois embora tenha resolvido o problema da aplicação, ele
liberou os acessos para qualquer usuário.
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele adicionou as
palavras a+rwx ao arquivo credenciais.txt.
https://online.igti.com.br/courses/136/quizzes/2842/take 8/8