Sei sulla pagina 1di 8

24/09/2020 Teste: Desafio do Módulo 1

Desa o do Módulo 1
Iniciado: 22 set em 21:13

Instruções do teste
O Desafio do Módulo 1 está disponível!

1. Instruções para realizar o trabalho prático

Consulte a data de entrega no teste e em seu calendário.

Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em
caso de dúvidas utilize o "Fórum de dúvidas do Desafio".

Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo
definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar,
clique em "Retomar teste".

Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as
questões.

O gabarito será disponibilizado partir de sexta-feira, 02/10/2020, às 23h59.

Bons estudos!

2. O arquivo abaixo contém o enunciado do desafio

Enunciado do Desafio - Módulo 1 - Bootcamp Cybersecurity.pdf

Pergunta 1 2,66 pts

Para confirmar que o putty.exe que baixei está ok, acesso a página de
checksums do putty e encontro a linha abaixo, que traz a strings em formato
sha256 do putty.exe. Em seguida, executo o comando sha256sum no Linux e
verifico que as strings são iguais. Após estas comparações, posso concluir que:

O arquivo putty.exe baixado da internet tem um hash igual ao exibido no site e isso
indica que ele não foi alterado ou potencialmente não foi hackeado na sua página de
internet.

O arquivo putty.exe baixado da internet tem uma assinatura contra vírus igual a
https://online.igti.com.br/courses/136/quizzes/2842/take 1/8
24/09/2020 Teste: Desafio do Módulo 1

601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.

O arquivo putty.exe baixado da internet foi criptografado e não poderá mais ser utilizado
pois agora se tornou uma string
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.

O arquivo putty.exe baixado da internet será criptografado com o algoritmo SHA256 e o


destinatário deverá usar a chave
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0 para
descriptografá-lo.

Pergunta 2 2,66 pts

Sabendo que a aplicação de sua empresa é vulnerável a SQL Injection, um


analista de segurança recomendou ao desenvolvedor que trocasse o GET pelo
POST, esta afirmação irá resolver o problema?

Sim.

Não.

Pergunta 3 2,66 pts

Uma das vulnerabilidades mais presentes em aplicações, de acordo com o


Owasp, é a exposição de interfaces administrativas na internet. Utilizando o
Shodan, encontramos várias interfaces PHPmyadmin expostas na internet. Nas
aulas práticas, verificamos que não é possível bloquear tais interfaces com as
regras padrões do iptables. Isso pois as regras do Docker são processadas antes
das regras de INPUT. O seu desafio agora é tornar isso possível. E a forma é
descrita neste artigo, que fica ótimo também com a tradução do Google Translate
(https://docs.docker.com/network/iptables/
(https://docs.docker.com/network/iptables/) ). Após aplicar a solução, qual erro
você tem ao acessar a interface do PHPMyadmin? Dica: O parâmetro –I do
iptables (que não vimos em sala de aula) permite adicionar uma regra na posição
que preferir.

O browser retorna erro de timeout.

O browser retorna erro 404.

https://online.igti.com.br/courses/136/quizzes/2842/take 2/8
24/09/2020 Teste: Desafio do Módulo 1

O browser retorna erro 500.

O browser é redirecionado para o site do Docker.

Pergunta 4 2,66 pts

Após executar com sucesso a simulação do SQL Injection, rode o nmap com a
opção –A contra a máquina que possui o referido código PHP. É CORRETO
afirmar que o NMAP encontrou a vulnerabilidade de SQL Injection?

Falso

Verdadeiro

Pergunta 5 2,66 pts

Utilizando o comando nmap –A “IP da maquina Atacada” executado a partir da


máquina atacante, qual comando deve ser utilizado para bloquear todo o tráfego
vindo somente da máquina atacante?

iptables –A INPUT –d <ip-maquina-atacante> -j DROP

iptables –A INPUT –j LOG

iptables –A INPUT --port <ip-maquina-atacante> -j DROP

iptables –A INPUT –s <ip-maquina-atacante> -j DROP

Pergunta 6 2,66 pts

O Ataque de DNS Hijacking é caracterizado por:

Fazer com que a vítima, ao acessar um servidor de e-mails diretamente pelo IP, receba
spams.

Fazer com que a vítima, após acessar uma API, tenha todos os seus dados roubados.
https://online.igti.com.br/courses/136/quizzes/2842/take 3/8
24/09/2020 Teste: Desafio do Módulo 1

Fazer com que a vítima, após acessar um site com SQL Injection, tenha todas as
informações de seu desktop roubadas.

Fazer com que a vítima, ao consultar o IP de um domínio, seja direcionada para um IP


indevido.

Pergunta 7 2,66 pts

Após o professor alterar o banner do vsftpd (atividade executada por ele e não
presente nas aulas gravadas), foi possível ver as imagens conforme os
comandos executados abaixo. Note que o banner apresenta a mensagem “200
Welcome to blah FTP Service”, mas o nmap o reconhece como vsftpd. Esta
técnica utilizada pelo nmap é conhecida como:

Defacement.

Sniffing.

Hacking.

Fingerprint.

https://online.igti.com.br/courses/136/quizzes/2842/take 4/8
24/09/2020 Teste: Desafio do Módulo 1

Pergunta 8 2,66 pts

Vimos nas aulas conceituas de segurança de aplicações que uma das


vulnerabilidades mais comuns é a de injeção de parâmetros. Em nossas aulas
práticas, vimos como explorar uma vulnerabilidade utilizando SQL Injection.
Desafie-se a corrigir o código da aplicação para que o ataque não seja mais
possível. Como dica, pesquise no Google alternativas como o uso de PHP PDO e
de métodos como o “mysqli::prepare”. Após a implantação destas correções,
podemos afirmar que o ataque continuará sendo bem-sucedido?

Sim.

Não.

Pergunta 9 2,66 pts

O seu colega, que acabou de entrar para o mundo de TI e fez o primeiro curso de
segurança na semana passada, te envia a mensagem com a imagem abaixo e
fala: “Já estou hackeando o Google com meus conhecimentos adquiridos em
desenvolvimento e segurança em aplicações PHP”. Ao pedir mais informações
ele te mostra o que fez, através de mudanças de código diretamente no Chrome.
É CORRETO afirmar que o aluno usou o PHP para fazer tais alterações?

O meu colega está certo.

O meu colega está errado.

https://online.igti.com.br/courses/136/quizzes/2842/take 5/8
24/09/2020 Teste: Desafio do Módulo 1

Pergunta 10 2,66 pts

Nas aulas gravadas, vimos como alterar o banner do Postfix e Apache e vimos
também o comportamento do nmap ao realizar tal varredura. Seu desafio agora é
fazer o mesmo processo para o vsftpd que instalamos nas aulas gravadas.
Pesquise um pouco no Google e você encontrará como alterar tal banner. Após
fazer a alteração, podemos afirmar que a imagem abaixo reflete tal alteração?

Falso

Verdadeiro

Pergunta 11 2,66 pts

O nmap é uma ferramenta de auditoria de segurança poderosa, conforme pode


ser demonstrado nas aulas práticas. O professor utilizou tal ferramenta para
demonstrar:

Scan de portas.

Análise de vulnerabilidade em aplicação web.

Captura (sniffer) de tráfego.

Invasão da máquina atacada (obtenção de acesso root).

https://online.igti.com.br/courses/136/quizzes/2842/take 6/8
24/09/2020 Teste: Desafio do Módulo 1

Pergunta 12 2,66 pts

Um ataque de DDoS é caracterizado por:

Uma aplicação Web vulnerável.

Uma máquina de rede infectada.

Múltiplos máquinas zumbies atacando uma vítima.

Um servidor de banco de dados disponível na internet.

Pergunta 13 2,66 pts

É CORRETO afirmar que o Kali Linux é um sistema, que tão logo instalado na
máquina do usuário, permite o acesso remoto a qualquer sistema vulnerável na
internet simplesmente apertando um botão?

Falso

Verdadeiro

Pergunta 14 2,66 pts

Considerando o código apresentado abaixo é possível afirmar que ele é


vulnerável a SQL Injection pelo fato de ter sido desenvolvido em HTML?

https://online.igti.com.br/courses/136/quizzes/2842/take 7/8
24/09/2020 Teste: Desafio do Módulo 1

Verdadeiro

Falso

Pergunta 15 2,76 pts

Um desenvolvedor, ao obter a mensagem de “Erro. Não foi possível ler o arquivo


com credenciais de acesso”, acessou o console do Linux e viu que o arquivo
apresentava as permissões descritas na imagem abaixo. Objetivando resolver o
problema ele executou o comando: chmod a+rwx credenciais.txt, em seguida, ao
testar novamente a aplicação passou a funcionar. Sobre a ação tomada pelo
desenvolvedor, selecione a melhor opção:

Não foi uma boa decisão, pois embora tenha resolvido o problema, ele executou um
comando que criptografou todo o conteúdo de credenciais.txt e futuramente a aplicação
pode não vir a funcionar como antes.

Não foi uma boa decisão, pois embora tenha resolvido o problema, ele alterou o
conteúdo do arquivo, o que poderá gerar problemas futuros.

Não foi uma boa decisão, pois embora tenha resolvido o problema da aplicação, ele
liberou os acessos para qualquer usuário.

Não foi uma boa decisão, pois embora tenha resolvido o problema, ele adicionou as
palavras a+rwx ao arquivo credenciais.txt.

Não salvo Enviar teste

https://online.igti.com.br/courses/136/quizzes/2842/take 8/8

Potrebbero piacerti anche