Buscar

AV1 Hardening de Servidores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Professor: EDUARDO ANDRADE DE JESUS
 Turma: 9001
CCT0863_AV_202007222806 (AG) 12/10/2021 00:08:15 (F) 
Avaliação:
5,0
Nota Partic.: Nota SIA:
7,0 pts
 
HARDENING DE SERVIDORES 
 
 1. Ref.: 4977326 Pontos: 0,00 / 1,00
O conjunto de controles e de processos técnicos relacionados à estrutura de defesa em camadas possuem o objetivo de:
 Impedir que tentativas de ataques em nível lógico consigam produzir danos físicos na infraestrutura da organização.
Mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas.
Padronizar os mecanismos de defesa implementados em cada camada do sistema.
Impedir tentativas de ataques ou de violação da segurança da informação.
 Limitar pontos únicos de falha e de exposição e reduzir a quantidade de vulnerabilidades de um determinado sistema.
 2. Ref.: 4953577 Pontos: 1,00 / 1,00
Proteger os softwares utilizados na inicialização dos sistemas operacionais é uma boa prática que:
Impede que qualquer profissional que desconheça as credenciais de segurança tenha acesso ao sistema de arquivos dos
servidores, mesmo em situações de emergência.
 Estabelece um nível de proteção contra tentativas não autorizadas de acesso privilegiado ao sistema operacional.
Impede o acesso ao sistema de arquivos por meio de um dispositivo executável auxiliar (CD, pen drive, HD externo).
Impede que danos físicos comprometam o funcionamento do sistema operacional.
Permite que, diante de qualquer situação, somente os profissionais de segurança da informação sejam capazes de restabelecer
os sistemas.
 3. Ref.: 4983271 Pontos: 0,00 / 1,00
São possibilidades de emprego do SSH, exceto:
Transmitir arquivos com segurança por meio de um canal criptografado (SFTP).
 Simplificar o processo de auditoria.
Poder ser utilizado como meio de anonimização.
Tunelamento de outros protocolos a partir do canal criptografado (pivoteamento).
 Permitir acesso remoto seguro por meio de um canal inseguro.
 4. Ref.: 4980470 Pontos: 1,00 / 1,00
O administrador de sistemas precisa acompanhar os últimos logs gerados a partir dos principais serviços disponíveis em um
determinado servidor. Sendo assim, assinale a alternativa que apresenta os comandos que permitem verificar, respectivamente, os
registros dos últimos acessos realizados no servidor Apache e dos últimos arquivos baixados do servidor FTP.
 tail /var/log/apache2/access.log e tail /var/log/proftpd/xferlog
tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log
tail -f /var/log/apache2/error.log e tail /var/log/proftpd/proftpd.log
e tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log
e tail -f /var/log/apache2/error.log e tail /var/log/proftpd/xferlog
 5. Ref.: 4983323 Pontos: 0,00 / 1,00
Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no lado do servidor (Debian 10) e em tempo
real, verificar os últimos endereços concedidos via DHCP aos clientes da rede.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977326.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953577.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983271.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980470.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983323.');
 tail -f /var/log/syslog
tail -f /etc/dhcp/dhclient.conf
/etc/init.d/dhcpd status
 tail -f /var/log/dhcp/syslog
tail -f /etc/dhcp/dhcpd.conf
 6. Ref.: 4983386 Pontos: 1,00 / 1,00
No prompt de comando dos sistemas operacionais da família Microsoft Windows, o administrador poderá listar os processos
carregados na memória principal para visualizar, por exemplo, o identificador do processo que deseja finalizar. Para isso,
respectivamente, será preciso utilizar os comandos:
schtasks e fsutil
 tasklist e taskkill
tasklist e schtasks
fsutil e taskkill
schtasks e tasklist
 7. Ref.: 4953764 Pontos: 0,00 / 1,00
Dentre as alternativas a seguir, acerca do Windows Power Shell, assinale a única alternativa incorreta:
 O Windows PowerShell permite que o usuário abra uma sessão remota em outro computador.
 O Windows PowerShell utiliza a nomenclatura cmdlets para se referir aos comandos legados do antigo MS-DOS.
O Windows PowerShell é baseado em objetos .NET.
Power Shell permite tanto a execução de comandos quanto o desenvolvimento de scripts para tarefas de gerenciamento.
O Windows PowerShell possui uma interface de linha de comando (modo texto).
 8. Ref.: 4980500 Pontos: 0,00 / 1,00
A vulnerabilidade Unquoted Service Path ocorre quando o binPath, ou seja, o caminho para executar um serviço não está protegida
por quotation marks ("). Supondo que um serviço chamado Monitor (BINARY_PATH_NAME: C:\Arquivos de programas (x86)\Monitor
2.0\monitor.exe) possua esta vulnerabilidade, assinale a alternativa que contém o nome do primeiro executável que um sistema
operacional Windows tentaria executar para inicializar este serviço. 
C:\Arquivos de programas (x86)\Monitor 2.0\monitor.exe
C:\Arquivos de programas.exe
 C:\Arquivos.exe
 C:\Arquivos de programas (x86)\monitor.exe
C:\monitor.exe
 9. Ref.: 4980503 Pontos: 1,00 / 1,00
Das alternativas a seguir assinale a que contém o comando mais indicado para adicionar uma regra ao firewall que permita bloquear a
entrada do tráfego proveniente do endereço IP 216.129.39.122. 
 
iptables -A INPUT -s "216.129.39.122" -j ACCEPT
iptables -D INPUT -s "216.129.39.122" -j DROP
 iptables -A INPUT -s "216.129.39.122" -j DROP
iptables -D INPUT -s "216.129.39.122" -j ACCEPT
iptables -I INPUT -s "216.129.39.122" -j ACCEPT
 10. Ref.: 4986282 Pontos: 1,00 / 1,00
Para que o kernel de um sistema operacional Linux realize o roteamento de pacotes, o arquivo sysctl.conf deve ser definido pelo
seguinte parâmetro:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983386.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953764.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980500.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980503.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986282.');
net.ipv4.conf.default.rp_filter
 net.ipv4.ip_forward 
net.ipv4.conf.all.send_redirects
net.ipv4.conf.all.secure_redirects
net.ipv4.tcp_syncookies

Continue navegando