Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/05/2022 21:36 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/4 Simulado AV Teste seu conhecimento acumulado Disc.: HARDENING DE SERVIDORES Aluno(a): THIAGO COUTO DA ROCHA 202001380221 Acertos: 10,0 de 10,0 17/05/2022 Acerto: 1,0 / 1,0 Qual das alternativas a seguir melhor define o conceito de Política de Segurança da Informação? É um documento que contém o planejamento das aquisições de sistemas de segurança para a implementação de uma estrutura de defesa em camadas. É um conjunto de costumes e de boas práticas relacionadas à segurança da informação desenvolvidas a partir da cultura organizacional. É o documento que define a baseline de hardening mais adequada aos níveis de segurança da informação de cada organização. É um documento que estabelece como será efetuado o processo de hardening dos sistemas computacionais de uma organização. É o documento que estabelece diretrizes relacionadas à utilização dos recursos de tecnologia da informação. Respondido em 17/05/2022 22:13:41 Explicação: A Política de Segurança da Informação (PSI) pode ser definida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o uso seguro de dados empresariais. Em outras palavras, é um manual que determina as medidas mais importantes para certificar a segurança de dados da organização. Acerto: 1,0 / 1,0 Qual atributo faz com que o sistema operacional execute um binário com as permissões do usuário proprietário deste arquivo? "d" "_" "l" "t" "s" Respondido em 17/05/2022 22:14:38 Explicação: SUID: Se este bit estiver ligado em um arquivo executável, isso indica que que ele vai rodar com as permissões do seu dono (o proprietário do arquivo) e não com as permissões do usuário que o executou. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 17/05/2022 21:36 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/4 OBS: Só tem efeito em arquivos executáveis Acerto: 1,0 / 1,0 O bash permite realizar funções de rede de forma semelhante ao OpenSSL, exceto: Criação e gestão de chaves públicas e privadas. Transferência de arquivos. Verificação de portas abertas. Permite o envio e o recebimento de shell reverso. Banner Grabbing. Respondido em 17/05/2022 22:15:59 Explicação: A única alternativa que encontra-se em desacordo com o assunto relacionado é: "Criação e gestão de chaves públicas e privadas." Acerto: 1,0 / 1,0 Após sua instalação mais básica, o servidor Apache mostra-se suscetível às técnicas de Banner Grabbing. Portanto, para proteger as informações sobre o servidor Apache, bem como limitar o tamanho das requisições HTTP, é necessário modificar algumas instruções no arquivo de configurações /etc/apache2/apache2.conf. Isto posto, quais diretivas devem ser modificadas? ServerSignature, Server Tokens e LimitRequestBody. ServerSignature, Server Tokens e RewriteEngine. ServerSignature, Server Tokens e TraceEnable. ServerSignature, Server Tokens e AllowOverride. ServerSignature e Server Tokens. Respondido em 17/05/2022 22:17:36 Acerto: 1,0 / 1,0 Dentre as alternativas abaixo, assinale a que melhor apresenta o conjunto de funcionalidades implementáveis a partir do Bind9. Servidor DNS Direto e Transparente. Servidor DNS Direto, Recursivo, Autoritativo e Reverso. Servidor DNS Direto e Autoritativo. Servidor DNS Direto e Reverso. Servidor DNS Local e Autoritativo. Respondido em 17/05/2022 22:18:53 Explicação: A alternativa que corresponde a correta é "Servidor DNS Direto, Recursivo, Autoritativo e Reverso." Acerto: 1,0 / 1,0 Questão3 a Questão4 a Questão5 a Questão 6a 17/05/2022 21:36 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/4 O netsh.exe é um utilitário de linha de comando, compatível com os sistemas operacionais da família Microsoft Windows, que permite gerenciar as configurações de um determinado host da rede. Dentre as opções abaixo contendo variações do comando netsh, assinale a única que apresenta um comando inválido: netsh int ip add dns "LAN" static 192.168.10.1 primary netsh int ip add dns "LAN" addr=192.168.10.90 index=2 netsh advfirewall set currentprofile state on netsh wireless show interface on netsh advfirewall set currentprofile state off Respondido em 17/05/2022 22:20:20 Explicação: netsh wireless show interface on Acerto: 1,0 / 1,0 Dentre as alternativas a seguir, acerca de Registro do Windows, assinale a única alternativa correta: A chave HKEY_CURRENT_CONFIG (HKCC) contém todas as informações relacionadas ao hardware do sistema. A chave HKEY_LOCAL_MACHINE contém informações relacionadas ao hardware e às preferências dos usuários. A chave HKEY_LOCAL_MACHINE contém informações relacionadas à aparência do Windows e às configurações definidas pelo usuário. A chave HKEY_LOCAL_MACHINE contém informações relacionadas ao hardware e à execução do sistema operacional. A chave HKEY_CURRENT_CONFIG (HKCC) contém as informações relacionadas às configurações definidas pelo usuário ¿logado¿ no sistema. Respondido em 17/05/2022 22:21:28 Explicação: A única alternativa que contém assuntos corretos acerca do tema é: "A chave HKEY_LOCAL_MACHINE contém informações relacionadas ao hardware e à execução do sistema operacional". Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da segurança de sistemas capaz de gerar evidências sobre os riscos e as consequências da exploração de determinadas vulnerabilidades. Scanning de Vulnerabilidades. Penetration Tests. Análise de Vulnerabilidades. Enumeração de Vulnerabilidades. Gerenciamento de Ameaças. Respondido em 17/05/2022 22:23:22 Acerto: 1,0 / 1,0 Das alternativas a seguir assinale a que corresponde a um comando para implementar uma nova regra de Questão7 a Questão8 a Questão9 a 17/05/2022 21:36 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/4 firewall capaz de bloquear o acesso à porta 22.: iptables -I OUTPUT -p tcp -s 192.168.2.10/24 --dport 22 -j DROP iptables -I INPUT -p tcp -s 192.168.2.10/24--dport 22 -j DROP iptables -I FORWARD -p tcp -s 192.168.2.10/24 --sport 22 -j DROP iptables -I FORWARD -p tcp -s 192.168.2.10/24 --dport 22 -j DROP\ iptables -I INPUT -p tcp -s 192.168.2.10/24 --sport 22 -j DROP Respondido em 17/05/2022 22:25:43 Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a que apresenta o utilitário que permite registrar pacotes suspeitos que trafegam pela rede. sysctl. cfg. sysadm. netcfg. kernel. Respondido em 17/05/2022 22:27:02 Questão10 a javascript:abre_colabore('38403','284260419','5371793671');
Compartilhar