Buscar

Simulado AV - Hardening de Servidores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17/05/2022 21:36 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/4
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: HARDENING DE SERVIDORES 
Aluno(a): THIAGO COUTO DA ROCHA 202001380221
Acertos: 10,0 de 10,0 17/05/2022
 
 
Acerto: 1,0 / 1,0
Qual das alternativas a seguir melhor define o conceito de Política de Segurança da Informação?
É um documento que contém o planejamento das aquisições de sistemas de segurança para a
implementação de uma estrutura de defesa em camadas.
É um conjunto de costumes e de boas práticas relacionadas à segurança da informação desenvolvidas
a partir da cultura organizacional.
É o documento que define a baseline de hardening mais adequada aos níveis de segurança da
informação de cada organização.
É um documento que estabelece como será efetuado o processo de hardening dos sistemas
computacionais de uma organização.
 É o documento que estabelece diretrizes relacionadas à utilização dos recursos de tecnologia da
informação.
Respondido em 17/05/2022 22:13:41
 
 
Explicação:
A Política de Segurança da Informação (PSI) pode ser definida como um documento que reúne um conjunto de
ações, técnicas e boas práticas para o uso seguro de dados empresariais. Em outras palavras, é um manual que
determina as medidas mais importantes para certificar a segurança de dados da organização.
 
 
Acerto: 1,0 / 1,0
Qual atributo faz com que o sistema operacional execute um binário com as permissões do usuário proprietário
deste arquivo?
"d"
"_"
"l"
"t"
 "s"
Respondido em 17/05/2022 22:14:38
 
 
Explicação:
SUID: Se este bit estiver ligado em um arquivo executável, isso indica que que ele vai rodar com as permissões
do seu dono (o proprietário do arquivo) e não com as permissões do usuário que o executou.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
17/05/2022 21:36 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/4
OBS: Só tem efeito em arquivos executáveis
 
 
Acerto: 1,0 / 1,0
O bash permite realizar funções de rede de forma semelhante ao OpenSSL, exceto:
 Criação e gestão de chaves públicas e privadas.
Transferência de arquivos.
Verificação de portas abertas.
Permite o envio e o recebimento de shell reverso.
Banner Grabbing.
Respondido em 17/05/2022 22:15:59
 
 
Explicação:
A única alternativa que encontra-se em desacordo com o assunto relacionado é: "Criação e gestão de chaves
públicas e privadas."
 
 
Acerto: 1,0 / 1,0
Após sua instalação mais básica, o servidor Apache mostra-se suscetível às técnicas de Banner Grabbing.
Portanto, para proteger as informações sobre o servidor Apache, bem como limitar o tamanho das requisições
HTTP, é necessário modificar algumas instruções no arquivo de configurações /etc/apache2/apache2.conf. Isto
posto, quais diretivas devem ser modificadas?
 ServerSignature, Server Tokens e LimitRequestBody.
ServerSignature, Server Tokens e RewriteEngine.
 
ServerSignature, Server Tokens e TraceEnable.
ServerSignature, Server Tokens e AllowOverride.
ServerSignature e Server Tokens.
Respondido em 17/05/2022 22:17:36
 
Acerto: 1,0 / 1,0
Dentre as alternativas abaixo, assinale a que melhor apresenta o conjunto de funcionalidades implementáveis
a partir do Bind9.
Servidor DNS Direto e Transparente.
 Servidor DNS Direto, Recursivo, Autoritativo e Reverso.
Servidor DNS Direto e Autoritativo.
Servidor DNS Direto e Reverso.
Servidor DNS Local e Autoritativo.
Respondido em 17/05/2022 22:18:53
 
 
Explicação:
A alternativa que corresponde a correta é "Servidor DNS Direto, Recursivo, Autoritativo e Reverso."
 
 
Acerto: 1,0 / 1,0
 Questão3
a
 Questão4
a
 Questão5
a
 Questão
6a
17/05/2022 21:36 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/4
O netsh.exe é um utilitário de linha de comando, compatível com os sistemas operacionais da família Microsoft
Windows, que permite gerenciar as configurações de um determinado host da rede. Dentre as opções abaixo
contendo variações do comando netsh, assinale a única que apresenta um comando inválido:
netsh int ip add dns "LAN" static 192.168.10.1 primary
netsh int ip add dns "LAN" addr=192.168.10.90 index=2
netsh advfirewall set currentprofile state on
 netsh wireless show interface on
netsh advfirewall set currentprofile state off
Respondido em 17/05/2022 22:20:20
 
 
Explicação:
netsh wireless show interface on
 
 
Acerto: 1,0 / 1,0
Dentre as alternativas a seguir, acerca de Registro do Windows, assinale a única alternativa correta:
A chave HKEY_CURRENT_CONFIG (HKCC) contém todas as informações relacionadas ao hardware do
sistema.
A chave HKEY_LOCAL_MACHINE contém informações relacionadas ao hardware e às preferências dos
usuários.
A chave HKEY_LOCAL_MACHINE contém informações relacionadas à aparência do Windows e às
configurações definidas pelo usuário.
 A chave HKEY_LOCAL_MACHINE contém informações relacionadas ao hardware e à execução do
sistema operacional.
A chave HKEY_CURRENT_CONFIG (HKCC) contém as informações relacionadas às configurações
definidas pelo usuário ¿logado¿ no sistema.
Respondido em 17/05/2022 22:21:28
 
 
Explicação:
A única alternativa que contém assuntos corretos acerca do tema é: "A chave HKEY_LOCAL_MACHINE
contém informações relacionadas ao hardware e à execução do sistema operacional".
 
 
Acerto: 1,0 / 1,0
Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da segurança de sistemas
capaz de gerar evidências sobre os riscos e as consequências da exploração de determinadas
vulnerabilidades. 
 
Scanning de Vulnerabilidades.
 Penetration Tests.
Análise de Vulnerabilidades.
Enumeração de Vulnerabilidades.
Gerenciamento de Ameaças.
Respondido em 17/05/2022 22:23:22
 
Acerto: 1,0 / 1,0
Das alternativas a seguir assinale a que corresponde a um comando para implementar uma nova regra de
 Questão7
a
 Questão8
a
 Questão9
a
17/05/2022 21:36 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/4
firewall capaz de bloquear o acesso à porta 22.:
iptables -I OUTPUT -p tcp -s 192.168.2.10/24 --dport 22 -j DROP
 iptables -I INPUT -p tcp -s 192.168.2.10/24--dport 22 -j DROP
iptables -I FORWARD -p tcp -s 192.168.2.10/24 --sport 22 -j DROP
iptables -I FORWARD -p tcp -s 192.168.2.10/24 --dport 22 -j DROP\
iptables -I INPUT -p tcp -s 192.168.2.10/24 --sport 22 -j DROP
Respondido em 17/05/2022 22:25:43
 
Acerto: 1,0 / 1,0
Dentre as alternativas a seguir assinale a que apresenta o utilitário que permite registrar pacotes suspeitos
que trafegam pela rede. 
 sysctl. 
cfg.
sysadm.
netcfg.
kernel.
Respondido em 17/05/2022 22:27:02
 
 
 
 
 
 
 
 
 
 
 Questão10
a
javascript:abre_colabore('38403','284260419','5371793671');

Continue navegando