Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: HARDENING DE SERVIDORES Acertos: 10,0 de 10,0 01/05/2022 1a Questão Acerto: 1,0 / 1,0 Das alternativas a seguir qual corresponde à fragilidade ou à limitação de um ativo que poderá ser explorada por uma ou mais ameaças? Vulnerabilidade (vulnerability). Ameaça (threat). Falhas (fault). Ativo (asset). Incidente de segurança (security incident). Respondido em 01/05/2022 20:10:53 Explicação: Resposta correta Vulnerabilidade. 2a Questão Acerto: 1,0 / 1,0 Assinale a alternativa a seguir que corresponde a um aspecto positivo na utilização do comando sudo. Permite alterar a senha do root. Permite a implementação do princípio do menor privilégio. Permite o compartilhamento da senha do root. Permite que um simples usuário tenha os mesmos privilégios do usuário root. Permite executar comandos sem vincular à conta deste usuário. Respondido em 01/05/2022 20:11:00 Explicação: O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns tenham privilégios de outro usuário e que consigam executar tarefas específicas dentro do sistema. Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super usuário ou, se preferir, administrador consegue controlar. 3a Questão Acerto: 1,0 / 1,0 Sobre tunelamento são verdadeiras as seguintes afirmações, exceto: Local Port Forward constitui um tunelamento local em que o tráfego é encaminhado por meio de uma conexão SSH. Dynamic Port Forward consiste no encaminhamento do tráfego por meio de uma conexão SSH, em que o socket do cliente e todo tráfego recebido por ele será multiplexado via conexão SSH. Reverse Port Forward é o redirecionamento do tráfego por meio de uma conexão SSH realizado de forma reversa, em que o tráfego tunelado sairá pelo socket do cliente. O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis. No tunelamento dinâmico, o servidor SSH funcionará como um Proxy SOCKS que atende às requisições recebidas no socket do cliente. Respondido em 01/05/2022 20:11:14 Explicação: A única alternativa que encontra-se em desacordo com o assunto relacionado é: "O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis". 4a Questão Acerto: 1,0 / 1,0 Você deseja estabelecer uma conexão SSH com um host "C" (IP 192.168.20.100). Entretanto, a máquina não está acessível por meio de seu host local "A" (IP 192.168.10.15), o que requer a utilização de um host intermediário "B" (IP 192.168.20.10) para viabilizar o acesso. Qual é o comando correto para estabelecer um túnel SSH, a partir do host local "A", que utilize o host "B" como gateway para alcançar o host "C"? ssh estudante@192.168.10.20 -p 22 ssh -L 127.0.0.1:8000:192.168.20.10:80 estudante@92.168.20.100 ssh -L 127.0.0.1:8000:192.168.20.100:80 estudante@192.168.20.10 ssh -L 127.0.0.1:8022:192.168.20.100:22 estudante@192.168.20.10 ssh -L 127.0.0.1:8022:192.168.20.10:22 estudante@92.168.20.100 Respondido em 01/05/2022 20:13:49 5a Questão Acerto: 1,0 / 1,0 Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no lado do servidor (Debian 10), verificar atualizações de acessos, como a URL (Uniform Resource Locator), o usuário e o endereço IP de origem para as tentativas de acesso relacionadas a sítios que foram bloqueados. tail -f /var/log/squid/store.log tail /var/log/squid/access.log tail -f /var/log/squid/cache.log tail -f /var/log/squid/syslog etc/init.d/squid status Respondido em 01/05/2022 20:14:01 Explicação: O arquivo de log do eventos do squid é o access.log. 6a Questão Acerto: 1,0 / 1,0 Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico em uma interface denominada eth0? netsh interface ip set address name=" eth0" source=dhcp change address ip="eth0" static for dynamic netsh winsock reset ifconfig eth0=" eth0" source=dhcp ifconfig eth0=dhcp Respondido em 01/05/2022 20:14:12 Explicação: Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: "netsh interface ip set address name=" eth0" source=dhcp" 7a Questão Acerto: 1,0 / 1,0 Durante sua execução, os servidores Windows fazem referência a uma série de informações relacionadas à configuração do sistema operacional. Dentre as opções a seguir assinale a alternativa que apresenta o repositório onde essas informações são armazenadas: Windows Registry. Service Control Manager. Active Directory. File System. Windows PowerShell. Respondido em 01/05/2022 20:14:19 Explicação: Windows Registry. 8a Questão Acerto: 1,0 / 1,0 Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro e exposta publicamente. Das alternativas a seguir qual corresponde a uma base de dados que registra informações acerca de vulnerabilidades conhecidas? CFD - Computer Flaws Database. KSE - Known Security Exploitation. TNR - Threat Number Registry. STR - Security Threat Registry. CVE - Common Vulnerabilities and Exposures. Respondido em 01/05/2022 20:14:28 9a Questão Acerto: 1,0 / 1,0 O acesso à internet a partir de uma rede interna, que disponibiliza de um único endereço IP público e fixo, é realizada via NAT (Network Address Translation). Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo específico de NAT denominado: Static Basic NAT Destination NAT Masquerading (NAPT) Random NAT Source NAT Respondido em 01/05/2022 20:14:33 10a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a única correta sobre a definição de tuned: Utilitário que permite efetuar o backup das configurações do sistema operacional. Ferramenta de linha de comando para o gerenciamento de conexões SSH (Secure Shell). Ferramenta que monitora o uso de componentes do sistema operacional e ajusta dinamicamente suas configurações. Ferramenta para criação e gerenciamento de túneis criptografados entre hosts remotos. Utilitário que permite personalizar a aparência dos sistemas operacionais Linux. Respondido em 01/05/2022 20:14:41
Compartilhar