Buscar

HARDENING DE SERVIDORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: HARDENING DE SERVIDORES   
	
	
	Acertos: 10,0 de 10,0
	01/05/2022
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Das alternativas a seguir qual corresponde à fragilidade ou à limitação de um ativo que poderá ser explorada por uma ou mais ameaças?
		
	 
	Vulnerabilidade (vulnerability).
	
	Ameaça (threat).
	
	Falhas (fault).
	
	Ativo (asset).
	
	Incidente de segurança (security incident).
	Respondido em 01/05/2022 20:10:53
	
	Explicação:
Resposta correta Vulnerabilidade.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a alternativa a seguir que corresponde a um aspecto positivo na utilização do comando sudo.  
		
	
	Permite alterar a senha do root.
	 
	Permite a implementação do princípio do menor privilégio.
	
	Permite o compartilhamento da senha do root.
	
	Permite que um simples usuário tenha os mesmos privilégios do usuário root.
	
	Permite executar comandos sem vincular à conta deste usuário.
	Respondido em 01/05/2022 20:11:00
	
	Explicação:
O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns tenham privilégios de outro usuário e que consigam executar tarefas específicas dentro do sistema.
Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super usuário ou, se preferir, administrador consegue controlar. 
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Sobre tunelamento são verdadeiras as seguintes afirmações, exceto:
		
	
	Local Port Forward constitui um tunelamento local em que o tráfego é encaminhado por meio de uma conexão SSH.
	
	Dynamic Port Forward consiste no encaminhamento do tráfego por meio de uma conexão SSH, em que o socket do cliente e todo tráfego recebido por ele será multiplexado via conexão SSH.
	
	Reverse Port Forward é o redirecionamento do tráfego por meio de uma conexão SSH realizado de forma reversa, em que o tráfego tunelado sairá pelo socket do cliente.
	 
	O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis.
	
	No tunelamento dinâmico, o servidor SSH funcionará como um Proxy SOCKS que atende às requisições recebidas no socket do cliente.
	Respondido em 01/05/2022 20:11:14
	
	Explicação:
A única alternativa que encontra-se em desacordo com o assunto relacionado é: "O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis".
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Você deseja estabelecer uma conexão SSH com um host "C" (IP 192.168.20.100). Entretanto, a máquina não está acessível por meio de seu host local "A" (IP 192.168.10.15), o que requer a utilização de um host intermediário "B" (IP 192.168.20.10) para viabilizar o acesso. Qual é o comando correto para estabelecer um túnel SSH, a partir do host local "A", que utilize o host "B" como gateway para alcançar o host "C"?
		
	
	ssh estudante@192.168.10.20 -p 22
	
	ssh -L 127.0.0.1:8000:192.168.20.10:80 estudante@92.168.20.100
	
	ssh -L 127.0.0.1:8000:192.168.20.100:80 estudante@192.168.20.10
	
	ssh -L 127.0.0.1:8022:192.168.20.100:22 estudante@192.168.20.10
	 
	ssh -L 127.0.0.1:8022:192.168.20.10:22 estudante@92.168.20.100
	Respondido em 01/05/2022 20:13:49
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no lado do servidor (Debian 10), verificar atualizações de acessos, como a URL (Uniform Resource Locator), o usuário e o endereço IP de origem para as tentativas de acesso relacionadas a sítios que foram bloqueados.
		
	
	tail -f /var/log/squid/store.log
	 
	tail  /var/log/squid/access.log
	
	tail -f /var/log/squid/cache.log
	
	tail -f /var/log/squid/syslog
	
	etc/init.d/squid status
	Respondido em 01/05/2022 20:14:01
	
	Explicação:
O arquivo de log do eventos do squid é o access.log.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico em uma interface denominada eth0?
		
	 
	netsh interface ip set address name=" eth0" source=dhcp
	
	change address ip="eth0" static for dynamic
	
	netsh winsock reset
	
	ifconfig eth0=" eth0" source=dhcp
	
	ifconfig eth0=dhcp
	Respondido em 01/05/2022 20:14:12
	
	Explicação:
Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: "netsh interface ip set address name=" eth0" source=dhcp"
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Durante sua execução, os servidores Windows fazem referência a uma série de informações relacionadas à configuração do sistema operacional. Dentre as opções a seguir assinale a alternativa que apresenta o repositório onde essas informações são armazenadas:
		
	 
	Windows Registry.
	
	Service Control Manager.
	
	Active Directory.
	
	File System.
	
	Windows PowerShell.
	Respondido em 01/05/2022 20:14:19
	
	Explicação:
Windows Registry.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro e exposta publicamente. Das alternativas a seguir qual corresponde a uma base de dados que registra informações acerca de vulnerabilidades conhecidas? 
		
	
	CFD - Computer Flaws Database.
	
	KSE - Known Security Exploitation.
	
	TNR - Threat Number Registry.
	
	STR - Security Threat Registry.
	 
	CVE - Common Vulnerabilities and Exposures.
	Respondido em 01/05/2022 20:14:28
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O acesso à internet a partir de uma rede interna, que disponibiliza de um único endereço IP público e fixo, é realizada via NAT (Network Address Translation). Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo específico de NAT denominado: 
		
	
	Static Basic NAT
	
	Destination NAT
	 
	Masquerading (NAPT)
	
	Random NAT
	
	Source NAT
	Respondido em 01/05/2022 20:14:33
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Dentre as alternativas a seguir assinale a única correta sobre a definição de tuned: 
		
	
	Utilitário que permite efetuar o backup das configurações do sistema operacional.
	
	Ferramenta de linha de comando para o gerenciamento de conexões SSH (Secure Shell).
	 
	Ferramenta que monitora o uso de componentes do sistema operacional e ajusta dinamicamente suas configurações. 
	
	Ferramenta para criação e gerenciamento de túneis criptografados entre hosts remotos.
	
	Utilitário que permite personalizar a aparência dos sistemas operacionais Linux.
	Respondido em 01/05/2022 20:14:41

Continue navegando