Prévia do material em texto
Disc.: HARDENING DE SERVIDORES Acertos: 9,0 de 10,0 05/06/2022 1a Questão Acerto: 0,0 / 1,0 Qual das alternativas a seguir melhor define o conceito de Política de Segurança da Informação? É o documento que estabelece diretrizes relacionadas à utilização dos recursos de tecnologia da informação. É um documento que estabelece como será efetuado o processo de hardening dos sistemas computacionais de uma organização. É um conjunto de costumes e de boas práticas relacionadas à segurança da informação desenvolvidas a partir da cultura organizacional. É um documento que contém o planejamento das aquisições de sistemas de segurança para a implementação de uma estrutura de defesa em camadas. É o documento que define a baseline de hardening mais adequada aos níveis de segurança da informação de cada organização. Respondido em 05/06/2022 13:44:42 Explicação: A Política de Segurança da Informação (PSI) pode ser definida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o uso seguro de dados empresariais. Em outras palavras, é um manual que determina as medidas mais importantes para certificar a segurança de dados da organização. 2a Questão Acerto: 1,0 / 1,0 Qual atributo faz com que o sistema operacional execute um binário com as permissões do usuário proprietário deste arquivo? "_" "t" "d" "l" "s" Respondido em 05/06/2022 13:45:23 Explicação: SUID: Se este bit estiver ligado em um arquivo executável, isso indica que que ele vai rodar com as permissões do seu dono (o proprietário do arquivo) e não com as permissões do usuário que o executou. OBS: Só tem efeito em arquivos executáveis 3a Questão Acerto: 1,0 / 1,0 O bash permite realizar funções de rede de forma semelhante ao OpenSSL, exceto: Criação e gestão de chaves públicas e privadas. Transferência de arquivos. Banner Grabbing. Permite o envio e o recebimento de shell reverso. Verificação de portas abertas. Respondido em 05/06/2022 13:45:28 Explicação: A única alternativa que encontra-se em desacordo com o assunto relacionado é: "Criação e gestão de chaves públicas e privadas." 4a Questão Acerto: 1,0 / 1,0 Após sua instalação mais básica, o servidor Apache mostra-se suscetível às técnicas de Banner Grabbing. Portanto, para proteger as informações sobre o servidor Apache, bem como limitar o tamanho das requisições HTTP, é necessário modificar algumas instruções no arquivo de configurações /etc/apache2/apache2.conf. Isto posto, quais diretivas devem ser modificadas? ServerSignature, Server Tokens e TraceEnable. ServerSignature, Server Tokens e RewriteEngine. ServerSignature, Server Tokens e AllowOverride. ServerSignature, Server Tokens e LimitRequestBody. ServerSignature e Server Tokens. Respondido em 05/06/2022 13:45:44 5a Questão Acerto: 1,0 / 1,0 Dentre as alternativas abaixo, assinale a que melhor apresenta o conjunto de funcionalidades implementáveis a partir do Bind9. Servidor DNS Direto, Recursivo, Autoritativo e Reverso. Servidor DNS Local e Autoritativo. Servidor DNS Direto e Reverso. Servidor DNS Direto e Autoritativo. Servidor DNS Direto e Transparente. Respondido em 05/06/2022 13:45:55 Explicação: A alternativa que corresponde a correta é "Servidor DNS Direto, Recursivo, Autoritativo e Reverso." 6a Questão Acerto: 1,0 / 1,0 Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico em uma interface denominada eth0? ifconfig eth0=dhcp ifconfig eth0=" eth0" source=dhcp change address ip="eth0" static for dynamic netsh winsock reset netsh interface ip set address name=" eth0" source=dhcp Respondido em 05/06/2022 13:46:07 Explicação: Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: "netsh interface ip set address name=" eth0" source=dhcp" 7a Questão Acerto: 1,0 / 1,0 Durante sua execução, os servidores Windows fazem referência a uma série de informações relacionadas à configuração do sistema operacional. Dentre as opções a seguir assinale a alternativa que apresenta o repositório onde essas informações são armazenadas: Active Directory. Windows Registry. Service Control Manager. Windows PowerShell. File System. Respondido em 05/06/2022 13:46:12 Explicação: Windows Registry. 8a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da segurança de sistemas capaz de gerar evidências sobre os riscos e as consequências da exploração de determinadas vulnerabilidades. Gerenciamento de Ameaças. Análise de Vulnerabilidades. Scanning de Vulnerabilidades. Penetration Tests. Enumeração de Vulnerabilidades. Respondido em 05/06/2022 13:47:02 9a Questão Acerto: 1,0 / 1,0 Das alternativas a seguir assinale a que corresponde a um comando para implementar uma nova regra de firewall capaz de bloquear o acesso à porta 22.: iptables -I FORWARD -p tcp -s 192.168.2.10/24 --sport 22 -j DROP iptables -I INPUT -p tcp -s 192.168.2.10/24 --sport 22 -j DROP iptables -I INPUT -p tcp -s 192.168.2.10/24--dport 22 -j DROP iptables -I FORWARD -p tcp -s 192.168.2.10/24 --dport 22 -j DROP\ iptables -I OUTPUT -p tcp -s 192.168.2.10/24 --dport 22 -j DROP Respondido em 05/06/2022 13:48:02 10a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a que apresenta o utilitário que permite registrar pacotes suspeitos que trafegam pela rede. sysctl. kernel. netcfg. cfg. sysadm. Respondido em 05/06/2022 13:48:22