Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: HARDENING DE SERVIDORES 
Acertos: 9,0 de 10,0 05/06/2022 
 
 
1a 
 Questão 
Acerto: 0,0 / 1,0 
 
Qual das alternativas a seguir melhor define o conceito de Política de Segurança da Informação? 
 
 É o documento que estabelece diretrizes relacionadas à utilização dos recursos de tecnologia da informação. 
 
É um documento que estabelece como será efetuado o processo de hardening dos sistemas computacionais de uma 
organização. 
 É um conjunto de costumes e de boas práticas relacionadas à segurança da informação desenvolvidas a partir da 
cultura organizacional. 
 
É um documento que contém o planejamento das aquisições de sistemas de segurança para a implementação de 
uma estrutura de defesa em camadas. 
 
É o documento que define a baseline de hardening mais adequada aos níveis de segurança da informação de cada 
organização. 
Respondido em 05/06/2022 13:44:42 
 
Explicação: 
A Política de Segurança da Informação (PSI) pode ser definida como um documento que reúne um conjunto de ações, técnicas e 
boas práticas para o uso seguro de dados empresariais. Em outras palavras, é um manual que determina as medidas mais 
importantes para certificar a segurança de dados da organização. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual atributo faz com que o sistema operacional execute um binário com as permissões do usuário proprietário deste 
arquivo? 
 
 
"_" 
 
"t" 
 
"d" 
 
"l" 
 "s" 
Respondido em 05/06/2022 13:45:23 
 
Explicação: 
SUID: Se este bit estiver ligado em um arquivo executável, isso indica que que ele vai rodar com as permissões do seu dono (o 
proprietário do arquivo) e não com as permissões do usuário que o executou. 
 
OBS: Só tem efeito em arquivos executáveis 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
O bash permite realizar funções de rede de forma semelhante ao OpenSSL, exceto: 
 
 Criação e gestão de chaves públicas e privadas. 
 
Transferência de arquivos. 
 
Banner Grabbing. 
 
Permite o envio e o recebimento de shell reverso. 
 
Verificação de portas abertas. 
Respondido em 05/06/2022 13:45:28 
 
Explicação: 
A única alternativa que encontra-se em desacordo com o assunto relacionado é: "Criação e gestão de chaves públicas e 
privadas." 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Após sua instalação mais básica, o servidor Apache mostra-se suscetível às técnicas de Banner Grabbing. Portanto, para 
proteger as informações sobre o servidor Apache, bem como limitar o tamanho das requisições HTTP, é necessário modificar 
algumas instruções no arquivo de configurações /etc/apache2/apache2.conf. Isto posto, quais diretivas devem ser 
modificadas? 
 
 
ServerSignature, Server Tokens e TraceEnable. 
 
ServerSignature, Server Tokens e RewriteEngine. 
 
 
ServerSignature, Server Tokens e AllowOverride. 
 ServerSignature, Server Tokens e LimitRequestBody. 
 
ServerSignature e Server Tokens. 
Respondido em 05/06/2022 13:45:44 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas abaixo, assinale a que melhor apresenta o conjunto de funcionalidades implementáveis a partir do 
Bind9. 
 
 Servidor DNS Direto, Recursivo, Autoritativo e Reverso. 
 
Servidor DNS Local e Autoritativo. 
 
Servidor DNS Direto e Reverso. 
 
Servidor DNS Direto e Autoritativo. 
 
Servidor DNS Direto e Transparente. 
Respondido em 05/06/2022 13:45:55 
 
Explicação: 
A alternativa que corresponde a correta é "Servidor DNS Direto, Recursivo, Autoritativo e Reverso." 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a seguir pode ser utilizado para alterar 
a configuração de endereço estático para dinâmico em uma interface denominada eth0? 
 
 
ifconfig eth0=dhcp 
 
ifconfig eth0=" eth0" source=dhcp 
 
change address ip="eth0" static for dynamic 
 
netsh winsock reset 
 netsh interface ip set address name=" eth0" source=dhcp 
Respondido em 05/06/2022 13:46:07 
 
Explicação: 
Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: "netsh interface ip set address 
name=" eth0" source=dhcp" 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Durante sua execução, os servidores Windows fazem referência a uma série de informações relacionadas à configuração do 
sistema operacional. Dentre as opções a seguir assinale a alternativa que apresenta o repositório onde essas informações 
são armazenadas: 
 
 
Active Directory. 
 Windows Registry. 
 
Service Control Manager. 
 
Windows PowerShell. 
 
File System. 
Respondido em 05/06/2022 13:46:12 
 
Explicação: 
Windows Registry. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da segurança de sistemas capaz de 
gerar evidências sobre os riscos e as consequências da exploração de determinadas vulnerabilidades. 
 
 
 
Gerenciamento de Ameaças. 
 
Análise de Vulnerabilidades. 
 
Scanning de Vulnerabilidades. 
 Penetration Tests. 
 
Enumeração de Vulnerabilidades. 
Respondido em 05/06/2022 13:47:02 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Das alternativas a seguir assinale a que corresponde a um comando para implementar uma nova regra de firewall capaz de 
bloquear o acesso à porta 22.: 
 
 
iptables -I FORWARD -p tcp -s 192.168.2.10/24 --sport 22 -j DROP 
 
iptables -I INPUT -p tcp -s 192.168.2.10/24 --sport 22 -j DROP 
 iptables -I INPUT -p tcp -s 192.168.2.10/24--dport 22 -j DROP 
 
iptables -I FORWARD -p tcp -s 192.168.2.10/24 --dport 22 -j DROP\ 
 
iptables -I OUTPUT -p tcp -s 192.168.2.10/24 --dport 22 -j DROP 
Respondido em 05/06/2022 13:48:02 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir assinale a que apresenta o utilitário que permite registrar pacotes suspeitos que trafegam 
pela rede. 
 
 sysctl. 
 
kernel. 
 
netcfg. 
 
cfg. 
 
sysadm. 
Respondido em 05/06/2022 13:48:22