Buscar

HARDENING DE SERVIDORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 202012115278) 
O conjunto de controles e de processos técnicos relacionados à estrutura de defesa em 
camadas possuem o objetivo de: 
 
 
Padronizar os mecanismos de defesa implementados em cada camada do sistema. 
 
Mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas. 
 
Impedir que tentativas de ataques em nível lógico consigam produzir danos físicos na 
infraestrutura da organização. 
 
Impedir tentativas de ataques ou de violação da segurança da informação. 
 
Limitar pontos únicos de falha e de exposição e reduzir a quantidade de vulnerabilidades 
de um determinado sistema. 
 
 
 
 2a Questão (Ref.: 202012091529) 
Proteger os softwares utilizados na inicialização dos sistemas operacionais é uma boa prática 
que: 
 
 
Impede que qualquer profissional que desconheça as credenciais de segurança tenha 
acesso ao sistema de arquivos dos servidores, mesmo em situações de emergência. 
 
Estabelece um nível de proteção contra tentativas não autorizadas de acesso privilegiado 
ao sistema operacional. 
 
Permite que, diante de qualquer situação, somente os profissionais de segurança da 
informação sejam capazes de restabelecer os sistemas. 
 
Impede o acesso ao sistema de arquivos por meio de um dispositivo executável auxiliar 
(CD, pen drive, HD externo). 
 
Impede que danos físicos comprometam o funcionamento do sistema operacional. 
 
 
 
 3a Questão (Ref.: 202012121223) 
São possibilidades de emprego do SSH, exceto: 
 
 
Transmitir arquivos com segurança por meio de um canal criptografado (SFTP). 
 
Poder ser utilizado como meio de anonimizac ̧ão. 
 
Simplificar o processo de auditoria. 
 
Tunelamento de outros protocolos a partir do canal criptografado (pivoteamento). 
 
Permitir acesso remoto seguro por meio de um canal inseguro. 
 
 
 
 4a Questão (Ref.: 202012118422) 
O administrador de sistemas precisa acompanhar os últimos logs gerados a partir dos 
principais serviços disponíveis em um determinado servidor. Sendo assim, assinale a 
alternativa que apresenta os comandos que permitem verificar, respectivamente, os 
registros dos últimos acessos realizados no servidor Apache e dos últimos arquivos baixados 
do servidor FTP. 
 
 
tail /var/log/apache2/access.log e tail /var/log/proftpd/xferlog 
 
tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log 
 
e tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log 
 
e tail -f /var/log/apache2/error.log e tail /var/log/proftpd/xferlog 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977326/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953577/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983271/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980470/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
tail -f /var/log/apache2/error.log e tail /var/log/proftpd/proftpd.log 
 
 
 
 5a Questão (Ref.: 202012121275) 
Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no 
lado do servidor (Debian 10) e em tempo real, verificar os últimos endereços concedidos via 
DHCP aos clientes da rede. 
 
 
/etc/init.d/dhcpd status 
 
tail -f /etc/dhcp/dhclient.conf 
 
tail -f /var/log/dhcp/syslog 
 
tail -f /etc/dhcp/dhcpd.conf 
 
tail -f /var/log/syslog 
 
 
 
 6a Questão (Ref.: 202012121338) 
No prompt de comando dos sistemas operacionais da família Microsoft Windows, o 
administrador poderá listar os processos carregados na memória principal para visualizar, por 
exemplo, o identificador do processo que deseja finalizar. Para isso, respectivamente, será 
preciso utilizar os comandos: 
 
 
fsutil e taskkill 
 
schtasks e tasklist 
 
tasklist e schtasks 
 
tasklist e taskkill 
 
schtasks e fsutil 
 
 
 
 7a Questão (Ref.: 202012091716) 
Dentre as alternativas a seguir, acerca do Windows Power Shell, assinale a única alternativa 
incorreta: 
 
 
O Windows PowerShell possui uma interface de linha de comando (modo texto). 
 
O Windows PowerShell é baseado em objetos .NET. 
 
O Windows PowerShell permite que o usuário abra uma sessão remota em outro 
computador. 
 
Power Shell permite tanto a execução de comandos quanto o desenvolvimento de scripts 
para tarefas de gerenciamento. 
 
O Windows PowerShell utiliza a nomenclatura cmdlets para se referir aos comandos 
legados do antigo MS-DOS. 
 
 
 
 8a Questão (Ref.: 202012118452) 
A vulnerabilidade Unquoted Service Path ocorre quando o binPath, ou seja, o caminho para 
executar um serviço não está protegida por quotation marks ("). Supondo que um serviço 
chamado Monitor (BINARY_PATH_NAME: C:\Arquivos de programas (x86)\Monitor 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983323/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983386/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953764/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980500/n/nStatus da quest%C3%A3o: Liberada para Uso.');
2.0\monitor.exe) possua esta vulnerabilidade, assinale a alternativa que contém o nome do 
primeiro executável que um sistema operacional Windows tentaria executar para inicializar 
este serviço. 
 
 
C:\Arquivos.exe 
 
C:\monitor.exe 
 
C:\Arquivos de programas.exe 
 
C:\Arquivos de programas (x86)\monitor.exe 
 
C:\Arquivos de programas (x86)\Monitor 2.0\monitor.exe 
 
 
 
 9a Questão (Ref.: 202012118455) 
Das alternativas a seguir assinale a que contém o comando mais indicado para adicionar 
uma regra ao firewall que permita bloquear a entrada do tráfego proveniente do endereço IP 
216.129.39.122. 
 
 
 
iptables -D INPUT -s "216.129.39.122" -j DROP 
 
iptables -A INPUT -s "216.129.39.122" -j DROP 
 
iptables -A INPUT -s "216.129.39.122" -j ACCEPT 
 
iptables -D INPUT -s "216.129.39.122" -j ACCEPT 
 
iptables -I INPUT -s "216.129.39.122" -j ACCEPT 
 
 
 
 10a Questão (Ref.: 202012124234) 
Para que o kernel de um sistema operacional Linux realize o roteamento de pacotes, o 
arquivo sysctl.conf deve ser definido pelo seguinte parâmetro: 
 
 
net.ipv4.ip_forward 
 
net.ipv4.conf.all.secure_redirects 
 
net.ipv4.tcp_syncookies 
 
net.ipv4.conf.default.rp_filter 
 
net.ipv4.conf.all.send_redirects 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980503/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986282/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando