Logo Passei Direto
Buscar

HARDENING DE SERVIDORES

User badge image
Fabio Ribeiro

em

Ferramentas de estudo

Questões resolvidas

O conjunto de controles e de processos técnicos relacionados à estrutura de defesa em camadas possuem o objetivo de:
Impedir que tentativas de ataques em nível lógico consigam produzir danos físicos na infraestrutura da organização.
Mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas.
Padronizar os mecanismos de defesa implementados em cada camada do sistema.
Impedir tentativas de ataques ou de violação da segurança da informação.
Limitar pontos únicos de falha e de exposição e reduzir a quantidade de vulnerabilidades de um determinado sistema.

Proteger os softwares utilizados na inicialização dos sistemas operacionais é uma boa prática que:
Impede que qualquer profissional que desconheça as credenciais de segurança tenha acesso ao sistema de arquivos dos servidores, mesmo em situações de emergência.
Estabelece um nível de proteção contra tentativas não autorizadas de acesso privilegiado ao sistema operacional.
Impede o acesso ao sistema de arquivos por meio de um dispositivo executável auxiliar (CD, pen drive, HD externo).
Impede que danos físicos comprometam o funcionamento do sistema operacional.
Permite que, diante de qualquer situação, somente os profissionais de segurança da informação sejam capazes de restabelecer os sistemas.

São possibilidades de emprego do SSH, exceto:
Transmitir arquivos com segurança por meio de um canal criptografado (SFTP).
Poder ser utilizado como meio de anonimizac ̧ão.
Simplificar o processo de auditoria.
Tunelamento de outros protocolos a partir do canal criptografado (pivoteamento).
Permitir acesso remoto seguro por meio de um canal inseguro.

O administrador de sistemas precisa acompanhar os últimos logs gerados a partir dos principais serviços disponíveis em um determinado servidor. Sendo assim, assinale a alternativa que apresenta os comandos que permitem verificar, respectivamente, os registros dos últimos acessos realizados no servidor Apache e dos últimos arquivos baixados do servidor FTP.
tail /var/log/apache2/access.log e tail /var/log/proftpd/xferlog
tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log
tail -f /var/log/apache2/error.log e tail /var/log/proftpd/proftpd.log
e tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log
e tail -f /var/log/apache2/error.log e tail /var/log/proftpd/xferlog

Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no lado do servidor (Debian 10) e em tempo real, verificar os últimos endereços concedidos via DHCP aos clientes da rede.
tail -f /var/log/syslog
tail -f /etc/dhcp/dhclient.conf
/etc/init.d/dhcpd status
tail -f /var/log/dhcp/syslog
tail -f /etc/dhcp/dhcpd.conf

No prompt de comando dos sistemas operacionais da família Microsoft Windows, o administrador poderá listar os processos carregados na memória principal para visualizar, por exemplo, o identificador do processo que deseja finalizar. Para isso, respectivamente, será preciso utilizar os comandos:
schtasks e fsutil
tasklist e taskkill
tasklist e schtasks
fsutil e taskkill
schtasks e tasklist

Dentre as alternativas a seguir, acerca do Windows Power Shell, assinale a única alternativa incorreta:
O Windows PowerShell permite que o usuário abra uma sessão remota em outro computador.
O Windows PowerShell utiliza a nomenclatura cmdlets para se referir aos comandos legados do antigo MS-DOS.
O Windows PowerShell é baseado em objetos .NET.
Power Shell permite tanto a execução de comandos quanto o desenvolvimento de scripts para tarefas de gerenciamento.
O Windows PowerShell possui uma interface de linha de comando (modo texto).

A vulnerabilidade Unquoted Service Path ocorre quando o binPath, ou seja, o caminho para executar um serviço não está protegida por quotation marks (" "). Supondo que um serviço chamado Monitor (BINARY_PATH_NAME: C:\Arquivos de programas (x86)\Monitor 2.0\monitor.exe) possua esta vulnerabilidade, assinale a alternativa que contém o nome do primeiro executável que um sistema operacional Windows tentaria executar para inicializar este serviço.
C:\Arquivos de programas (x86)\Monitor 2.0\monitor.exe
C:\Arquivos de programas.exe
C:\Arquivos.exe
C:\Arquivos de programas (x86)\monitor.exe
C:\monitor.exe

Das alternativas a seguir assinale a que contém o comando mais indicado para adicionar uma regra ao firewall que permita bloquear a entrada do tráfego proveniente do endereço IP 216.129.39.122.
iptables -A INPUT -s "216.129.39.122" -j ACCEPT
iptables -D INPUT -s "216.129.39.122" -j DROP
iptables -A INPUT -s "216.129.39.122" -j DROP
iptables -D INPUT -s "216.129.39.122" -j ACCEPT
iptables -I INPUT -s "216.129.39.122" -j ACCEPT

Para que o kernel de um sistema operacional Linux realize o roteamento de pacotes, o arquivo sysctl.conf deve ser definido pelo seguinte parâmetro:
net.ipv4.conf.default.rp_filter
net.ipv4.ip_forward
net.ipv4.conf.all.send_redirects
net.ipv4.conf.all.secure_redirects
net.ipv4.tcp_syncookies

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O conjunto de controles e de processos técnicos relacionados à estrutura de defesa em camadas possuem o objetivo de:
Impedir que tentativas de ataques em nível lógico consigam produzir danos físicos na infraestrutura da organização.
Mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas.
Padronizar os mecanismos de defesa implementados em cada camada do sistema.
Impedir tentativas de ataques ou de violação da segurança da informação.
Limitar pontos únicos de falha e de exposição e reduzir a quantidade de vulnerabilidades de um determinado sistema.

Proteger os softwares utilizados na inicialização dos sistemas operacionais é uma boa prática que:
Impede que qualquer profissional que desconheça as credenciais de segurança tenha acesso ao sistema de arquivos dos servidores, mesmo em situações de emergência.
Estabelece um nível de proteção contra tentativas não autorizadas de acesso privilegiado ao sistema operacional.
Impede o acesso ao sistema de arquivos por meio de um dispositivo executável auxiliar (CD, pen drive, HD externo).
Impede que danos físicos comprometam o funcionamento do sistema operacional.
Permite que, diante de qualquer situação, somente os profissionais de segurança da informação sejam capazes de restabelecer os sistemas.

São possibilidades de emprego do SSH, exceto:
Transmitir arquivos com segurança por meio de um canal criptografado (SFTP).
Poder ser utilizado como meio de anonimizac ̧ão.
Simplificar o processo de auditoria.
Tunelamento de outros protocolos a partir do canal criptografado (pivoteamento).
Permitir acesso remoto seguro por meio de um canal inseguro.

O administrador de sistemas precisa acompanhar os últimos logs gerados a partir dos principais serviços disponíveis em um determinado servidor. Sendo assim, assinale a alternativa que apresenta os comandos que permitem verificar, respectivamente, os registros dos últimos acessos realizados no servidor Apache e dos últimos arquivos baixados do servidor FTP.
tail /var/log/apache2/access.log e tail /var/log/proftpd/xferlog
tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log
tail -f /var/log/apache2/error.log e tail /var/log/proftpd/proftpd.log
e tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log
e tail -f /var/log/apache2/error.log e tail /var/log/proftpd/xferlog

Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no lado do servidor (Debian 10) e em tempo real, verificar os últimos endereços concedidos via DHCP aos clientes da rede.
tail -f /var/log/syslog
tail -f /etc/dhcp/dhclient.conf
/etc/init.d/dhcpd status
tail -f /var/log/dhcp/syslog
tail -f /etc/dhcp/dhcpd.conf

No prompt de comando dos sistemas operacionais da família Microsoft Windows, o administrador poderá listar os processos carregados na memória principal para visualizar, por exemplo, o identificador do processo que deseja finalizar. Para isso, respectivamente, será preciso utilizar os comandos:
schtasks e fsutil
tasklist e taskkill
tasklist e schtasks
fsutil e taskkill
schtasks e tasklist

Dentre as alternativas a seguir, acerca do Windows Power Shell, assinale a única alternativa incorreta:
O Windows PowerShell permite que o usuário abra uma sessão remota em outro computador.
O Windows PowerShell utiliza a nomenclatura cmdlets para se referir aos comandos legados do antigo MS-DOS.
O Windows PowerShell é baseado em objetos .NET.
Power Shell permite tanto a execução de comandos quanto o desenvolvimento de scripts para tarefas de gerenciamento.
O Windows PowerShell possui uma interface de linha de comando (modo texto).

A vulnerabilidade Unquoted Service Path ocorre quando o binPath, ou seja, o caminho para executar um serviço não está protegida por quotation marks (" "). Supondo que um serviço chamado Monitor (BINARY_PATH_NAME: C:\Arquivos de programas (x86)\Monitor 2.0\monitor.exe) possua esta vulnerabilidade, assinale a alternativa que contém o nome do primeiro executável que um sistema operacional Windows tentaria executar para inicializar este serviço.
C:\Arquivos de programas (x86)\Monitor 2.0\monitor.exe
C:\Arquivos de programas.exe
C:\Arquivos.exe
C:\Arquivos de programas (x86)\monitor.exe
C:\monitor.exe

Das alternativas a seguir assinale a que contém o comando mais indicado para adicionar uma regra ao firewall que permita bloquear a entrada do tráfego proveniente do endereço IP 216.129.39.122.
iptables -A INPUT -s "216.129.39.122" -j ACCEPT
iptables -D INPUT -s "216.129.39.122" -j DROP
iptables -A INPUT -s "216.129.39.122" -j DROP
iptables -D INPUT -s "216.129.39.122" -j ACCEPT
iptables -I INPUT -s "216.129.39.122" -j ACCEPT

Para que o kernel de um sistema operacional Linux realize o roteamento de pacotes, o arquivo sysctl.conf deve ser definido pelo seguinte parâmetro:
net.ipv4.conf.default.rp_filter
net.ipv4.ip_forward
net.ipv4.conf.all.send_redirects
net.ipv4.conf.all.secure_redirects
net.ipv4.tcp_syncookies

Prévia do material em texto

1a Questão (Ref.: 202012115278) 
O conjunto de controles e de processos técnicos relacionados à estrutura de defesa em 
camadas possuem o objetivo de: 
 
 
Padronizar os mecanismos de defesa implementados em cada camada do sistema. 
 
Mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas. 
 
Impedir que tentativas de ataques em nível lógico consigam produzir danos físicos na 
infraestrutura da organização. 
 
Impedir tentativas de ataques ou de violação da segurança da informação. 
 
Limitar pontos únicos de falha e de exposição e reduzir a quantidade de vulnerabilidades 
de um determinado sistema. 
 
 
 
 2a Questão (Ref.: 202012091529) 
Proteger os softwares utilizados na inicialização dos sistemas operacionais é uma boa prática 
que: 
 
 
Impede que qualquer profissional que desconheça as credenciais de segurança tenha 
acesso ao sistema de arquivos dos servidores, mesmo em situações de emergência. 
 
Estabelece um nível de proteção contra tentativas não autorizadas de acesso privilegiado 
ao sistema operacional. 
 
Permite que, diante de qualquer situação, somente os profissionais de segurança da 
informação sejam capazes de restabelecer os sistemas. 
 
Impede o acesso ao sistema de arquivos por meio de um dispositivo executável auxiliar 
(CD, pen drive, HD externo). 
 
Impede que danos físicos comprometam o funcionamento do sistema operacional. 
 
 
 
 3a Questão (Ref.: 202012121223) 
São possibilidades de emprego do SSH, exceto: 
 
 
Transmitir arquivos com segurança por meio de um canal criptografado (SFTP). 
 
Poder ser utilizado como meio de anonimizac ̧ão. 
 
Simplificar o processo de auditoria. 
 
Tunelamento de outros protocolos a partir do canal criptografado (pivoteamento). 
 
Permitir acesso remoto seguro por meio de um canal inseguro. 
 
 
 
 4a Questão (Ref.: 202012118422) 
O administrador de sistemas precisa acompanhar os últimos logs gerados a partir dos 
principais serviços disponíveis em um determinado servidor. Sendo assim, assinale a 
alternativa que apresenta os comandos que permitem verificar, respectivamente, os 
registros dos últimos acessos realizados no servidor Apache e dos últimos arquivos baixados 
do servidor FTP. 
 
 
tail /var/log/apache2/access.log e tail /var/log/proftpd/xferlog 
 
tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log 
 
e tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log 
 
e tail -f /var/log/apache2/error.log e tail /var/log/proftpd/xferlog 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977326/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953577/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983271/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980470/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
tail -f /var/log/apache2/error.log e tail /var/log/proftpd/proftpd.log 
 
 
 
 5a Questão (Ref.: 202012121275) 
Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no 
lado do servidor (Debian 10) e em tempo real, verificar os últimos endereços concedidos via 
DHCP aos clientes da rede. 
 
 
/etc/init.d/dhcpd status 
 
tail -f /etc/dhcp/dhclient.conf 
 
tail -f /var/log/dhcp/syslog 
 
tail -f /etc/dhcp/dhcpd.conf 
 
tail -f /var/log/syslog 
 
 
 
 6a Questão (Ref.: 202012121338) 
No prompt de comando dos sistemas operacionais da família Microsoft Windows, o 
administrador poderá listar os processos carregados na memória principal para visualizar, por 
exemplo, o identificador do processo que deseja finalizar. Para isso, respectivamente, será 
preciso utilizar os comandos: 
 
 
fsutil e taskkill 
 
schtasks e tasklist 
 
tasklist e schtasks 
 
tasklist e taskkill 
 
schtasks e fsutil 
 
 
 
 7a Questão (Ref.: 202012091716) 
Dentre as alternativas a seguir, acerca do Windows Power Shell, assinale a única alternativa 
incorreta: 
 
 
O Windows PowerShell possui uma interface de linha de comando (modo texto). 
 
O Windows PowerShell é baseado em objetos .NET. 
 
O Windows PowerShell permite que o usuário abra uma sessão remota em outro 
computador. 
 
Power Shell permite tanto a execução de comandos quanto o desenvolvimento de scripts 
para tarefas de gerenciamento. 
 
O Windows PowerShell utiliza a nomenclatura cmdlets para se referir aos comandos 
legados do antigo MS-DOS. 
 
 
 
 8a Questão (Ref.: 202012118452) 
A vulnerabilidade Unquoted Service Path ocorre quando o binPath, ou seja, o caminho para 
executar um serviço não está protegida por quotation marks ("). Supondo que um serviço 
chamado Monitor (BINARY_PATH_NAME: C:\Arquivos de programas (x86)\Monitor 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983323/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983386/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953764/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980500/n/nStatus da quest%C3%A3o: Liberada para Uso.');
2.0\monitor.exe) possua esta vulnerabilidade, assinale a alternativa que contém o nome do 
primeiro executável que um sistema operacional Windows tentaria executar para inicializar 
este serviço. 
 
 
C:\Arquivos.exe 
 
C:\monitor.exe 
 
C:\Arquivos de programas.exe 
 
C:\Arquivos de programas (x86)\monitor.exe 
 
C:\Arquivos de programas (x86)\Monitor 2.0\monitor.exe 
 
 
 
 9a Questão (Ref.: 202012118455) 
Das alternativas a seguir assinale a que contém o comando mais indicado para adicionar 
uma regra ao firewall que permita bloquear a entrada do tráfego proveniente do endereço IP 
216.129.39.122. 
 
 
 
iptables -D INPUT -s "216.129.39.122" -j DROP 
 
iptables -A INPUT -s "216.129.39.122" -j DROP 
 
iptables -A INPUT -s "216.129.39.122" -j ACCEPT 
 
iptables -D INPUT -s "216.129.39.122" -j ACCEPT 
 
iptables -I INPUT -s "216.129.39.122" -j ACCEPT 
 
 
 
 10a Questão (Ref.: 202012124234) 
Para que o kernel de um sistema operacional Linux realize o roteamento de pacotes, o 
arquivo sysctl.conf deve ser definido pelo seguinte parâmetro: 
 
 
net.ipv4.ip_forward 
 
net.ipv4.conf.all.secure_redirects 
 
net.ipv4.tcp_syncookies 
 
net.ipv4.conf.default.rp_filter 
 
net.ipv4.conf.all.send_redirects 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980503/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986282/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Mais conteúdos dessa disciplina