Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Acerto: 1,0 / 1,0 Das alternativas a seguir qual corresponde à fragilidade ou à limitação de um ativo que poderá ser explorada por uma ou mais ameaças? Incidente de segurança (security incident). Ameaça (threat). Ativo (asset). Vulnerabilidade (vulnerability). Falhas (fault). Explicação: Resposta correta Vulnerabilidade. 2a Questão Acerto: 1,0 / 1,0 Assinale a alternativa a seguir que corresponde a um aspecto positivo na utilização do comando sudo. Permite a implementação do princípio do menor privilégio. Permite que um simples usuário tenha os mesmos privilégios do usuário root. Permite executar comandos sem vincular à conta deste usuário. Permite o compartilhamento da senha do root. Permite alterar a senha do root. Explicação: O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns tenham privilégios de outro usuário e que consigam executar tarefas específicas dentro do sistema. Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super usuário ou, se preferir, administrador consegue controlar. 3a Questão Acerto: 1,0 / 1,0 Sobre tunelamento são verdadeiras as seguintes afirmações, exceto: Local Port Forward constitui um tunelamento local em que o tráfego é encaminhado por meio de uma conexão SSH. O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis. No tunelamento dinâmico, o servidor SSH funcionará como um Proxy SOCKS que atende às requisições recebidas no socket do cliente. Dynamic Port Forward consiste no encaminhamento do tráfego por meio de uma conexão SSH, em que o socket do cliente e todo tráfego recebido por ele será multiplexado via conexão SSH. Reverse Port Forward é o redirecionamento do tráfego por meio de uma conexão SSH realizado de forma reversa, em que o tráfego tunelado sairá pelo socket do cliente. Explicação: A única alternativa que encontra-se em desacordo com o assunto relacionado é: "O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis". 4a Questão Acerto: 1,0 / 1,0 Você deseja estabelecer uma conexão SSH com um host "C" (IP 192.168.20.100). Entretanto, a máquina não está acessível por meio de seu host local "A" (IP 192.168.10.15), o que requer a utilização de um host intermediário "B" (IP 192.168.20.10) para viabilizar o acesso. Qual é o comando correto para estabelecer um túnel SSH, a partir do host local "A", que utilize o host "B" como gateway para alcançar o host "C"? ssh -L 127.0.0.1:8000:192.168.20.100:80 estudante@192.168.20.10 ssh -L 127.0.0.1:8022:192.168.20.100:22 estudante@192.168.20.10 ssh estudante@192.168.10.20 -p 22 ssh -L 127.0.0.1:8000:192.168.20.10:80 estudante@92.168.20.100 ssh -L 127.0.0.1:8022:192.168.20.10:22 estudante@92.168.20.100 5a Questão Acerto: 1,0 / 1,0 Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no lado do servidor (Debian 10), verificar atualizações de acessos, como a URL (Uniform Resource Locator), o usuário e o endereço IP de origem para as tentativas de acesso relacionadas a sítios que foram bloqueados. tail /var/log/squid/access.log tail -f /var/log/squid/syslog tail -f /var/log/squid/store.log etc/init.d/squid status tail -f /var/log/squid/cache.log Explicação: O arquivo de log do eventos do squid é o access.log. 6a Questão Acerto: 1,0 / 1,0 Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico em uma interface denominada eth0? netsh interface ip set address name=" eth0" source=dhcp netsh winsock reset change address ip="eth0" static for dynamic ifconfig eth0=dhcp ifconfig eth0=" eth0" source=dhcp Explicação: Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: "netsh interface ip set address name=" eth0" source=dhcp" 7a Questão Acerto: 1,0 / 1,0 Durante sua execução, os servidores Windows fazem referência a uma série de informações relacionadas à configuração do sistema operacional. Dentre as opções a seguir assinale a alternativa que apresenta o repositório onde essas informações são armazenadas: File System. Windows Registry. Service Control Manager. Active Directory. Windows PowerShell. Explicação: Windows Registry. 8a Questão Acerto: 1,0 / 1,0 Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro e exposta publicamente. Das alternativas a seguir qual corresponde a uma base de dados que registra informações acerca de vulnerabilidades conhecidas? KSE - Known Security Exploitation. STR - Security Threat Registry. CVE - Common Vulnerabilities and Exposures. CFD - Computer Flaws Database. TNR - Threat Number Registry. 9a Questão Acerto: 1,0 / 1,0 O acesso à internet a partir de uma rede interna, que disponibiliza de um único endereço IP público e fixo, é realizada via NAT (Network Address Translation). Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo específico de NAT denominado: Destination NAT Static Basic NAT Source NAT Random NAT Masquerading (NAPT) 10a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a única correta sobre a definição de tuned: Utilitário que permite personalizar a aparência dos sistemas operacionais Linux. Utilitário que permite efetuar o backup das configurações do sistema operacional. Ferramenta que monitora o uso de componentes do sistema operacional e ajusta dinamicamente suas configurações. Ferramenta para criação e gerenciamento de túneis criptografados entre hosts remotos. Ferramenta de linha de comando para o gerenciamento de conexões SSH (Secure Shell).
Compartilhar