Buscar

Simulado AV - HARDENING DE SERVIDORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Das alternativas a seguir qual corresponde à fragilidade ou à limitação de um ativo que 
poderá ser explorada por uma ou mais ameaças? 
 
 
Incidente de segurança (security incident). 
 
Ameaça (threat). 
 
Ativo (asset). 
 Vulnerabilidade (vulnerability). 
 
Falhas (fault). 
 
 
Explicação: 
Resposta correta Vulnerabilidade. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a alternativa a seguir que corresponde a um aspecto positivo na utilização do 
comando sudo. 
 
 Permite a implementação do princípio do menor privilégio. 
 
Permite que um simples usuário tenha os mesmos privilégios do usuário root. 
 
Permite executar comandos sem vincular à conta deste usuário. 
 
Permite o compartilhamento da senha do root. 
 
Permite alterar a senha do root. 
 
 
Explicação: 
O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns 
tenham privilégios de outro usuário e que consigam executar tarefas específicas dentro do 
sistema. 
Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super 
usuário ou, se preferir, administrador consegue controlar. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre tunelamento são verdadeiras as seguintes afirmações, exceto: 
 
 
Local Port Forward constitui um tunelamento local em que o tráfego é 
encaminhado por meio de uma conexão SSH. 
 O tunelamento implementado por meio do protocolo SSH não admite 
sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis. 
 
No tunelamento dinâmico, o servidor SSH funcionará como um Proxy SOCKS que 
atende às requisições recebidas no socket do cliente. 
 
Dynamic Port Forward consiste no encaminhamento do tráfego por meio de uma 
conexão SSH, em que o socket do cliente e todo tráfego recebido por ele será 
multiplexado via conexão SSH. 
 
Reverse Port Forward é o redirecionamento do tráfego por meio de uma conexão 
SSH realizado de forma reversa, em que o tráfego tunelado sairá pelo socket do 
cliente. 
 
 
Explicação: 
A única alternativa que encontra-se em desacordo com o assunto relacionado é: "O 
tunelamento implementado por meio do protocolo SSH não admite sobreposições 
ou saltos para alcançar hosts que diretamente são inacessíveis". 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Você deseja estabelecer uma conexão SSH com um host "C" (IP 192.168.20.100). 
Entretanto, a máquina não está acessível por meio de seu host local "A" (IP 
192.168.10.15), o que requer a utilização de um host intermediário "B" (IP 
192.168.20.10) para viabilizar o acesso. Qual é o comando correto para estabelecer um 
túnel SSH, a partir do host local "A", que utilize o host "B" como gateway para alcançar 
o host "C"? 
 
 
ssh -L 127.0.0.1:8000:192.168.20.100:80 estudante@192.168.20.10 
 
ssh -L 127.0.0.1:8022:192.168.20.100:22 estudante@192.168.20.10 
 
ssh estudante@192.168.10.20 -p 22 
 
ssh -L 127.0.0.1:8000:192.168.20.10:80 estudante@92.168.20.100 
 ssh -L 127.0.0.1:8022:192.168.20.10:22 estudante@92.168.20.100 
 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, 
no lado do servidor (Debian 10), verificar atualizações de acessos, como a URL (Uniform 
Resource Locator), o usuário e o endereço IP de origem para as tentativas de acesso 
relacionadas a sítios que foram bloqueados. 
 
 tail /var/log/squid/access.log 
 
tail -f /var/log/squid/syslog 
 
tail -f /var/log/squid/store.log 
 
etc/init.d/squid status 
 
tail -f /var/log/squid/cache.log 
 
 
Explicação: 
O arquivo de log do eventos do squid é o access.log. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a 
seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico 
em uma interface denominada eth0? 
 
 netsh interface ip set address name=" eth0" source=dhcp 
 
netsh winsock reset 
 
change address ip="eth0" static for dynamic 
 
ifconfig eth0=dhcp 
 
ifconfig eth0=" eth0" source=dhcp 
 
 
Explicação: 
Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: 
"netsh interface ip set address name=" eth0" source=dhcp" 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Durante sua execução, os servidores Windows fazem referência a uma série de 
informações relacionadas à configuração do sistema operacional. Dentre as opções a 
seguir assinale a alternativa que apresenta o repositório onde essas informações são 
armazenadas: 
 
 
File System. 
 Windows Registry. 
 
Service Control Manager. 
 
Active Directory. 
 
Windows PowerShell. 
 
 
Explicação: 
Windows Registry. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro e 
exposta publicamente. Das alternativas a seguir qual corresponde a uma base de dados 
que registra informações acerca de vulnerabilidades conhecidas? 
 
 
KSE - Known Security Exploitation. 
 
STR - Security Threat Registry. 
 CVE - Common Vulnerabilities and Exposures. 
 
CFD - Computer Flaws Database. 
 
TNR - Threat Number Registry. 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O acesso à internet a partir de uma rede interna, que disponibiliza de um único 
endereço IP público e fixo, é realizada via NAT (Network Address Translation). 
Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo 
específico de NAT denominado: 
 
 
Destination NAT 
 
Static Basic NAT 
 
Source NAT 
 
Random NAT 
 Masquerading (NAPT) 
 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir assinale a única correta sobre a definição de tuned: 
 
 
Utilitário que permite personalizar a aparência dos sistemas operacionais Linux. 
 
Utilitário que permite efetuar o backup das configurações do sistema 
operacional. 
 Ferramenta que monitora o uso de componentes do sistema operacional e ajusta 
dinamicamente suas configurações. 
 
Ferramenta para criação e gerenciamento de túneis criptografados entre hosts 
remotos. 
 
Ferramenta de linha de comando para o gerenciamento de conexões SSH 
(Secure Shell).

Continue navegando