Buscar

AV-HARDENING DE SERVIDORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

HARDENING DE SERVIDORES
11.. Ref.: 4953568 Pontos: 1,00 / 1,00
Das alternativas a seguir qual corresponde a um evento que contraria a política de segurança, compromete a
operação do negócio e/ou causa dano aos ativos de uma organização?
Vulnerabilidade (vulnerability).
Ativo (asset).
Incidente de segurança (security incident).
Ameaça (threat).
Falhas (fault).
22.. Ref.: 4977333 Pontos: 1,00 / 1,00
Sobre o controle de acesso físico, é correto afirmar que ele:
É requisito indispensável para que as técnicas de hardening tenham o efeito esperado.
Não é uma responsabilidade da equipe de segurança da informação.
Determina se o controle lógico deve ou não ser implementado.
É requisito indispensável para iniciar o processo de hardening de sistemas e implementar outros tipos
de controles.
Não têm influência sobre a eficácia do processo de hardening dos sistemas.
33.. Ref.: 4960481 Pontos: 1,00 / 1,00
Sobre o processo de autenticação SSH é correto afirmar que:
A distribuição e o controle de chaves é bastante simples, mesmo em ambientes complexos em que os
usuários possuem sua chave pública armazenada em mais de um servidor.
A forma de autenticação mais ágil é a que utiliza um ID de usuário e uma senha.
Quando a autenticação por usuário e senha está desabilitada, fica estabelecida uma importante
proteção contra ataques de força bruta.
A autenticação por chaves criptográficas é tão segura quanto aquela realizada com as credenciais de
usuário (usuário e senha).
A autenticação por chaves não elimina a necessidade de digitação da senha do usuário a cada vez que
a autenticação for requerida.
44.. Ref.: 4983429 Pontos: 1,00 / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953568.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953568.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953568.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953568.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953568.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977333.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977333.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977333.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977333.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977333.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960481.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960481.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960481.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960481.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960481.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983429.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983429.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983429.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983429.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983429.');
Operando o host de endereço IP 192.168.10.15, você deseja acessar o servidor Web
(http://192.168.10.20:80/) diretamente do seu browser. Como seu acesso a esse servidor está limitado à
porta TCP 22 do SSH, a solução que encontrou foi estabelecer um túnel e mapear socket do serviço Web para
o seu próprio host. Qual é o comando correto para o estabelecimento deste túnel SSH?
ssh -L 127.0.0.1:8000:192.168.10.15:80 estudante@192.168.10.20
ssh estudante@192.168.10.20 -p 80
ssh -L 127.0.0.1:8000:192.168.10.20:80 estudante@192.168.10.15
ssh estudante@192.168.10.15
ssh estudante@192.168.10.20
55.. Ref.: 4980311 Pontos: 1,00 / 1,00
Dentre as assertivas abaixo, relacionadas ao protocolo DHCP (Dynamic Host Configuration Protocol), assinale
a opção correta:
Por padrão, o serviço DHCP utiliza a porta TCP 67 para prover controle de erros.
A alocação de endereços IP para clientes DHCP não possui restrições de tempo, ou seja, uma vez que
o endereço IP foi concedido, não há a necessidade de uma renovação dessa concessão.
De forma automática, o servidor DHCP disponibiliza aos hosts da rede um conjunto de informações
essenciais, como endereços IP, máscara de sub-rede e gateway padrão.
O serviço DHCP não permite a reserva de endereços IP específicos para determinados hosts ou
equipamentos.
O servidor DHCP atribui endereços IP permanentes apenas para os roteadores da rede.
66.. Ref.: 4983380 Pontos: 1,00 / 1,00
Dentre as alternativas abaixo, assinale aquela que não corresponde a uma característica dos sistemas
operacionais da família Microsoft Windows:
O comando "attrib" permite manipular atributos de arquivos e/ou diretórios por meio do prompt de
comando disponível nos sistemas operacionais da família Microsoft Windows.
O comando "systeminfo | more" pode ser executado a partir do prompt de comando dos sistemas
operacionais da família Microsoft Windows. Ele exibe as informações gerais acerca do sistema sem
indicar quais hotfixes foram instalados para não comprometer os níveis de segurança.
Por padrão, os sistemas operacionais Windows são case-insensitive, ou seja, não fazem distinção
entre caracteres maiúsculos e minúsculos.
A Microsoft geralmente disponibiliza patches de segurança para os sistemas operacionais da família
Windows de forma oportuna.
Sistemas operacionais da família Microsoft Windows, assim como o Linux e seus derivados, permitem
a utilização de operadores de redirecionamento para modificar fluxos de entrada e de saída dos
comandos.
77.. Ref.: 4953753 Pontos: 1,00 / 1,00
Dentre as alternativas a seguir, acerca do processo de hardening em servidores Windows, assinale a única
alternativa incorreta:
É recomendável utilizar um servidor NTP (Network Time Protocol) para sincronizar o relógio dos hosts.
É remendável monitorar e controlar as operações do sistema de arquivos, do registro e do
gerenciador de processos.
É recomendável utilizar somente servidores físicos para evitar riscos adicionais à segurança de
ambientes Windows, decorrentes da utilização de servidores implementados em máquinas virtuais.
É recomendável implementar controles de segurança adicionais voltados à proteção do sistema
operacional e dos aplicativos em geral.
É recomendável implementar recursos criptográficos.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980311.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980311.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980311.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980311.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980311.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983380.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983380.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983380.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983380.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983380.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953753.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953753.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953753.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953753.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953753.');
88.. Ref.: 4986274 Pontos: 1,00 / 1,00
Dentre as alternativas a seguir, assinale aquela que corresponde ao processo capaz de identificar, enumerar e
classificar vulnerabilidades em conformidade com o correspondente nível de criticidade.
Gerenciamento de Ameaças.
Análise de Vulnerabilidades.
Penetration Tests.
Enumeração de Vulnerabilidades.
Scanning de Vulnerabilidades.
99.. Ref.: 4986278 Pontos: 1,00 / 1,00
Dentre as alternativas abaixo, relacionadas ao Squid Web Proxy, assinale a opção incorreta: 
O Squid contribui para diminuir o congestionamento e aumenta a velocidade de transferência de
dados. Contudo, ele não desempenha nenhuma função relacionada à segurança da rede.
O principal arquivo de configuração do Squid é o /etc/squid/squid.conf, onde são definidas as listas de
controles de acesso.
O Squid é capaz de fazer cache de páginas Web estáticas e otimizar o acesso, diminuindo o consumo
do link de Internet.
O Squid pode atuar como proxy de forward ou como proxy reverso.O Squid implementa políticas de controle de conexão baseadas em ACLs (Access Control Lists). 
1100.. Ref.: 4980504 Pontos: 1,00 / 1,00
Dentre as alternativas a seguir assinale aquela que apresenta o diretório que armazena os parâmetros do
kernel do Linux. 
/bin/kernel
/etc/kernel
/proc 
/tmp
/usr/src/linux-3.6.3/
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986274.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986274.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986274.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986274.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986274.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986278.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986278.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986278.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986278.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986278.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980504.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980504.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980504.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980504.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980504.');

Outros materiais