Buscar

HARDENING DE SERVIDORES AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

HARDENING DE SERVIDORES
	 
	 
	 1.
	Ref.: 4953568
	Pontos: 1,00  / 1,00 
	
	Das alternativas a seguir qual corresponde a um evento que contraria a política de segurança, compromete a operação do negócio e/ou causa dano aos ativos de uma organização?
		
	
	Incidente de segurança (security incident).
	
	Falhas (fault).
	
	Ameaça (threat).
	
	Ativo (asset).
	
	Vulnerabilidade (vulnerability).
	
	
	 2.
	Ref.: 4977333
	Pontos: 1,00  / 1,00 
	
	Sobre o controle de acesso físico, é correto afirmar que ele:
		
	
	Não têm influência sobre a eficácia do processo de hardening dos sistemas.
	
	Determina se o controle lógico deve ou não ser implementado.
	
	Não é uma responsabilidade da equipe de segurança da informação.
	
	É requisito indispensável para que as técnicas de hardening tenham o efeito esperado.
	
	É requisito indispensável para iniciar o processo de hardening de sistemas e implementar outros tipos de controles.
	
	
	 3.
	Ref.: 4960481
	Pontos: 1,00  / 1,00 
	
	Sobre o processo de autenticação SSH é correto afirmar que:
		
	
	A distribuição e o controle de chaves é bastante simples, mesmo em ambientes complexos em que os usuários possuem sua chave pública armazenada em mais de um servidor.
	
	A autenticação por chaves criptográficas é tão segura quanto aquela realizada com as credenciais de usuário (usuário e senha).
	
	Quando a autenticação por usuário e senha está desabilitada, fica estabelecida uma importante proteção contra ataques de força bruta.
	
	A forma de autenticação mais ágil é a que utiliza um ID de usuário e uma senha.
	
	A autenticação por chaves não elimina a necessidade de digitação da senha do usuário a cada vez que a autenticação for requerida.
	
	
	 4.
	Ref.: 4983429
	Pontos: 1,00  / 1,00 
	
	Operando o host de endereço IP 192.168.10.15, você deseja acessar o servidor Web (http://192.168.10.20:80/) diretamente do seu browser. Como seu acesso a esse servidor está limitado à porta TCP 22 do SSH, a solução que encontrou foi estabelecer um túnel e mapear socket do serviço Web para o seu próprio host. Qual é o comando correto para o estabelecimento deste túnel SSH?
		
	
	ssh estudante@192.168.10.20 -p 80
	
	ssh estudante@192.168.10.20
	
	ssh -L 127.0.0.1:8000:192.168.10.20:80 estudante@192.168.10.15
 
	
	ssh -L 127.0.0.1:8000:192.168.10.15:80 estudante@192.168.10.20
	
	ssh estudante@192.168.10.15
	
	
	 5.
	Ref.: 4980311
	Pontos: 1,00  / 1,00 
	
	Dentre as assertivas abaixo, relacionadas ao protocolo DHCP (Dynamic Host Configuration Protocol), assinale a opção correta:
		
	
	De forma automática, o servidor DHCP disponibiliza aos hosts da rede um conjunto de informações essenciais, como endereços IP, máscara de sub-rede e gateway padrão.
	
	Por padrão, o serviço DHCP utiliza a porta TCP 67 para prover controle de erros.
	
	O servidor DHCP atribui endereços IP permanentes apenas para os roteadores da rede.
	
	A alocação de endereços IP para clientes DHCP não possui restrições de tempo, ou seja, uma vez que o endereço IP foi concedido, não há a necessidade de uma renovação dessa concessão.
	
	O serviço DHCP não permite a reserva de endereços IP específicos para determinados hosts ou equipamentos.
	
	
	 6.
	Ref.: 4983380
	Pontos: 1,00  / 1,00 
	
	Dentre as alternativas abaixo, assinale aquela que não corresponde a uma característica dos sistemas operacionais da família Microsoft Windows:
		
	
	A Microsoft geralmente disponibiliza patches de segurança para os sistemas operacionais da família Windows de forma oportuna.
	
	Por padrão, os sistemas operacionais Windows são case-insensitive, ou seja, não fazem distinção entre caracteres maiúsculos e minúsculos.
	
	O comando "systeminfo | more" pode ser executado a partir do prompt de comando dos sistemas operacionais da família Microsoft Windows. Ele exibe as informações gerais acerca do sistema sem indicar quais hotfixes foram instalados para não comprometer os níveis de segurança.
	
	Sistemas operacionais da família Microsoft Windows, assim como o Linux e seus derivados, permitem a utilização de operadores de redirecionamento para modificar fluxos de entrada e de saída dos comandos.
	
	O comando "attrib" permite manipular atributos de arquivos e/ou diretórios por meio do prompt de comando disponível nos sistemas operacionais da família Microsoft Windows.
	
	
	 7.
	Ref.: 4953753
	Pontos: 1,00  / 1,00 
	
	Dentre as alternativas a seguir, acerca do processo de hardening em servidores Windows, assinale a única alternativa incorreta:
		
	
	É recomendável implementar recursos criptográficos.
	
	É remendável monitorar e controlar as operações do sistema de arquivos, do registro e do gerenciador de processos.
	
	É recomendável utilizar somente servidores físicos para evitar riscos adicionais à segurança de ambientes Windows, decorrentes da utilização de servidores implementados em máquinas virtuais.
	
	É recomendável utilizar um servidor NTP (Network Time Protocol) para sincronizar o relógio dos hosts.
	
	É recomendável implementar controles de segurança adicionais voltados à proteção do sistema operacional e dos aplicativos em geral.
	
	
	 8.
	Ref.: 4986274
	Pontos: 1,00  / 1,00 
	
	Dentre as alternativas a seguir, assinale aquela que corresponde ao processo capaz de identificar, enumerar e classificar vulnerabilidades em conformidade com o correspondente nível de criticidade.
		
	
	Scanning de Vulnerabilidades.
	
	Penetration Tests.
	
	Gerenciamento de Ameaças.
	
	Análise de Vulnerabilidades.
	
	Enumeração de Vulnerabilidades.
	
	
	 9.
	Ref.: 4986278
	Pontos: 1,00  / 1,00 
	
	Dentre as alternativas abaixo, relacionadas ao Squid Web Proxy, assinale a opção incorreta: 
		
	
	O Squid pode atuar como proxy de forward ou como proxy reverso.
	
	O principal arquivo de configuração do Squid é o /etc/squid/squid.conf, onde são definidas as listas de controles de acesso.
	
	O Squid contribui para diminuir o congestionamento e aumenta a velocidade de transferência de dados. Contudo, ele não desempenha nenhuma função relacionada à segurança da rede.
	
	O Squid é capaz de fazer cache de páginas Web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet.
	
	O Squid implementa políticas de controle de conexão baseadas em ACLs (Access Control Lists). 
	
	
	 10.
	Ref.: 4980504
	Pontos: 1,00  / 1,00 
	
	Dentre as alternativas a seguir assinale aquela que apresenta o diretório que armazena os parâmetros do kernel do Linux. 
		
	
	/proc 
	
	/etc/kernel
	
	/usr/src/linux-3.6.3/
	
	/tmp
	
	/bin/kernel

Continue navegando