Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: HARDENING DE SERVIDORES Aluno(a): Acertos: 8,0 de 10,0 03/01/2023 1a Questão Acerto: 0,0 / 1,0 Das alternativas a seguir qual corresponde a um conjunto de fatores externos capaz de gerar danos a um sistema ou a uma organização? Ativo (asset). Falhas (fault). Vulnerabilidade (vulnerability). Incidente de segurança (security incident). Ameaça (threat). Respondido em 03/01/2023 20:45:00 Explicação: Resposta Ameaça. 2a Questão Acerto: 1,0 / 1,0 Qual atributo faz com que o sistema operacional execute um binário com as permissões do usuário proprietário deste arquivo? "s" "_" "l" "d" "t" Respondido em 03/01/2023 20:45:53 Explicação: SUID: Se este bit estiver ligado em um arquivo executável, isso indica que que ele vai rodar com as permissões do seu dono (o proprietário do arquivo) e não com as permissões do usuário que o executou. OBS: Só tem efeito em arquivos executáveis 3a Questão Acerto: 0,0 / 1,0 O bash permite realizar funções de rede de forma semelhante ao OpenSSL, exceto: Criação e gestão de chaves públicas e privadas. Banner Grabbing. Verificação de portas abertas. Transferência de arquivos. Permite o envio e o recebimento de shell reverso. Respondido em 03/01/2023 20:47:28 Explicação: A única alternativa que encontra-se em desacordo com o assunto relacionado é: "Criação e gestão de chaves públicas e privadas." 4a Questão Acerto: 1,0 / 1,0 Após sua instalação mais básica, o servidor Apache mostra-se suscetível às técnicas de Banner Grabbing. Portanto, para proteger as informações sobre o servidor Apache, bem como limitar o tamanho das requisições HTTP, é necessário modificar algumas instruções no arquivo de configurações /etc/apache2/apache2.conf. Isto posto, quais diretivas devem ser modificadas? ServerSignature, Server Tokens e TraceEnable. ServerSignature, Server Tokens e AllowOverride. ServerSignature, Server Tokens e LimitRequestBody. ServerSignature e Server Tokens. ServerSignature, Server Tokens e RewriteEngine. Respondido em 03/01/2023 20:48:13 5a Questão Acerto: 1,0 / 1,0 Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no lado do servidor (Debian 10), verificar atualizações de acessos, como a URL (Uniform Resource Locator), o usuário e o endereço IP de origem para as tentativas de acesso relacionadas a sítios que foram bloqueados. tail -f /var/log/squid/store.log etc/init.d/squid status tail /var/log/squid/access.log tail -f /var/log/squid/cache.log tail -f /var/log/squid/syslog Respondido em 03/01/2023 20:49:35 Explicação: O arquivo de log do eventos do squid é o access.log. 6a Questão Acerto: 1,0 / 1,0 Um arquivo em lote é, na realidade, um arquivo de texto que contém uma sequência de comandos com o objetivo de realizar determinadas tarefas. Ao invocar um arquivo em lote no prompt de comando, o Windows executa os comandos na sequência em que foram inseridos nesse arquivo. Qual a extensão de nome deste arquivo de texto não formatado? .bat .com .exe .dll .txt Respondido em 03/01/2023 20:50:26 Explicação: Arquivos .BAT são arquivos de lote que armazenam diversas instruções para serem executadas pelo Windows. É possível criar e executar desde rotinas simples, até rotinas complexas, tal como realizar recuperação de banco de dados, realizar a automatizar backups, mapear unidades de rede e muito mais. 7a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir, acerca das características do Active Directory (AD), assinale a única alternativa incorreta: Ele permite redefinir a senha ou mover a conta de um usuário por meio cmdlets do PowerShell. Ele utiliza o protocolo Lightweight Directory Access Protocol (LDAP) para organizar os recursos de rede de forma hierárquica. Ele permite gerenciar remotamente um grupo de hosts. Ele foi desenvolvido com base no PowerShell, de maneira que o seu gerenciamento pode ser realizado não só pela interface gráfica, mas também via linha de comando. Ele não permite atribuir permissões em múltiplos domínios. Respondido em 03/01/2023 20:52:16 Explicação: A única alternativa que se encontra em desacordo com os conceitos abordados na questão é: "Ele não permite atribuir permissões em múltiplos domínios". 8a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da segurança de sistemas capaz de gerar evidências sobre os riscos e as consequências da exploração de determinadas vulnerabilidades. Análise de Vulnerabilidades. Scanning de Vulnerabilidades. Gerenciamento de Ameaças. Penetration Tests. Enumeração de Vulnerabilidades. Respondido em 03/01/2023 20:53:06 9a Questão Acerto: 1,0 / 1,0 Das alternativas a seguir assinale a que corresponde a um comando para implementar uma nova regra de firewall capaz de bloquear o acesso à porta 22.: iptables -I FORWARD -p tcp -s 192.168.2.10/24 --sport 22 -j DROP iptables -I INPUT -p tcp -s 192.168.2.10/24--dport 22 -j DROP iptables -I INPUT -p tcp -s 192.168.2.10/24 --sport 22 -j DROP iptables -I FORWARD -p tcp -s 192.168.2.10/24 --dport 22 -j DROP\ iptables -I OUTPUT -p tcp -s 192.168.2.10/24 --dport 22 -j DROP Respondido em 03/01/2023 20:55:31 10a Questão Acerto: 1,0 / 1,0 Com relação ao tuning de kernel no Linux, assinale a alternativa correta: Para desabilitar o roteamento de pacotes no arquivo sysctl.conf, basta definir o parâmetro net.ipv4.ip_forward=1. O arquivo sysctl.conf armazena variáveis de configuração dos periféricos controlados pelo sistema operacional. O arquivo sysctl.conf armazena variáveis e parâmetros de configuração do kernel do Linux. O arquivo sysctl.conf permite definir a quantidade de memória e de espaço de swap que serão utilizados pelo sistema operacional. O arquivo sysctl.conf permite habilitar o protocolo IPv6 que, por padrão, é desabilitado no kernel do Linux.
Compartilhar