Buscar

Hardening de Servidores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: HARDENING DE SERVIDORES 
Aluno(a): 
Acertos: 8,0 de 10,0 03/01/2023 
 
 
 
1a 
 Questão 
Acerto: 0,0 / 1,0 
 
Das alternativas a seguir qual corresponde a um conjunto de fatores externos capaz de 
gerar danos a um sistema ou a uma organização? 
 
 
Ativo (asset). 
 
Falhas (fault). 
 Vulnerabilidade (vulnerability). 
 
Incidente de segurança (security incident). 
 Ameaça (threat). 
Respondido em 03/01/2023 20:45:00 
 
Explicação: 
Resposta Ameaça. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual atributo faz com que o sistema operacional execute um binário com as permissões 
do usuário proprietário deste arquivo? 
 
 "s" 
 
"_" 
 
"l" 
 
"d" 
 
"t" 
Respondido em 03/01/2023 20:45:53 
 
Explicação: 
SUID: Se este bit estiver ligado em um arquivo executável, isso indica que que ele vai rodar com 
as permissões do seu dono (o proprietário do arquivo) e não com as permissões do usuário que o 
executou. 
 
OBS: Só tem efeito em arquivos executáveis 
 
 
3a 
 Questão 
Acerto: 0,0 / 1,0 
 
O bash permite realizar funções de rede de forma semelhante ao OpenSSL, exceto: 
 
 Criação e gestão de chaves públicas e privadas. 
 Banner Grabbing. 
 
Verificação de portas abertas. 
 
Transferência de arquivos. 
 
Permite o envio e o recebimento de shell reverso. 
Respondido em 03/01/2023 20:47:28 
 
Explicação: 
A única alternativa que encontra-se em desacordo com o assunto relacionado é: "Criação e 
gestão de chaves públicas e privadas." 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Após sua instalação mais básica, o servidor Apache mostra-se suscetível às técnicas de 
Banner Grabbing. Portanto, para proteger as informações sobre o servidor Apache, bem 
como limitar o tamanho das requisições HTTP, é necessário modificar algumas 
instruções no arquivo de configurações /etc/apache2/apache2.conf. Isto posto, quais 
diretivas devem ser modificadas? 
 
 
ServerSignature, Server Tokens e TraceEnable. 
 
ServerSignature, Server Tokens e AllowOverride. 
 ServerSignature, Server Tokens e LimitRequestBody. 
 
ServerSignature e Server Tokens. 
 
ServerSignature, Server Tokens e RewriteEngine. 
 
Respondido em 03/01/2023 20:48:13 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, 
no lado do servidor (Debian 10), verificar atualizações de acessos, como a URL (Uniform 
Resource Locator), o usuário e o endereço IP de origem para as tentativas de acesso 
relacionadas a sítios que foram bloqueados. 
 
 
tail -f /var/log/squid/store.log 
 
etc/init.d/squid status 
 tail /var/log/squid/access.log 
 
tail -f /var/log/squid/cache.log 
 
tail -f /var/log/squid/syslog 
Respondido em 03/01/2023 20:49:35 
 
Explicação: 
O arquivo de log do eventos do squid é o access.log. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um arquivo em lote é, na realidade, um arquivo de texto que contém uma sequência de 
comandos com o objetivo de realizar determinadas tarefas. Ao invocar um arquivo em 
lote no prompt de comando, o Windows executa os comandos na sequência em que foram 
inseridos nesse arquivo. Qual a extensão de nome deste arquivo de texto não formatado? 
 
 .bat 
 
.com 
 
.exe 
 
.dll 
 
.txt 
Respondido em 03/01/2023 20:50:26 
 
Explicação: 
Arquivos .BAT são arquivos de lote que armazenam diversas instruções para serem executadas 
pelo Windows. É possível criar e executar desde rotinas simples, até rotinas complexas, tal como 
realizar recuperação de banco de dados, realizar a automatizar backups, mapear unidades de 
rede e muito mais. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir, acerca das características do Active Directory (AD), 
assinale a única alternativa incorreta: 
 
 
Ele permite redefinir a senha ou mover a conta de um usuário por meio cmdlets 
do PowerShell. 
 
Ele utiliza o protocolo Lightweight Directory Access Protocol (LDAP) para 
organizar os recursos de rede de forma hierárquica. 
 
Ele permite gerenciar remotamente um grupo de hosts. 
 
Ele foi desenvolvido com base no PowerShell, de maneira que o seu gerenciamento 
pode ser realizado não só pela interface gráfica, mas também via linha de 
comando. 
 Ele não permite atribuir permissões em múltiplos domínios. 
Respondido em 03/01/2023 20:52:16 
 
Explicação: 
A única alternativa que se encontra em desacordo com os conceitos abordados na questão é: 
"Ele não permite atribuir permissões em múltiplos domínios". 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da 
segurança de sistemas capaz de gerar evidências sobre os riscos e as consequências da 
exploração de determinadas vulnerabilidades. 
 
 
 
Análise de Vulnerabilidades. 
 
Scanning de Vulnerabilidades. 
 
Gerenciamento de Ameaças. 
 Penetration Tests. 
 
Enumeração de Vulnerabilidades. 
Respondido em 03/01/2023 20:53:06 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Das alternativas a seguir assinale a que corresponde a um comando para implementar 
uma nova regra de firewall capaz de bloquear o acesso à porta 22.: 
 
 
iptables -I FORWARD -p tcp -s 192.168.2.10/24 --sport 22 -j DROP 
 iptables -I INPUT -p tcp -s 192.168.2.10/24--dport 22 -j DROP 
 
iptables -I INPUT -p tcp -s 192.168.2.10/24 --sport 22 -j DROP 
 
iptables -I FORWARD -p tcp -s 192.168.2.10/24 --dport 22 -j DROP\ 
 
iptables -I OUTPUT -p tcp -s 192.168.2.10/24 --dport 22 -j DROP 
Respondido em 03/01/2023 20:55:31 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Com relação ao tuning de kernel no Linux, assinale a alternativa correta: 
 
 
Para desabilitar o roteamento de pacotes no arquivo sysctl.conf, basta definir o 
parâmetro net.ipv4.ip_forward=1. 
 
O arquivo sysctl.conf armazena variáveis de configuração dos periféricos 
controlados pelo sistema operacional. 
 O arquivo sysctl.conf armazena variáveis e parâmetros de configuração do kernel 
do Linux. 
 
O arquivo sysctl.conf permite definir a quantidade de memória e de espaço de 
swap que serão utilizados pelo sistema operacional. 
 
O arquivo sysctl.conf permite habilitar o protocolo IPv6 que, por padrão, é 
desabilitado no kernel do Linux.

Continue navegando