Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: HARDENING DE SERVIDORES Acertos: 10,0 de 10,0 08/01/2023 1a Questão Acerto: 1,0 / 1,0 Das alternativas a seguir qual corresponde a um conjunto de fatores externos capaz de gerar danos a um sistema ou a uma organização? Ativo (asset). Falhas (fault). Vulnerabilidade (vulnerability). Ameaça (threat). Incidente de segurança (security incident). Explicação: Resposta Ameaça. 2a Questão Acerto: 1,0 / 1,0 Qual atributo faz com que o sistema operacional execute um binário com as permissões do usuário proprietário deste arquivo? "d" "_" "t" "l" "s" Explicação: SUID: Se este bit estiver ligado em um arquivo executável, isso indica que que ele vai rodar com as permissões do seu dono (o proprietário do arquivo) e não com as permissões do usuário que o executou. OBS: Só tem efeito em arquivos executáveis 3a Questão Acerto: 1,0 / 1,0 O bash permite realizar funções de rede de forma semelhante ao OpenSSL, exceto: Permite o envio e o recebimento de shell reverso. Verificação de portas abertas. Banner Grabbing. Transferência de arquivos. Criação e gestão de chaves públicas e privadas. Explicação: A única alternativa que encontra-se em desacordo com o assunto relacionado é: "Criação e gestão de chaves públicas e privadas." 4a Questão Acerto: 1,0 / 1,0 Após sua instalação mais básica, o servidor Apache mostra-se suscetível às técnicas de Banner Grabbing. Portanto, para proteger as informações sobre o servidor Apache, bem como limitar o tamanho das requisições HTTP, é necessário modificar algumas instruções no arquivo de configurações /etc/apache2/apache2.conf. Isto posto, quais diretivas devem ser modificadas? ServerSignature, Server Tokens e LimitRequestBody. ServerSignature, Server Tokens e TraceEnable. ServerSignature, Server Tokens e AllowOverride. ServerSignature, Server Tokens e RewriteEngine. ServerSignature e Server Tokens. 5a Questão Acerto: 1,0 / 1,0 Quais são as ferramentas disponíveis no Bind9 que permitem verificar, respectivamente, a sintaxe do principal arquivo de configuração e dos arquivos relacionados à configuração das DNS zones? named-checkzone e named-checkconf named-checkconf e /etc/init.d/bind9 status named-checkconf e named-checkzone /etc/init.d/bind9 status e named-checkzone /etc/init.d/bind9 status e named-checkconf Explicação: O comando named-checkzone pode ser usado para verificar a correção dos arquivos da sua zona. Seu primeiro argumento especifica um nome de zona e o segundo especifica o arquivo da zona correspondente, sendo que ambos estão definidos em named.conf.local. A ferramenta chamada named-checkconf serve para verificar a sintaxe do arquivo de configuração do servidor BIND dns (daemon nomeado) no Linux / UNIX. Ele verifica a sintaxe, mas não a semântica, de um arquivo de configuração nomeado, ou seja, pode verificar se há erros de sintaxe ou erros tipográficos, mas não pode verificar se há endereços MX / A incorretos atribuídos por você. No entanto, esta é uma excelente ferramenta para solucionar problemas relacionados ao servidor DNS. 6a Questão Acerto: 1,0 / 1,0 Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico em uma interface denominada eth0? ifconfig eth0=dhcp netsh interface ip set address name=" eth0" source=dhcp ifconfig eth0=" eth0" source=dhcp change address ip="eth0" static for dynamic netsh winsock reset Explicação: Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: "netsh interface ip set address name=" eth0" source=dhcp" 7a Questão Acerto: 1,0 / 1,0 Durante sua execução, os servidores Windows fazem referência a uma série de informações relacionadas à configuração do sistema operacional. Dentre as opções a seguir assinale a alternativa que apresenta o repositório onde essas informações são armazenadas: Service Control Manager. Active Directory. File System. Windows Registry. Windows PowerShell. Explicação: Windows Registry. 8a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a que corresponde ao processo automatizado que pesquisa por vulnerabilidades de segurança conhecidas presentes em um sistema ou rede de interesse. Penetration Tests. Enumeração de Vulnerabilidades. Gerenciamento de Ameaças. Scanning de Vulnerabilidades. Análise de Vulnerabilidades. 9a Questão Acerto: 1,0 / 1,0 O acesso à internet a partir de uma rede interna, que disponibiliza de um único endereço IP público e fixo, é realizada via NAT (Network Address Translation). Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo específico de NAT denominado: Masquerading (NAPT) Destination NAT Static Basic NAT Source NAT Random NAT 10a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a única correta sobre a definição de tuned: Utilitário que permite personalizar a aparência dos sistemas operacionais Linux. Ferramenta que monitora o uso de componentes do sistema operacional e ajusta dinamicamente suas configurações. Utilitário que permite efetuar o backup das configurações do sistema operacional. Ferramenta de linha de comando para o gerenciamento de conexões SSH (Secure Shell). Ferramenta para criação e gerenciamento de túneis criptografados entre hosts remotos.
Compartilhar