Buscar

HARDENING DE SERVIDORES 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: HARDENING DE SERVIDORES 
 
Acertos: 10,0 de 10,0 08/01/2023 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Das alternativas a seguir qual corresponde a um conjunto de fatores externos capaz de 
gerar danos a um sistema ou a uma organização? 
 
 
Ativo (asset). 
 
Falhas (fault). 
 
Vulnerabilidade (vulnerability). 
 Ameaça (threat). 
 
Incidente de segurança (security incident). 
 
 
Explicação: 
Resposta Ameaça. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual atributo faz com que o sistema operacional execute um binário com as permissões 
do usuário proprietário deste arquivo? 
 
 
"d" 
 
"_" 
 
"t" 
 
"l" 
 "s" 
 
 
Explicação: 
SUID: Se este bit estiver ligado em um arquivo executável, isso indica que que ele vai rodar com 
as permissões do seu dono (o proprietário do arquivo) e não com as permissões do usuário que o 
executou. 
 
OBS: Só tem efeito em arquivos executáveis 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
O bash permite realizar funções de rede de forma semelhante ao OpenSSL, exceto: 
 
 
Permite o envio e o recebimento de shell reverso. 
 
Verificação de portas abertas. 
 
Banner Grabbing. 
 
Transferência de arquivos. 
 Criação e gestão de chaves públicas e privadas. 
 
 
Explicação: 
A única alternativa que encontra-se em desacordo com o assunto relacionado é: "Criação e 
gestão de chaves públicas e privadas." 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Após sua instalação mais básica, o servidor Apache mostra-se suscetível às técnicas de 
Banner Grabbing. Portanto, para proteger as informações sobre o servidor Apache, bem 
como limitar o tamanho das requisições HTTP, é necessário modificar algumas 
instruções no arquivo de configurações /etc/apache2/apache2.conf. Isto posto, quais 
diretivas devem ser modificadas? 
 
 ServerSignature, Server Tokens e LimitRequestBody. 
 
ServerSignature, Server Tokens e TraceEnable. 
 
ServerSignature, Server Tokens e AllowOverride. 
 
ServerSignature, Server Tokens e RewriteEngine. 
 
 
ServerSignature e Server Tokens. 
 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quais são as ferramentas disponíveis no Bind9 que permitem verificar, respectivamente, 
a sintaxe do principal arquivo de configuração e dos arquivos relacionados à configuração 
das DNS zones? 
 
 
named-checkzone e named-checkconf 
 
named-checkconf e /etc/init.d/bind9 status 
 named-checkconf e named-checkzone 
 
/etc/init.d/bind9 status e named-checkzone 
 
/etc/init.d/bind9 status e named-checkconf 
 
 
Explicação: 
O comando named-checkzone pode ser usado para verificar a correção dos arquivos da sua 
zona. Seu primeiro argumento especifica um nome de zona e o segundo especifica o arquivo da 
zona correspondente, sendo que ambos estão definidos em named.conf.local. 
A ferramenta chamada named-checkconf serve para verificar a sintaxe do arquivo de configuração 
do servidor BIND dns (daemon nomeado) no Linux / UNIX. Ele verifica a sintaxe, mas não a 
semântica, de um arquivo de configuração nomeado, ou seja, pode verificar se há erros de sintaxe 
ou erros tipográficos, mas não pode verificar se há endereços MX / A incorretos atribuídos por 
você. No entanto, esta é uma excelente ferramenta para solucionar problemas relacionados ao 
servidor DNS. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a 
seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico 
em uma interface denominada eth0? 
 
 
ifconfig eth0=dhcp 
 netsh interface ip set address name=" eth0" source=dhcp 
 
ifconfig eth0=" eth0" source=dhcp 
 
change address ip="eth0" static for dynamic 
 
netsh winsock reset 
 
 
Explicação: 
Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: 
"netsh interface ip set address name=" eth0" source=dhcp" 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Durante sua execução, os servidores Windows fazem referência a uma série de 
informações relacionadas à configuração do sistema operacional. Dentre as opções a 
seguir assinale a alternativa que apresenta o repositório onde essas informações são 
armazenadas: 
 
 
Service Control Manager. 
 
Active Directory. 
 
File System. 
 Windows Registry. 
 
Windows PowerShell. 
 
 
Explicação: 
Windows Registry. 
 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir assinale a que corresponde ao processo automatizado 
que pesquisa por vulnerabilidades de segurança conhecidas presentes em um sistema 
ou rede de interesse. 
 
 
 
Penetration Tests. 
 
Enumeração de Vulnerabilidades. 
 
Gerenciamento de Ameaças. 
 Scanning de Vulnerabilidades. 
 
Análise de Vulnerabilidades. 
 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O acesso à internet a partir de uma rede interna, que disponibiliza de um único 
endereço IP público e fixo, é realizada via NAT (Network Address Translation). 
Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo 
específico de NAT denominado: 
 
 Masquerading (NAPT) 
 
Destination NAT 
 
Static Basic NAT 
 
Source NAT 
 
Random NAT 
 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir assinale a única correta sobre a definição de tuned: 
 
 
Utilitário que permite personalizar a aparência dos sistemas operacionais Linux. 
 Ferramenta que monitora o uso de componentes do sistema operacional e ajusta 
dinamicamente suas configurações. 
 
Utilitário que permite efetuar o backup das configurações do sistema 
operacional. 
 
Ferramenta de linha de comando para o gerenciamento de conexões SSH 
(Secure Shell). 
 
Ferramenta para criação e gerenciamento de túneis criptografados entre hosts 
remotos.

Continue navegando