Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: HARDENING DE SERVIDORES Aluno(a): Acertos: 10,0 de 10,0 08/01/2023 1a Questão Acerto: 1,0 / 1,0 Das alternativas a seguir qual corresponde à fragilidade ou à limitação de um ativo que poderá ser explorada por uma ou mais ameaças? Ativo (asset). Vulnerabilidade (vulnerability). Ameaça (threat). Falhas (fault). Incidente de segurança (security incident). Explicação: Resposta correta Vulnerabilidade. 2a Questão Acerto: 1,0 / 1,0 As opções abaixo correspondem às diversas técnicas utilizadas para escapar de um shell restrito, exceto: Utilizar arquivos com as flags SUID ou SGID ativas para chamar o Bourne Shell. Escapar para o Bourne Shell por meio do comando man. Utilizar o editor de textos Vim para alterar o shell padrão dentro do seu próprio contexto. Utilizar o comando find para chamar o Bourne Shell. Utilizar o comando sudo para chamar o Bourne Shell. Explicação: O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns tenham privilégios de outro usuário e que consigam executar tarefas específicas dentro do sistema. Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super usuário ou, se preferir, administrador consegue controlar. 3a Questão Acerto: 1,0 / 1,0 Sobre tunelamento são verdadeiras as seguintes afirmações, exceto: Local Port Forward constitui um tunelamento local em que o tráfego é encaminhado por meio de uma conexão SSH. Reverse Port Forward é o redirecionamento do tráfego por meio de uma conexão SSH realizado de forma reversa, em que o tráfego tunelado sairá pelo socket do cliente. Dynamic Port Forward consiste no encaminhamento do tráfego por meio de uma conexão SSH, em que o socket do cliente e todo tráfego recebido por ele será multiplexado via conexão SSH. O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis. No tunelamento dinâmico, o servidor SSH funcionará como um Proxy SOCKS que atende às requisições recebidas no socket do cliente. Explicação: A única alternativa que encontra-se em desacordo com o assunto relacionado é: "O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis". 4a Questão Acerto: 1,0 / 1,0 Assinale a alternativa que contém o número das portas TCP que, por padrão, geralmente são utilizadas pelos protocolos SSH, HTTP, HTTPS e FTP, respectivamente. 22, 80, 443 e 23 22, 8080, 80 e 23 22, 8080, 443 e 23 22, 80, 443 e 21 8022, 8080, 80 e 21 5a Questão Acerto: 1,0 / 1,0 Dentre as alternativas abaixo, assinale a que melhor apresenta o conjunto de funcionalidades implementáveis a partir do Bind9. Servidor DNS Direto e Autoritativo. Servidor DNS Local e Autoritativo. Servidor DNS Direto, Recursivo, Autoritativo e Reverso. Servidor DNS Direto e Reverso. Servidor DNS Direto e Transparente. Explicação: A alternativa que corresponde a correta é "Servidor DNS Direto, Recursivo, Autoritativo e Reverso." 6a Questão Acerto: 1,0 / 1,0 Um arquivo em lote é, na realidade, um arquivo de texto que contém uma sequência de comandos com o objetivo de realizar determinadas tarefas. Ao invocar um arquivo em lote no prompt de comando, o Windows executa os comandos na sequência em que foram inseridos nesse arquivo. Qual a extensão de nome deste arquivo de texto não formatado? .txt .bat .com .dll .exe Explicação: Arquivos .BAT são arquivos de lote que armazenam diversas instruções para serem executadas pelo Windows. É possível criar e executar desde rotinas simples, até rotinas complexas, tal como realizar recuperação de banco de dados, realizar a automatizar backups, mapear unidades de rede e muito mais. 7a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir, acerca das características do Active Directory (AD), assinale a única alternativa incorreta: Ele não permite atribuir permissões em múltiplos domínios. Ele permite redefinir a senha ou mover a conta de um usuário por meio cmdlets do PowerShell. Ele foi desenvolvido com base no PowerShell, de maneira que o seu gerenciamento pode ser realizado não só pela interface gráfica, mas também via linha de comando. Ele permite gerenciar remotamente um grupo de hosts. Ele utiliza o protocolo Lightweight Directory Access Protocol (LDAP) para organizar os recursos de rede de forma hierárquica. Explicação: A única alternativa que se encontra em desacordo com os conceitos abordados na questão é: "Ele não permite atribuir permissões em múltiplos domínios". 8a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da segurança de sistemas capaz de gerar evidências sobre os riscos e as consequências da exploração de determinadas vulnerabilidades. Penetration Tests. Análise de Vulnerabilidades. Scanning de Vulnerabilidades. Gerenciamento de Ameaças. Enumeração de Vulnerabilidades. 9a Questão Acerto: 1,0 / 1,0 Das alternativas a seguir assinale a que corresponde a um comando para implementar uma nova regra de firewall capaz de bloquear o acesso à porta 22.: iptables -I OUTPUT -p tcp -s 192.168.2.10/24 --dport 22 -j DROP iptables -I INPUT -p tcp -s 192.168.2.10/24 --sport 22 -j DROP iptables -I FORWARD -p tcp -s 192.168.2.10/24 --dport 22 -j DROP\ iptables -I FORWARD -p tcp -s 192.168.2.10/24 --sport 22 -j DROP iptables -I INPUT -p tcp -s 192.168.2.10/24--dport 22 -j DROP 10a Questão Acerto: 1,0 / 1,0 Com relação ao tuning de kernel no Linux, assinale a alternativa correta: Para desabilitar o roteamento de pacotes no arquivo sysctl.conf, basta definir o parâmetro net.ipv4.ip_forward=1. O arquivo sysctl.conf armazena variáveis de configuração dos periféricos controlados pelo sistema operacional. O arquivo sysctl.conf armazena variáveis e parâmetros de configuração do kernel do Linux. O arquivo sysctl.conf permite definir a quantidade de memória e de espaço de swap que serão utilizados pelo sistema operacional. O arquivo sysctl.conf permite habilitar o protocolo IPv6 que, por padrão, é desabilitado no kernel do Linux.
Compartilhar