Buscar

HARDENING DE SERVIDORES 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: HARDENING DE SERVIDORES 
Aluno(a): 
Acertos: 10,0 de 10,0 08/01/2023 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Das alternativas a seguir qual corresponde à fragilidade ou à limitação de um ativo que 
poderá ser explorada por uma ou mais ameaças? 
 
 
Ativo (asset). 
 Vulnerabilidade (vulnerability). 
 
Ameaça (threat). 
 
Falhas (fault). 
 
Incidente de segurança (security incident). 
 
Explicação: 
Resposta correta Vulnerabilidade. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
As opções abaixo correspondem às diversas técnicas utilizadas para escapar de um shell 
restrito, exceto: 
 
 
Utilizar arquivos com as flags SUID ou SGID ativas para chamar o Bourne 
Shell. 
 
Escapar para o Bourne Shell por meio do comando man. 
 
Utilizar o editor de textos Vim para alterar o shell padrão dentro do seu 
próprio contexto. 
 
Utilizar o comando find para chamar o Bourne Shell. 
 Utilizar o comando sudo para chamar o Bourne Shell. 
 
Explicação: 
O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns tenham 
privilégios de outro usuário e que consigam executar tarefas específicas dentro do sistema. 
Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super usuário 
ou, se preferir, administrador consegue controlar. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre tunelamento são verdadeiras as seguintes afirmações, exceto: 
 
 
Local Port Forward constitui um tunelamento local em que o tráfego é 
encaminhado por meio de uma conexão SSH. 
 
Reverse Port Forward é o redirecionamento do tráfego por meio de uma conexão 
SSH realizado de forma reversa, em que o tráfego tunelado sairá pelo socket do 
cliente. 
 
Dynamic Port Forward consiste no encaminhamento do tráfego por meio de uma 
conexão SSH, em que o socket do cliente e todo tráfego recebido por ele será 
multiplexado via conexão SSH. 
 O tunelamento implementado por meio do protocolo SSH não admite 
sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis. 
 
No tunelamento dinâmico, o servidor SSH funcionará como um Proxy SOCKS que 
atende às requisições recebidas no socket do cliente. 
 
Explicação: 
A única alternativa que encontra-se em desacordo com o assunto relacionado é: "O tunelamento 
implementado por meio do protocolo SSH não admite sobreposições ou saltos para 
alcançar hosts que diretamente são inacessíveis". 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a alternativa que contém o número das portas TCP que, por padrão, 
geralmente são utilizadas pelos protocolos SSH, HTTP, HTTPS e FTP, respectivamente. 
 
 
22, 80, 443 e 23 
 
22, 8080, 80 e 23 
 
22, 8080, 443 e 23 
 22, 80, 443 e 21 
 
8022, 8080, 80 e 21 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas abaixo, assinale a que melhor apresenta o conjunto de 
funcionalidades implementáveis a partir do Bind9. 
 
 
Servidor DNS Direto e Autoritativo. 
 
Servidor DNS Local e Autoritativo. 
 Servidor DNS Direto, Recursivo, Autoritativo e Reverso. 
 
Servidor DNS Direto e Reverso. 
 
Servidor DNS Direto e Transparente. 
 
Explicação: 
A alternativa que corresponde a correta é "Servidor DNS Direto, Recursivo, Autoritativo e 
Reverso." 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um arquivo em lote é, na realidade, um arquivo de texto que contém uma sequência de 
comandos com o objetivo de realizar determinadas tarefas. Ao invocar um arquivo em 
lote no prompt de comando, o Windows executa os comandos na sequência em que foram 
inseridos nesse arquivo. Qual a extensão de nome deste arquivo de texto não formatado? 
 
 
.txt 
 .bat 
 
.com 
 
.dll 
 
.exe 
 
Explicação: 
Arquivos .BAT são arquivos de lote que armazenam diversas instruções para serem executadas 
pelo Windows. É possível criar e executar desde rotinas simples, até rotinas complexas, tal como 
realizar recuperação de banco de dados, realizar a automatizar backups, mapear unidades de 
rede e muito mais. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir, acerca das características do Active Directory (AD), 
assinale a única alternativa incorreta: 
 
 Ele não permite atribuir permissões em múltiplos domínios. 
 
Ele permite redefinir a senha ou mover a conta de um usuário por meio cmdlets 
do PowerShell. 
 
Ele foi desenvolvido com base no PowerShell, de maneira que o seu gerenciamento 
pode ser realizado não só pela interface gráfica, mas também via linha de 
comando. 
 
Ele permite gerenciar remotamente um grupo de hosts. 
 
Ele utiliza o protocolo Lightweight Directory Access Protocol (LDAP) para 
organizar os recursos de rede de forma hierárquica. 
 
Explicação: 
A única alternativa que se encontra em desacordo com os conceitos abordados na questão é: 
"Ele não permite atribuir permissões em múltiplos domínios". 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da 
segurança de sistemas capaz de gerar evidências sobre os riscos e as consequências da 
exploração de determinadas vulnerabilidades. 
 
 
 Penetration Tests. 
 
Análise de Vulnerabilidades. 
 
Scanning de Vulnerabilidades. 
 
Gerenciamento de Ameaças. 
 
Enumeração de Vulnerabilidades. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Das alternativas a seguir assinale a que corresponde a um comando para implementar 
uma nova regra de firewall capaz de bloquear o acesso à porta 22.: 
 
 
iptables -I OUTPUT -p tcp -s 192.168.2.10/24 --dport 22 -j DROP 
 
iptables -I INPUT -p tcp -s 192.168.2.10/24 --sport 22 -j DROP 
 
iptables -I FORWARD -p tcp -s 192.168.2.10/24 --dport 22 -j DROP\ 
 
iptables -I FORWARD -p tcp -s 192.168.2.10/24 --sport 22 -j DROP 
 iptables -I INPUT -p tcp -s 192.168.2.10/24--dport 22 -j DROP 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Com relação ao tuning de kernel no Linux, assinale a alternativa correta: 
 
 
Para desabilitar o roteamento de pacotes no arquivo sysctl.conf, basta definir o 
parâmetro net.ipv4.ip_forward=1. 
 
O arquivo sysctl.conf armazena variáveis de configuração dos periféricos 
controlados pelo sistema operacional. 
 O arquivo sysctl.conf armazena variáveis e parâmetros de configuração do kernel 
do Linux. 
 
O arquivo sysctl.conf permite definir a quantidade de memória e de espaço de 
swap que serão utilizados pelo sistema operacional. 
 
O arquivo sysctl.conf permite habilitar o protocolo IPv6 que, por padrão, é 
desabilitado no kernel do Linux.

Continue navegando