Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: CCT0863 - HARDENING DE SERVIDORES Período: Aluno: Matrícula: Data: Turma: Lupa RETORNAR À AVALIAÇÃO Atenção 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 3. Não esqueça de finalizar a avaliação colocando o código verificador no campo no final da página. 1a Questão (Ref.: 202108506407) Das alternativas a seguir qual corresponde a um evento que contraria a política de segurança, compromete a operação do negócio e/ou causa dano aos ativos de uma organização? Ativo (asset). Ameaça (threat). Vulnerabilidade (vulnerability). Incidente de segurança (security incident). Falhas (fault). 2a Questão (Ref.: 202108530172) Sobre o controle de acesso físico, é correto afirmar que ele: Determina se o controle lógico deve ou não ser implementado. É requisito indispensável para que as técnicas de hardening tenham o efeito esperado. Não é uma responsabilidade da equipe de segurança da informação. É requisito indispensável para iniciar o processo de hardening de sistemas e implementar outros tipos de controles. Não têm influência sobre a eficácia do processo de hardening dos sistemas. 3a Questão (Ref.: 202108513320) Sobre o processo de autenticação SSH é correto afirmar que: A forma de autenticação mais ágil é a que utiliza um ID de usuário e uma senha. A distribuição e o controle de chaves é bastante simples, mesmo em ambientes complexos em que os usuários possuem sua chave pública armazenada em mais de um servidor. https://simulado.estacio.br/provas_emcasa_linear_preview.asp javascript:ir_finalizar(); javascript:diminui(); javascript:aumenta(); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953568/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977333/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960481/n/nStatus da quest%C3%A3o: Liberada para Uso.'); https://simulado.estacio.br/provas_emcasa_linear_preview.asp A autenticação por chaves criptográficas é tão segura quanto aquela realizada com as credenciais de usuário (usuário e senha). A autenticação por chaves não elimina a necessidade de digitação da senha do usuário a cada vez que a autenticação for requerida. Quando a autenticação por usuário e senha está desabilitada, fica estabelecida uma importante proteção contra ataques de força bruta. 4a Questão (Ref.: 202108536268) Operando o host de endereço IP 192.168.10.15, você deseja acessar o servidor Web (http://192.168.10.20:80/) diretamente do seu browser. Como seu acesso a esse servidor está limitado à porta TCP 22 do SSH, a solução que encontrou foi estabelecer um túnel e mapear socket do serviço Web para o seu próprio host. Qual é o comando correto para o estabelecimento deste túnel SSH? ssh estudante@192.168.10.20 -p 80 ssh -L 127.0.0.1:8000:192.168.10.15:80 estudante@192.168.10.20 ssh -L 127.0.0.1:8000:192.168.10.20:80 estudante@192.168.10.15 ssh estudante@192.168.10.20 ssh estudante@192.168.10.15 5a Questão (Ref.: 202108533150) Dentre as assertivas abaixo, relacionadas ao protocolo DHCP (Dynamic Host Configuration Protocol), assinale a opção correta: A alocação de endereços IP para clientes DHCP não possui restrições de tempo, ou seja, uma vez que o endereço IP foi concedido, não há a necessidade de uma renovação dessa concessão. Por padrão, o serviço DHCP utiliza a porta TCP 67 para prover controle de erros. O servidor DHCP atribui endereços IP permanentes apenas para os roteadores da rede. O serviço DHCP não permite a reserva de endereços IP específicos para determinados hosts ou equipamentos. De forma automática, o servidor DHCP disponibiliza aos hosts da rede um conjunto de informações essenciais, como endereços IP, máscara de sub-rede e gateway padrão. 6a Questão (Ref.: 202108536219) Dentre as alternativas abaixo, assinale aquela que não corresponde a uma característica dos sistemas operacionais da família Microsoft Windows: Sistemas operacionais da família Microsoft Windows, assim como o Linux e seus derivados, permitem a utilização de operadores de redirecionamento para modificar fluxos de entrada e de saída dos comandos. O comando "systeminfo | more" pode ser executado a partir do prompt de comando dos sistemas operacionais da família Microsoft Windows. Ele exibe as informações javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983429/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980311/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983380/n/nStatus da quest%C3%A3o: Liberada para Uso.'); gerais acerca do sistema sem indicar quais hotfixes foram instalados para não comprometer os níveis de segurança. A Microsoft geralmente disponibiliza patches de segurança para os sistemas operacionais da família Windows de forma oportuna. O comando "attrib" permite manipular atributos de arquivos e/ou diretórios por meio do prompt de comando disponível nos sistemas operacionais da família Microsoft Windows. Por padrão, os sistemas operacionais Windows são case-insensitive, ou seja, não fazem distinção entre caracteres maiúsculos e minúsculos. 7a Questão (Ref.: 202108506592) Dentre as alternativas a seguir, acerca do processo de hardening em servidores Windows, assinale a única alternativa incorreta: É recomendável implementar recursos criptográficos. É remendável monitorar e controlar as operações do sistema de arquivos, do registro e do gerenciador de processos. É recomendável utilizar um servidor NTP (Network Time Protocol) para sincronizar o relógio dos hosts. É recomendável utilizar somente servidores físicos para evitar riscos adicionais à segurança de ambientes Windows, decorrentes da utilização de servidores implementados em máquinas virtuais. É recomendável implementar controles de segurança adicionais voltados à proteção do sistema operacional e dos aplicativos em geral. 8a Questão (Ref.: 202108539113) Dentre as alternativas a seguir, assinale aquela que corresponde ao processo capaz de identificar, enumerar e classificar vulnerabilidades em conformidade com o correspondente nível de criticidade. Análise de Vulnerabilidades. Scanning de Vulnerabilidades. Gerenciamento de Ameaças. Enumeração de Vulnerabilidades. Penetration Tests. 9a Questão (Ref.: 202108539117) Dentre as alternativas abaixo, relacionadas ao Squid Web Proxy, assinale a opção incorreta: O Squid pode atuar como proxy de forward ou como proxy reverso. O Squid é capaz de fazer cache de páginas Web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. O Squid contribui para diminuir o congestionamento e aumenta a velocidade de transferência de dados. Contudo, ele não desempenha nenhuma função relacionada à segurança da rede. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953753/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986274/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986278/n/nStatus da quest%C3%A3o: Liberada para Uso.'); O principal arquivo de configuração do Squid é o /etc/squid/squid.conf, onde são definidas as listas de controles de acesso. O Squid implementa políticas de controle de conexão baseadas em ACLs (Access Control Lists). 10a Questão (Ref.: 202108533343) Dentre as alternativas a seguir assinale aquela que apresenta o diretório que armazena os parâmetros do kernel do Linux. /usr/src/linux-3.6.3/ /tmp /proc /bin/kernel/etc/kernel javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980504/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Compartilhar