Buscar

CCT0863 - HARDENING DE SERVIDORES - 10 de 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: CCT0863 - HARDENING DE SERVIDORES Período: 
Aluno: Matrícula: 
Data: Turma: 
 
 
Lupa 
 
 
 RETORNAR À AVALIAÇÃO 
 
 
 
 
 
 Atenção 
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
3. Não esqueça de finalizar a avaliação colocando o código verificador no campo no final da página. 
 
 
 
 1a Questão (Ref.: 202108506407) 
Das alternativas a seguir qual corresponde a um evento que contraria a política de 
segurança, compromete a operação do negócio e/ou causa dano aos ativos de uma 
organização? 
 
 
Ativo (asset). 
 
Ameaça (threat). 
 
Vulnerabilidade (vulnerability). 
 
Incidente de segurança (security incident). 
 
Falhas (fault). 
 
 
 2a Questão (Ref.: 202108530172) 
Sobre o controle de acesso físico, é correto afirmar que ele: 
 
 
Determina se o controle lógico deve ou não ser implementado. 
 
É requisito indispensável para que as técnicas de hardening tenham o efeito 
esperado. 
 
Não é uma responsabilidade da equipe de segurança da informação. 
 
É requisito indispensável para iniciar o processo de hardening de sistemas e 
implementar outros tipos de controles. 
 
Não têm influência sobre a eficácia do processo de hardening dos sistemas. 
 
 
 3a Questão (Ref.: 202108513320) 
Sobre o processo de autenticação SSH é correto afirmar que: 
 
 
A forma de autenticação mais ágil é a que utiliza um ID de usuário e uma senha. 
 
A distribuição e o controle de chaves é bastante simples, mesmo em ambientes 
complexos em que os usuários possuem sua chave pública armazenada em mais 
de um servidor. 
https://simulado.estacio.br/provas_emcasa_linear_preview.asp
javascript:ir_finalizar();
javascript:diminui();
javascript:aumenta();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953568/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977333/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4960481/n/nStatus da quest%C3%A3o: Liberada para Uso.');
https://simulado.estacio.br/provas_emcasa_linear_preview.asp
 
A autenticação por chaves criptográficas é tão segura quanto aquela realizada com 
as credenciais de usuário (usuário e senha). 
 
A autenticação por chaves não elimina a necessidade de digitação da senha do 
usuário a cada vez que a autenticação for requerida. 
 
Quando a autenticação por usuário e senha está desabilitada, fica estabelecida uma 
importante proteção contra ataques de força bruta. 
 
 
 4a Questão (Ref.: 202108536268) 
Operando o host de endereço IP 192.168.10.15, você deseja acessar o servidor Web 
(http://192.168.10.20:80/) diretamente do seu browser. Como seu acesso a esse 
servidor está limitado à porta TCP 22 do SSH, a solução que encontrou foi 
estabelecer um túnel e mapear socket do serviço Web para o seu próprio host. Qual 
é o comando correto para o estabelecimento deste túnel SSH? 
 
 
ssh estudante@192.168.10.20 -p 80 
 
ssh -L 127.0.0.1:8000:192.168.10.15:80 estudante@192.168.10.20 
 
ssh -L 127.0.0.1:8000:192.168.10.20:80 estudante@192.168.10.15 
 
 
ssh estudante@192.168.10.20 
 
ssh estudante@192.168.10.15 
 
 
 5a Questão (Ref.: 202108533150) 
Dentre as assertivas abaixo, relacionadas ao protocolo DHCP (Dynamic Host 
Configuration Protocol), assinale a opção correta: 
 
 
A alocação de endereços IP para clientes DHCP não possui restrições de tempo, 
ou seja, uma vez que o endereço IP foi concedido, não há a necessidade de uma 
renovação dessa concessão. 
 
Por padrão, o serviço DHCP utiliza a porta TCP 67 para prover controle de erros. 
 
O servidor DHCP atribui endereços IP permanentes apenas para os roteadores da 
rede. 
 
O serviço DHCP não permite a reserva de endereços IP específicos para 
determinados hosts ou equipamentos. 
 
De forma automática, o servidor DHCP disponibiliza aos hosts da rede um conjunto 
de informações essenciais, como endereços IP, máscara de sub-rede e gateway 
padrão. 
 
 
 6a Questão (Ref.: 202108536219) 
Dentre as alternativas abaixo, assinale aquela que não corresponde a uma 
característica dos sistemas operacionais da família Microsoft Windows: 
 
 
Sistemas operacionais da família Microsoft Windows, assim como o Linux e seus 
derivados, permitem a utilização de operadores de redirecionamento para modificar 
fluxos de entrada e de saída dos comandos. 
 
O comando "systeminfo | more" pode ser executado a partir do prompt de comando 
dos sistemas operacionais da família Microsoft Windows. Ele exibe as informações 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983429/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980311/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983380/n/nStatus da quest%C3%A3o: Liberada para Uso.');
gerais acerca do sistema sem indicar quais hotfixes foram instalados para não 
comprometer os níveis de segurança. 
 
A Microsoft geralmente disponibiliza patches de segurança para os sistemas 
operacionais da família Windows de forma oportuna. 
 
O comando "attrib" permite manipular atributos de arquivos e/ou diretórios por meio 
do prompt de comando disponível nos sistemas operacionais da família Microsoft 
Windows. 
 
Por padrão, os sistemas operacionais Windows são case-insensitive, ou seja, não 
fazem distinção entre caracteres maiúsculos e minúsculos. 
 
 
 7a Questão (Ref.: 202108506592) 
Dentre as alternativas a seguir, acerca do processo de hardening em servidores 
Windows, assinale a única alternativa incorreta: 
 
 
É recomendável implementar recursos criptográficos. 
 
É remendável monitorar e controlar as operações do sistema de arquivos, do 
registro e do gerenciador de processos. 
 
É recomendável utilizar um servidor NTP (Network Time Protocol) para sincronizar 
o relógio dos hosts. 
 
É recomendável utilizar somente servidores físicos para evitar riscos adicionais à 
segurança de ambientes Windows, decorrentes da utilização de servidores 
implementados em máquinas virtuais. 
 
É recomendável implementar controles de segurança adicionais voltados à 
proteção do sistema operacional e dos aplicativos em geral. 
 
 
 8a Questão (Ref.: 202108539113) 
Dentre as alternativas a seguir, assinale aquela que corresponde ao processo capaz 
de identificar, enumerar e classificar vulnerabilidades em conformidade com o 
correspondente nível de criticidade. 
 
 
Análise de Vulnerabilidades. 
 
Scanning de Vulnerabilidades. 
 
Gerenciamento de Ameaças. 
 
Enumeração de Vulnerabilidades. 
 
Penetration Tests. 
 
 
 9a Questão (Ref.: 202108539117) 
Dentre as alternativas abaixo, relacionadas ao Squid Web Proxy, assinale a opção 
incorreta: 
 
 
O Squid pode atuar como proxy de forward ou como proxy reverso. 
 
O Squid é capaz de fazer cache de páginas Web estáticas e otimizar o acesso, 
diminuindo o consumo do link de Internet. 
 
O Squid contribui para diminuir o congestionamento e aumenta a velocidade de 
transferência de dados. Contudo, ele não desempenha nenhuma função 
relacionada à segurança da rede. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953753/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986274/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986278/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
O principal arquivo de configuração do Squid é o /etc/squid/squid.conf, onde são 
definidas as listas de controles de acesso. 
 
O Squid implementa políticas de controle de conexão baseadas em ACLs (Access 
Control Lists). 
 
 
 10a Questão (Ref.: 202108533343) 
Dentre as alternativas a seguir assinale aquela que apresenta o diretório que 
armazena os parâmetros do kernel do Linux. 
 
 
/usr/src/linux-3.6.3/ 
 
/tmp 
 
/proc 
 
/bin/kernel/etc/kernel 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980504/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Outros materiais