Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: HARDENING DE SERVIDORES Aluno(a): Acertos: 10,0 de 10,0 24/05/2023 1a Questão Acerto: 1,0 / 1,0 Das alternativas a seguir qual corresponde à fragilidade ou à limitação de um ativo que poderá ser explorada por uma ou mais ameaças? Incidente de segurança (security incident). Falhas (fault). Ativo (asset). Vulnerabilidade (vulnerability). Ameaça (threat). Respondido em 24/05/2023 21:41:43 Explicação: Resposta correta Vulnerabilidade. 2a Questão Acerto: 1,0 / 1,0 Assinale a alternativa a seguir que corresponde a um aspecto positivo na utilização do comando sudo. Permite executar comandos sem vincular à conta deste usuário. Permite o compartilhamento da senha do root. Permite alterar a senha do root. Permite que um simples usuário tenha os mesmos privilégios do usuário root. Permite a implementação do princípio do menor privilégio. Respondido em 24/05/2023 21:41:51 Explicação: O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns tenham privilégios de outro usuário e que consigam executar tarefas específicas dentro do sistema. Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super usuário ou, se preferir, administrador consegue controlar. 3a Questão Acerto: 1,0 / 1,0 Sobre tunelamento são verdadeiras as seguintes afirmações, exceto: Reverse Port Forward é o redirecionamento do tráfego por meio de uma conexão SSH realizado de forma reversa, em que o tráfego tunelado sairá pelo socket do cliente. Local Port Forward constitui um tunelamento local em que o tráfego é encaminhado por meio de uma conexão SSH. No tunelamento dinâmico, o servidor SSH funcionará como um Proxy SOCKS que atende às requisições recebidas no socket do cliente. Dynamic Port Forward consiste no encaminhamento do tráfego por meio de uma conexão SSH, em que o socket do cliente e todo tráfego recebido por ele será multiplexado via conexão SSH. O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis. Respondido em 24/05/2023 21:42:00 Explicação: A única alternativa que encontra-se em desacordo com o assunto relacionado é: "O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis". 4a Questão Acerto: 1,0 / 1,0 Você deseja estabelecer uma conexão SSH com um host "C" (IP 192.168.20.100). Entretanto, a máquina não está acessível por meio de seu host local "A" (IP 192.168.10.15), o que requer a utilização de um host intermediário "B" (IP 192.168.20.10) para viabilizar o acesso. Qual é o comando correto para estabelecer um túnel SSH, a partir do host local "A", que utilize o host "B" como gateway para alcançar o host "C"? ssh -L 127.0.0.1:8022:192.168.20.100:22 estudante@192.168.20.10 ssh -L 127.0.0.1:8000:192.168.20.10:80 estudante@92.168.20.100 ssh -L 127.0.0.1:8000:192.168.20.100:80 estudante@192.168.20.10 ssh estudante@192.168.10.20 -p 22 ssh -L 127.0.0.1:8022:192.168.20.10:22 estudante@92.168.20.100 Respondido em 24/05/2023 21:42:33 5a Questão Acerto: 1,0 / 1,0 Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no lado do servidor (Debian 10), verificar atualizações de acessos, como a URL (Uniform Resource Locator), o usuário e o endereço IP de origem para as tentativas de acesso relacionadas a sítios que foram bloqueados. etc/init.d/squid status tail -f /var/log/squid/cache.log tail /var/log/squid/access.log tail -f /var/log/squid/syslog tail -f /var/log/squid/store.log Respondido em 24/05/2023 21:42:48 Explicação: O arquivo de log do eventos do squid é o access.log. 6a Questão Acerto: 1,0 / 1,0 Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico em uma interface denominada eth0? netsh interface ip set address name=" eth0" source=dhcp ifconfig eth0=dhcp netsh winsock reset ifconfig eth0=" eth0" source=dhcp change address ip="eth0" static for dynamic Respondido em 24/05/2023 21:42:54 Explicação: Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: "netsh interface ip set address name=" eth0" source=dhcp" 7a Questão Acerto: 1,0 / 1,0 Durante sua execução, os servidores Windows fazem referência a uma série de informações relacionadas à configuração do sistema operacional. Dentre as opções a seguir assinale a alternativa que apresenta o repositório onde essas informações são armazenadas: Windows Registry. File System. Windows PowerShell. Active Directory. Service Control Manager. Respondido em 24/05/2023 21:43:02 Explicação: Windows Registry. 8a Questão Acerto: 1,0 / 1,0 Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro e exposta publicamente. Das alternativas a seguir qual corresponde a uma base de dados que registra informações acerca de vulnerabilidades conhecidas? TNR - Threat Number Registry. KSE - Known Security Exploitation. STR - Security Threat Registry. CFD - Computer Flaws Database. CVE - Common Vulnerabilities and Exposures. Respondido em 24/05/2023 21:43:09 9a Questão Acerto: 1,0 / 1,0 O acesso à internet a partir de uma rede interna, que disponibiliza de um único endereço IP público e fixo, é realizada via NAT (Network Address Translation). Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo específico de NAT denominado: Static Basic NAT Masquerading (NAPT) Destination NAT Random NAT Source NAT Respondido em 24/05/2023 21:43:16 10a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a que apresenta o utilitário que permite registrar pacotes suspeitos que trafegam pela rede. sysctl. cfg. netcfg. sysadm. kernel.
Compartilhar