Buscar

HARDENING DE SERVIDORES - SIMULADO 10 de 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: HARDENING DE SERVIDORES 
Aluno(a): 
Acertos: 10,0 de 10,0 24/05/2023 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Das alternativas a seguir qual corresponde à fragilidade ou à limitação de um ativo 
que poderá ser explorada por uma ou mais ameaças? 
 
 
Incidente de segurança (security incident). 
 
Falhas (fault). 
 
Ativo (asset). 
 Vulnerabilidade (vulnerability). 
 
Ameaça (threat). 
Respondido em 24/05/2023 21:41:43 
 
Explicação: 
Resposta correta Vulnerabilidade. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a alternativa a seguir que corresponde a um aspecto positivo na utilização 
do comando sudo. 
 
 
Permite executar comandos sem vincular à conta deste usuário. 
 
Permite o compartilhamento da senha do root. 
 
Permite alterar a senha do root. 
 
Permite que um simples usuário tenha os mesmos privilégios do usuário root. 
 Permite a implementação do princípio do menor privilégio. 
Respondido em 24/05/2023 21:41:51 
 
Explicação: 
O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns 
tenham privilégios de outro usuário e que consigam executar tarefas específicas dentro do 
sistema. 
Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super 
usuário ou, se preferir, administrador consegue controlar. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre tunelamento são verdadeiras as seguintes afirmações, exceto: 
 
 
Reverse Port Forward é o redirecionamento do tráfego por meio de uma 
conexão SSH realizado de forma reversa, em que o tráfego tunelado sairá pelo 
socket do cliente. 
 
Local Port Forward constitui um tunelamento local em que o tráfego é 
encaminhado por meio de uma conexão SSH. 
 
No tunelamento dinâmico, o servidor SSH funcionará como um Proxy SOCKS 
que atende às requisições recebidas no socket do cliente. 
 
Dynamic Port Forward consiste no encaminhamento do tráfego por meio de 
uma conexão SSH, em que o socket do cliente e todo tráfego recebido por ele 
será multiplexado via conexão SSH. 
 O tunelamento implementado por meio do protocolo SSH não admite 
sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis. 
Respondido em 24/05/2023 21:42:00 
 
Explicação: 
A única alternativa que encontra-se em desacordo com o assunto relacionado é: "O 
tunelamento implementado por meio do protocolo SSH não admite sobreposições ou 
saltos para alcançar hosts que diretamente são inacessíveis". 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Você deseja estabelecer uma conexão SSH com um host "C" (IP 192.168.20.100). 
Entretanto, a máquina não está acessível por meio de seu host local "A" (IP 
192.168.10.15), o que requer a utilização de um host intermediário "B" (IP 
192.168.20.10) para viabilizar o acesso. Qual é o comando correto para estabelecer 
um túnel SSH, a partir do host local "A", que utilize o host "B" como gateway para 
alcançar o host "C"? 
 
 
ssh -L 127.0.0.1:8022:192.168.20.100:22 estudante@192.168.20.10 
 
ssh -L 127.0.0.1:8000:192.168.20.10:80 estudante@92.168.20.100 
 
ssh -L 127.0.0.1:8000:192.168.20.100:80 estudante@192.168.20.10 
 
ssh estudante@192.168.10.20 -p 22 
 ssh -L 127.0.0.1:8022:192.168.20.10:22 estudante@92.168.20.100 
Respondido em 24/05/2023 21:42:33 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas abaixo, assinale aquela que apresenta um comando que 
permite, no lado do servidor (Debian 10), verificar atualizações de acessos, como a 
URL (Uniform Resource Locator), o usuário e o endereço IP de origem para as 
tentativas de acesso relacionadas a sítios que foram bloqueados. 
 
 
etc/init.d/squid status 
 
tail -f /var/log/squid/cache.log 
 tail /var/log/squid/access.log 
 
tail -f /var/log/squid/syslog 
 
tail -f /var/log/squid/store.log 
Respondido em 24/05/2023 21:42:48 
 
Explicação: 
O arquivo de log do eventos do squid é o access.log. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados 
a seguir pode ser utilizado para alterar a configuração de endereço estático para 
dinâmico em uma interface denominada eth0? 
 
 netsh interface ip set address name=" eth0" source=dhcp 
 
ifconfig eth0=dhcp 
 
netsh winsock reset 
 
ifconfig eth0=" eth0" source=dhcp 
 
change address ip="eth0" static for dynamic 
Respondido em 24/05/2023 21:42:54 
 
Explicação: 
Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: 
"netsh interface ip set address name=" eth0" source=dhcp" 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Durante sua execução, os servidores Windows fazem referência a uma série de 
informações relacionadas à configuração do sistema operacional. Dentre as opções a 
seguir assinale a alternativa que apresenta o repositório onde essas informações são 
armazenadas: 
 
 Windows Registry. 
 
File System. 
 
Windows PowerShell. 
 
Active Directory. 
 
Service Control Manager. 
Respondido em 24/05/2023 21:43:02 
 
Explicação: 
Windows Registry. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro 
e exposta publicamente. Das alternativas a seguir qual corresponde a uma base de 
dados que registra informações acerca de vulnerabilidades conhecidas? 
 
 
TNR - Threat Number Registry. 
 
KSE - Known Security Exploitation. 
 
STR - Security Threat Registry. 
 
CFD - Computer Flaws Database. 
 CVE - Common Vulnerabilities and Exposures. 
Respondido em 24/05/2023 21:43:09 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O acesso à internet a partir de uma rede interna, que disponibiliza de um único 
endereço IP público e fixo, é realizada via NAT (Network Address Translation). 
Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo 
específico de NAT denominado: 
 
 
Static Basic NAT 
 Masquerading (NAPT) 
 
Destination NAT 
 
Random NAT 
 
Source NAT 
Respondido em 24/05/2023 21:43:16 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir assinale a que apresenta o utilitário que permite 
registrar pacotes suspeitos que trafegam pela rede. 
 
 sysctl. 
 
cfg. 
 
netcfg. 
 
sysadm. 
 
kernel.

Outros materiais