Buscar

estacio CCT0863 HARDENING DE SERVIDORES (CCT0863)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: HARDENING DE SERVIDORES 
CCT0863 
Acertos: 6,0 de 10,0 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Das alternativas a seguir qual corresponde à fragilidade ou à limitação de um ativo que 
poderá ser explorada por uma ou mais ameaças? 
 
 Vulnerabilidade (vulnerability). 
 
Ameaça (threat). 
 
Incidente de segurança (security incident). 
 
Falhas (fault). 
 
Ativo (asset). 
 
 
Explicação: 
Resposta correta Vulnerabilidade. 
 
 
2a 
 Questão 
Acerto: 0,0 / 1,0 
 
Assinale a alternativa a seguir que corresponde a um aspecto positivo na utilização do 
comando sudo. 
 
 
Permite executar comandos sem vincular à conta deste usuário. 
 
Permite alterar a senha do root. 
 
Permite o compartilhamento da senha do root. 
 Permite a implementação do princípio do menor privilégio. 
 Permite que um simples usuário tenha os mesmos privilégios do usuário root. 
 
 
Explicação: 
O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns 
tenham privilégios de outro usuário e que consigam executar tarefas específicas dentro do 
sistema. 
Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super 
usuário ou, se preferir, administrador consegue controlar. 
 
 
3a 
 Questão 
Acerto: 0,0 / 1,0 
 
Sobre tunelamento são verdadeiras as seguintes afirmações, exceto: 
 
 
Reverse Port Forward é o redirecionamento do tráfego por meio de uma conexão 
SSH realizado de forma reversa, em que o tráfego tunelado sairá pelo socket do 
cliente. 
 
Dynamic Port Forward consiste no encaminhamento do tráfego por meio de uma 
conexão SSH, em que o socket do cliente e todo tráfego recebido por ele será 
multiplexado via conexão SSH. 
 O tunelamento implementado por meio do protocolo SSH não admite 
sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis. 
 Local Port Forward constitui um tunelamento local em que o tráfego é 
encaminhado por meio de uma conexão SSH. 
 
No tunelamento dinâmico, o servidor SSH funcionará como um Proxy SOCKS que 
atende às requisições recebidas no socket do cliente. 
 
 
Explicação: 
A única alternativa que encontra-se em desacordo com o assunto relacionado é: "O 
tunelamento implementado por meio do protocolo SSH não admite sobreposições 
ou saltos para alcançar hosts que diretamente são inacessíveis". 
 
 
4a 
 Questão 
Acerto: 0,0 / 1,0 
 
Você deseja estabelecer uma conexão SSH com um host "C" (IP 192.168.20.100). 
Entretanto, a máquina não está acessível por meio de seu host local "A" (IP 
192.168.10.15), o que requer a utilização de um host intermediário "B" (IP 
192.168.20.10) para viabilizar o acesso. Qual é o comando correto para estabelecer um 
túnel SSH, a partir do host local "A", que utilize o host "B" como gateway para alcançar 
o host "C"? 
 
 ssh -L 127.0.0.1:8022:192.168.20.100:22 estudante@192.168.20.10 
 
ssh estudante@192.168.10.20 -p 22 
 
ssh -L 127.0.0.1:8000:192.168.20.100:80 estudante@192.168.20.10 
 
ssh -L 127.0.0.1:8000:192.168.20.10:80 estudante@92.168.20.100 
 ssh -L 127.0.0.1:8022:192.168.20.10:22 estudante@92.168.20.100 
 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, 
no lado do servidor (Debian 10), verificar atualizações de acessos, como a URL (Uniform 
Resource Locator), o usuário e o endereço IP de origem para as tentativas de acesso 
relacionadas a sítios que foram bloqueados. 
 
 
tail -f /var/log/squid/cache.log 
 
etc/init.d/squid status 
 
tail -f /var/log/squid/store.log 
 tail /var/log/squid/access.log 
 
tail -f /var/log/squid/syslog 
 
 
Explicação: 
O arquivo de log do eventos do squid é o access.log. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a 
seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico 
em uma interface denominada eth0? 
 
 
ifconfig eth0=" eth0" source=dhcp 
 
change address ip="eth0" static for dynamic 
 
ifconfig eth0=dhcp 
 
netsh winsock reset 
 netsh interface ip set address name=" eth0" source=dhcp 
 
 
Explicação: 
Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: 
"netsh interface ip set address name=" eth0" source=dhcp" 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Durante sua execução, os servidores Windows fazem referência a uma série de 
informações relacionadas à configuração do sistema operacional. Dentre as opções a 
seguir assinale a alternativa que apresenta o repositório onde essas informações são 
armazenadas: 
 
 
File System. 
 
Windows PowerShell. 
 
Service Control Manager. 
 Windows Registry. 
 
Active Directory. 
 
 
Explicação: 
Windows Registry. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro e 
exposta publicamente. Das alternativas a seguir qual corresponde a uma base de dados 
que registra informações acerca de vulnerabilidades conhecidas? 
 
 
CFD - Computer Flaws Database. 
 CVE - Common Vulnerabilities and Exposures. 
 
STR - Security Threat Registry. 
 
KSE - Known Security Exploitation. 
 
TNR - Threat Number Registry. 
 
 
 
9a 
 Questão 
Acerto: 0,0 / 1,0 
 
O acesso à internet a partir de uma rede interna, que disponibiliza de um único 
endereço IP público e fixo, é realizada via NAT (Network Address Translation). 
Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo 
específico de NAT denominado: 
 
 
Static Basic NAT 
 
Random NAT 
 Masquerading (NAPT) 
 
Source NAT 
 Destination NAT 
 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas a seguir assinale a única correta sobre a definição de tuned: 
 
 
Utilitário que permite efetuar o backup das configurações do sistema 
operacional. 
 
Ferramenta de linha de comando para o gerenciamento de conexões SSH 
(Secure Shell). 
 Ferramenta que monitora o uso de componentes do sistema operacional e ajusta 
dinamicamente suas configurações. 
 
Utilitário que permite personalizar a aparência dos sistemas operacionais Linux. 
 
Ferramenta para criação e gerenciamento de túneis criptografados entre hosts 
remotos.

Continue navegando