Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: HARDENING DE SERVIDORES CCT0863 Acertos: 6,0 de 10,0 1a Questão Acerto: 1,0 / 1,0 Das alternativas a seguir qual corresponde à fragilidade ou à limitação de um ativo que poderá ser explorada por uma ou mais ameaças? Vulnerabilidade (vulnerability). Ameaça (threat). Incidente de segurança (security incident). Falhas (fault). Ativo (asset). Explicação: Resposta correta Vulnerabilidade. 2a Questão Acerto: 0,0 / 1,0 Assinale a alternativa a seguir que corresponde a um aspecto positivo na utilização do comando sudo. Permite executar comandos sem vincular à conta deste usuário. Permite alterar a senha do root. Permite o compartilhamento da senha do root. Permite a implementação do princípio do menor privilégio. Permite que um simples usuário tenha os mesmos privilégios do usuário root. Explicação: O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns tenham privilégios de outro usuário e que consigam executar tarefas específicas dentro do sistema. Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super usuário ou, se preferir, administrador consegue controlar. 3a Questão Acerto: 0,0 / 1,0 Sobre tunelamento são verdadeiras as seguintes afirmações, exceto: Reverse Port Forward é o redirecionamento do tráfego por meio de uma conexão SSH realizado de forma reversa, em que o tráfego tunelado sairá pelo socket do cliente. Dynamic Port Forward consiste no encaminhamento do tráfego por meio de uma conexão SSH, em que o socket do cliente e todo tráfego recebido por ele será multiplexado via conexão SSH. O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis. Local Port Forward constitui um tunelamento local em que o tráfego é encaminhado por meio de uma conexão SSH. No tunelamento dinâmico, o servidor SSH funcionará como um Proxy SOCKS que atende às requisições recebidas no socket do cliente. Explicação: A única alternativa que encontra-se em desacordo com o assunto relacionado é: "O tunelamento implementado por meio do protocolo SSH não admite sobreposições ou saltos para alcançar hosts que diretamente são inacessíveis". 4a Questão Acerto: 0,0 / 1,0 Você deseja estabelecer uma conexão SSH com um host "C" (IP 192.168.20.100). Entretanto, a máquina não está acessível por meio de seu host local "A" (IP 192.168.10.15), o que requer a utilização de um host intermediário "B" (IP 192.168.20.10) para viabilizar o acesso. Qual é o comando correto para estabelecer um túnel SSH, a partir do host local "A", que utilize o host "B" como gateway para alcançar o host "C"? ssh -L 127.0.0.1:8022:192.168.20.100:22 estudante@192.168.20.10 ssh estudante@192.168.10.20 -p 22 ssh -L 127.0.0.1:8000:192.168.20.100:80 estudante@192.168.20.10 ssh -L 127.0.0.1:8000:192.168.20.10:80 estudante@92.168.20.100 ssh -L 127.0.0.1:8022:192.168.20.10:22 estudante@92.168.20.100 5a Questão Acerto: 1,0 / 1,0 Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no lado do servidor (Debian 10), verificar atualizações de acessos, como a URL (Uniform Resource Locator), o usuário e o endereço IP de origem para as tentativas de acesso relacionadas a sítios que foram bloqueados. tail -f /var/log/squid/cache.log etc/init.d/squid status tail -f /var/log/squid/store.log tail /var/log/squid/access.log tail -f /var/log/squid/syslog Explicação: O arquivo de log do eventos do squid é o access.log. 6a Questão Acerto: 1,0 / 1,0 Em sistemas operacionais da família Microsoft Windows, qual dos comandos listados a seguir pode ser utilizado para alterar a configuração de endereço estático para dinâmico em uma interface denominada eth0? ifconfig eth0=" eth0" source=dhcp change address ip="eth0" static for dynamic ifconfig eth0=dhcp netsh winsock reset netsh interface ip set address name=" eth0" source=dhcp Explicação: Das alternativas da questão, a única que reproduz os conceitos corretos acerca do tema é: "netsh interface ip set address name=" eth0" source=dhcp" 7a Questão Acerto: 1,0 / 1,0 Durante sua execução, os servidores Windows fazem referência a uma série de informações relacionadas à configuração do sistema operacional. Dentre as opções a seguir assinale a alternativa que apresenta o repositório onde essas informações são armazenadas: File System. Windows PowerShell. Service Control Manager. Windows Registry. Active Directory. Explicação: Windows Registry. 8a Questão Acerto: 1,0 / 1,0 Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro e exposta publicamente. Das alternativas a seguir qual corresponde a uma base de dados que registra informações acerca de vulnerabilidades conhecidas? CFD - Computer Flaws Database. CVE - Common Vulnerabilities and Exposures. STR - Security Threat Registry. KSE - Known Security Exploitation. TNR - Threat Number Registry. 9a Questão Acerto: 0,0 / 1,0 O acesso à internet a partir de uma rede interna, que disponibiliza de um único endereço IP público e fixo, é realizada via NAT (Network Address Translation). Entretanto, quando o endereço IP público é dinâmico, é preciso utilizar um tipo específico de NAT denominado: Static Basic NAT Random NAT Masquerading (NAPT) Source NAT Destination NAT 10a Questão Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a única correta sobre a definição de tuned: Utilitário que permite efetuar o backup das configurações do sistema operacional. Ferramenta de linha de comando para o gerenciamento de conexões SSH (Secure Shell). Ferramenta que monitora o uso de componentes do sistema operacional e ajusta dinamicamente suas configurações. Utilitário que permite personalizar a aparência dos sistemas operacionais Linux. Ferramenta para criação e gerenciamento de túneis criptografados entre hosts remotos.
Compartilhar