Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: HARDENING DE SERVIDORES AV Aluno: Professor: EDUARDO ANDRADE DE JESUS Turma: CCT0863_AV Avaliação: 3,0 Nota Partic.: Av. Parcial.: 2,0 Nota SIA: 3,0 pts O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0. HARDENING DE SERVIDORES 1. Ref.: 4953568 Pontos: 0,00 / 1,00 Das alternativas a seguir qual corresponde a um evento que contraria a política de segurança, compromete a operação do negócio e/ou causa dano aos ativos de uma organização? Ameaça (threat). Ativo (asset). Falhas (fault). Vulnerabilidade (vulnerability). Incidente de segurança (security incident). 2. Ref.: 4977333 Pontos: 1,00 / 1,00 Sobre o controle de acesso físico, é correto afirmar que ele: Não é uma responsabilidade da equipe de segurança da informação. É requisito indispensável para que as técnicas de hardening tenham o efeito esperado. Determina se o controle lógico deve ou não ser implementado. Não têm influência sobre a eficácia do processo de hardening dos sistemas. É requisito indispensável para iniciar o processo de hardening de sistemas e implementar outros tipos de controles. 3. Ref.: 4960481 Pontos: 0,00 / 1,00 Sobre o processo de autenticação SSH é correto afirmar que: A distribuição e o controle de chaves é bastante simples, mesmo em ambientes complexos em que os usuários possuem sua chave pública armazenada em mais de um servidor. Quando a autenticação por usuário e senha está desabilitada, fica estabelecida uma importante proteção contra ataques de força bruta. A autenticação por chaves não elimina a necessidade de digitação da senha do usuário a cada vez que a autenticação for requerida. A autenticação por chaves criptográficas é tão segura quanto aquela realizada com as credenciais de usuário (usuário e senha). A forma de autenticação mais ágil é a que utiliza um ID de usuário e uma senha. 4. Ref.: 4983429 Pontos: 0,00 / 1,00 Operando o host de endereço IP 192.168.10.15, você deseja acessar o servidor Web (http://192.168.10.20:80/) diretamente do seu browser. Como seu acesso a esse servidor está limitado à porta TCP 22 do SSH, a solução que encontrou foi estabelecer um túnel e mapear socket do serviço Web para o seu próprio host. Qual é o comando correto para o estabelecimento deste túnel SSH? ssh -L 127.0.0.1:8000:192.168.10.15:80 estudante@192.168.10.20 ssh estudante@192.168.10.15 ssh estudante@192.168.10.20 ssh -L 127.0.0.1:8000:192.168.10.20:80 estudante@192.168.10.15 javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204953568.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204977333.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204960481.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204983429.'); ssh estudante@192.168.10.20 -p 80 5. Ref.: 4980311 Pontos: 0,00 / 1,00 Dentre as assertivas abaixo, relacionadas ao protocolo DHCP (Dynamic Host Configuration Protocol), assinale a opção correta: De forma automática, o servidor DHCP disponibiliza aos hosts da rede um conjunto de informações essenciais, como endereços IP, máscara de sub-rede e gateway padrão. A alocação de endereços IP para clientes DHCP não possui restrições de tempo, ou seja, uma vez que o endereço IP foi concedido, não há a necessidade de uma renovação dessa concessão. Por padrão, o serviço DHCP utiliza a porta TCP 67 para prover controle de erros. O serviço DHCP não permite a reserva de endereços IP específicos para determinados hosts ou equipamentos. O servidor DHCP atribui endereços IP permanentes apenas para os roteadores da rede. 6. Ref.: 4983380 Pontos: 0,00 / 1,00 Dentre as alternativas abaixo, assinale aquela que não corresponde a uma característica dos sistemas operacionais da família Microsoft Windows: A Microsoft geralmente disponibiliza patches de segurança para os sistemas operacionais da família Windows de forma oportuna. Por padrão, os sistemas operacionais Windows são case-insensitive, ou seja, não fazem distinção entre caracteres maiúsculos e minúsculos. Sistemas operacionais da família Microsoft Windows, assim como o Linux e seus derivados, permitem a utilização de operadores de redirecionamento para modificar fluxos de entrada e de saída dos comandos. O comando "attrib" permite manipular atributos de arquivos e/ou diretórios por meio do prompt de comando disponível nos sistemas operacionais da família Microsoft Windows. O comando "systeminfo | more" pode ser executado a partir do prompt de comando dos sistemas operacionais da família Microsoft Windows. Ele exibe as informações gerais acerca do sistema sem indicar quais hotfixes foram instalados para não comprometer os níveis de segurança. 7. Ref.: 4953753 Pontos: 1,00 / 1,00 Dentre as alternativas a seguir, acerca do processo de hardening em servidores Windows, assinale a única alternativa incorreta: É recomendável implementar controles de segurança adicionais voltados à proteção do sistema operacional e dos aplicativos em geral. É recomendável utilizar somente servidores físicos para evitar riscos adicionais à segurança de ambientes Windows, decorrentes da utilização de servidores implementados em máquinas virtuais. É recomendável implementar recursos criptográficos. É remendável monitorar e controlar as operações do sistema de arquivos, do registro e do gerenciador de processos. É recomendável utilizar um servidor NTP (Network Time Protocol) para sincronizar o relógio dos hosts. 8. Ref.: 4986274 Pontos: 0,00 / 1,00 Dentre as alternativas a seguir, assinale aquela que corresponde ao processo capaz de identificar, enumerar e classificar vulnerabilidades em conformidade com o correspondente nível de criticidade. Enumeração de Vulnerabilidades. Penetration Tests. Scanning de Vulnerabilidades. Gerenciamento de Ameaças. Análise de Vulnerabilidades. javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204980311.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204983380.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204953753.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204986274.'); 9. Ref.: 4986278 Pontos: 1,00 / 1,00 Dentre as alternativas abaixo, relacionadas ao Squid Web Proxy, assinale a opção incorreta: O Squid pode atuar como proxy de forward ou como proxy reverso. O principal arquivo de configuração do Squid é o /etc/squid/squid.conf, onde são definidas as listas de controles de acesso. O Squid implementa políticas de controle de conexão baseadas em ACLs (Access Control Lists). O Squid contribui para diminuir o congestionamento e aumenta a velocidade de transferência de dados. Contudo, ele não desempenha nenhuma função relacionada à segurança da rede. O Squid é capaz de fazer cache de páginas Web estáticas e otimizar o acesso, diminuindo o consumo do link de Internet. 10. Ref.: 4980504 Pontos: 0,00 / 1,00 Dentre as alternativas a seguir assinale aquela que apresenta o diretório que armazena os parâmetros do kernel do Linux. /usr/src/linux-3.6.3/ /tmp /etc/kernel /proc /bin/kernel javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204986278.'); javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%204980504.');
Compartilhar