Buscar

AV1 Hardening feita Outubro-21 com 5 questões certas - Pesquisem a resposta correta.

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 1a Questão (Ref.: 202012222412)
O conjunto de controles e de processos técnicos relacionados à estrutura de defesa em camadas possuem o objetivo de:
Impedir que tentativas de ataques em nível lógico consigam produzir danos físicos na infraestrutura da organização.
Mapear ameaças e executar, em nível lógico, possíveis correções nos sistemas.
Padronizar os mecanismos de defesa implementados em cada camada do sistema.
Impedir tentativas de ataques ou de violação da segurança da informação.
Limitar pontos únicos de falha e de exposição e reduzir a quantidade de vulnerabilidades de um determinado sistema.
 2a Questão (Ref.: 202012198663)
Proteger os softwares utilizados na inicialização dos sistemas operacionais é uma boa prática que:
Impede que qualquer profissional que desconheça as credenciais de segurança tenha acesso ao sistema de arquivos dos
servidores, mesmo em situações de emergência.
Estabelece um nível de proteção contra tentativas não autorizadas de acesso privilegiado ao sistema operacional.
Impede o acesso ao sistema de arquivos por meio de um dispositivo executável auxiliar (CD, pen drive, HD externo).
Impede que danos físicos comprometam o funcionamento do sistema operacional.
Permite que, diante de qualquer situação, somente os profissionais de segurança da informação sejam capazes de restabelecer
os sistemas.
 3a Questão (Ref.: 202012228357)
São possibilidades de emprego do SSH, exceto:
Transmitir arquivos com segurança por meio de um canal criptografado (SFTP).
Simplificar o processo de auditoria.
Poder ser utilizado como meio de anonimização.
Tunelamento de outros protocolos a partir do canal criptografado (pivoteamento).
Permitir acesso remoto seguro por meio de um canal inseguro.
 4a Questão (Ref.: 202012225556)
O administrador de sistemas precisa acompanhar os últimos logs gerados a partir dos principais serviços disponíveis em um
determinado servidor. Sendo assim, assinale a alternativa que apresenta os comandos que permitem verificar, respectivamente, os
registros dos últimos acessos realizados no servidor Apache e dos últimos arquivos baixados do servidor FTP.
tail /var/log/apache2/access.log e tail /var/log/proftpd/xferlog
tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log
tail -f /var/log/apache2/error.log e tail /var/log/proftpd/proftpd.log
e tail /var/log/apache2/access.log e tail /var/log/proftpd/proftpd.log
e tail -f /var/log/apache2/error.log e tail /var/log/proftpd/xferlog
 5a Questão (Ref.: 202012228409)
Dentre as alternativas abaixo, assinale aquela que apresenta um comando que permite, no lado do servidor (Debian 10) e em
tempo real, verificar os últimos endereços concedidos via DHCP aos clientes da rede.
tail -f /var/log/syslog
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4977326\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953577\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983271\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980470\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983323\n\nStatus da quest%C3%A3o: Liberada para Uso.');
tail -f /etc/dhcp/dhclient.conf
/etc/init.d/dhcpd status
tail -f /var/log/dhcp/syslog
tail -f /etc/dhcp/dhcpd.conf
 6a Questão (Ref.: 202012228472)
No prompt de comando dos sistemas operacionais da família Microsoft Windows, o administrador poderá listar os processos
carregados na memória principal para visualizar, por exemplo, o identificador do processo que deseja finalizar. Para isso,
respectivamente, será preciso utilizar os comandos:
schtasks e fsutil
tasklist e taskkill
tasklist e schtasks
fsutil e taskkill
schtasks e tasklist
 7a Questão (Ref.: 202012198850)
Dentre as alternativas a seguir, acerca do Windows Power Shell, assinale a única alternativa incorreta:
O Windows PowerShell permite que o usuário abra uma sessão remota em outro computador.
O Windows PowerShell utiliza a nomenclatura cmdlets para se referir aos comandos legados do antigo MS-DOS.
O Windows PowerShell é baseado em objetos .NET.
Power Shell permite tanto a execução de comandos quanto o desenvolvimento de scripts para tarefas de gerenciamento.
O Windows PowerShell possui uma interface de linha de comando (modo texto).
 8a Questão (Ref.: 202012225586)
A vulnerabilidade Unquoted Service Path ocorre quando o binPath, ou seja, o caminho para executar um serviço não está protegida
por quotation marks ("). Supondo que um serviço chamado Monitor (BINARY_PATH_NAME: C:\Arquivos de programas
(x86)\Monitor 2.0\monitor.exe) possua esta vulnerabilidade, assinale a alternativa que contém o nome do primeiro executável que
um sistema operacional Windows tentaria executar para inicializar este serviço. 
C:\Arquivos de programas (x86)\Monitor 2.0\monitor.exe
C:\Arquivos de programas.exe
C:\Arquivos.exe
C:\Arquivos de programas (x86)\monitor.exe
C:\monitor.exe
 9a Questão (Ref.: 202012225589)
Das alternativas a seguir assinale a que contém o comando mais indicado para adicionar uma regra ao firewall que permita
bloquear a entrada do tráfego proveniente do endereço IP 216.129.39.122. 
 
iptables -A INPUT -s "216.129.39.122" -j ACCEPT
iptables -D INPUT -s "216.129.39.122" -j DROP
iptables -A INPUT -s "216.129.39.122" -j DROP
iptables -D INPUT -s "216.129.39.122" -j ACCEPT
iptables -I INPUT -s "216.129.39.122" -j ACCEPT
 10a Questão (Ref.: 202012231368)
Para que o kernel de um sistema operacional Linux realize o roteamento de pacotes, o arquivo sysctl.conf deve ser definido pelo
seguinte parâmetro:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4983386\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4953764\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980500\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4980503\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4986282\n\nStatus da quest%C3%A3o: Liberada para Uso.');
net.ipv4.conf.default.rp_filter
net.ipv4.ip_forward 
net.ipv4.conf.all.send_redirects
net.ipv4.conf.all.secure_redirects
net.ipv4.tcp_syncookies

Continue navegando