Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Meus
Simulados
Teste seu conhecimento acumulado
Disc.: HARDENING DE SERVIDORES 
Aluno(a): RODOLPHO HELIODORO LOPES NEVES 202104652577
Acertos: 9,0 de 10,0 09/03/2023
Acerto: 0,0 / 1,0
Qual das alternativas a seguir melhor define o conceito de Política de Segurança da Informação?
É um documento que estabelece como será efetuado o processo de hardening dos sistemas
computacionais de uma organização.
É o documento que define a baseline de hardening mais adequada aos níveis de segurança da
informação de cada organização.
 É o documento que estabelece diretrizes relacionadas à utilização dos recursos de tecnologia da
informação.
É um documento que contém o planejamento das aquisições de sistemas de segurança para a
implementação de uma estrutura de defesa em camadas.
 É um conjunto de costumes e de boas práticas relacionadas à segurança da informação desenvolvidas a
partir da cultura organizacional.
Respondido em 09/03/2023 17:40:38
Explicação:
A Política de Segurança da Informação (PSI) pode ser definida como um documento que reúne um conjunto de ações,
técnicas e boas práticas para o uso seguro de dados empresariais. Em outras palavras, é um manual que determina as
medidas mais importantes para certificar a segurança de dados da organização.
Acerto: 1,0 / 1,0
Assinale a alternativa a seguir que corresponde a um aspecto positivo na utilização do comando sudo. 
Permite alterar a senha do root.
Permite o compartilhamento da senha do root.
Permite que um simples usuário tenha os mesmos privilégios do usuário root.
Permite executar comandos sem vincular à conta deste usuário.
 Permite a implementação do princípio do menor privilégio.
Respondido em 09/03/2023 17:40:50
Explicação:
O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns tenham privilégios de outro
usuário e que consigam executar tarefas específicas dentro do sistema.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super usuário ou, se preferir,
administrador consegue controlar. 
Acerto: 1,0 / 1,0
Dentre as alternativas a seguir assinale a única que corresponde a uma característica do OpenSSL que não é
observada no Ncat.
Permite realizar a captura de banner.
 Permite criar certificados no padrão X.509.
Estabelece conexões criptografadas.
Permite o envio e o recebimento de shell reverso.
Realiza transferência de arquivos.
Respondido em 09/03/2023 17:42:34
Explicação:
A única alternativa que se encontra em desacordo com o assunto relacionado é: "Permite criar certificados no
padrão X.509."
Acerto: 1,0 / 1,0
Você deseja estabelecer uma conexão SSH com um host "C" (IP 192.168.20.100). Entretanto, a máquina não
está acessível por meio de seu host local "A" (IP 192.168.10.15), o que requer a utilização de um host
intermediário "B" (IP 192.168.20.10) para viabilizar o acesso. Qual é o comando correto para estabelecer um
túnel SSH, a partir do host local "A", que utilize o host "B" como gateway para alcançar o host "C"?
 ssh -L 127.0.0.1:8022:192.168.20.10:22 estudante@92.168.20.100
ssh -L 127.0.0.1:8000:192.168.20.100:80 estudante@192.168.20.10
ssh -L 127.0.0.1:8000:192.168.20.10:80 estudante@92.168.20.100
ssh estudante@192.168.10.20 -p 22
ssh -L 127.0.0.1:8022:192.168.20.100:22 estudante@192.168.20.10
Respondido em 09/03/2023 17:43:40
Acerto: 1,0 / 1,0
Dentre as alternativas abaixo, assinale a que melhor apresenta o conjunto de funcionalidades implementáveis a
partir do Bind9.
Servidor DNS Direto e Transparente.
Servidor DNS Direto e Reverso.
Servidor DNS Direto e Autoritativo.
Servidor DNS Local e Autoritativo.
 Servidor DNS Direto, Recursivo, Autoritativo e Reverso.
Respondido em 09/03/2023 17:44:53
Explicação:
A alternativa que corresponde a correta é "Servidor DNS Direto, Recursivo, Autoritativo e Reverso."
Acerto: 1,0 / 1,0
 Questão3
a
 Questão4
a
 Questão5
a
 Questão
6
a
Um arquivo em lote é, na realidade, um arquivo de texto que contém uma sequência de comandos com o
objetivo de realizar determinadas tarefas. Ao invocar um arquivo em lote no prompt de comando, o Windows
executa os comandos na sequência em que foram inseridos nesse arquivo. Qual a extensão de nome deste
arquivo de texto não formatado?
.com
.txt
 .bat
.exe
.dll
Respondido em 09/03/2023 17:45:32
Explicação:
Arquivos .BAT são arquivos de lote que armazenam diversas instruções para serem executadas pelo Windows. É possível
criar e executar desde rotinas simples, até rotinas complexas, tal como realizar recuperação de banco de dados, realizar
a automatizar backups, mapear unidades de rede e muito mais.
Acerto: 1,0 / 1,0
Dentre as alternativas a seguir, acerca das características do Active Directory (AD), assinale a única alternativa
incorreta:
Ele utiliza o protocolo Lightweight Directory Access Protocol (LDAP) para organizar os recursos de rede
de forma hierárquica.
Ele permite gerenciar remotamente um grupo de hosts.
Ele foi desenvolvido com base no PowerShell, de maneira que o seu gerenciamento pode ser realizado
não só pela interface gráfica, mas também via linha de comando.
Ele permite redefinir a senha ou mover a conta de um usuário por meio cmdlets do PowerShell.
 Ele não permite atribuir permissões em múltiplos domínios.
Respondido em 09/03/2023 17:54:18
Explicação:
A única alternativa que se encontra em desacordo com os conceitos abordados na questão é: "Ele não permite
atribuir permissões em múltiplos domínios".
Acerto: 1,0 / 1,0
Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da segurança de sistemas
capaz de gerar evidências sobre os riscos e as consequências da exploração de determinadas vulnerabilidades. 
 
Enumeração de Vulnerabilidades.
Gerenciamento de Ameaças.
Scanning de Vulnerabilidades.
 Penetration Tests.
Análise de Vulnerabilidades.
Respondido em 09/03/2023 17:55:22
Acerto: 1,0 / 1,0
 Questão7
a
 Questão8
a
 Questão9
a
Das alternativas a seguir assinale a que corresponde a um comando para implementar uma nova regra de
firewall capaz de bloquear o acesso à porta 22.:
iptables -I OUTPUT -p tcp -s 192.168.2.10/24 --dport 22 -j DROP
iptables -I FORWARD -p tcp -s 192.168.2.10/24 --dport 22 -j DROP\
iptables -I FORWARD -p tcp -s 192.168.2.10/24 --sport 22 -j DROP
iptables -I INPUT -p tcp -s 192.168.2.10/24 --sport 22 -j DROP
 iptables -I INPUT -p tcp -s 192.168.2.10/24--dport 22 -j DROP
Respondido em 09/03/2023 17:56:03
Acerto: 1,0 / 1,0
Com relação ao tuning de kernel no Linux, assinale a alternativa correta: 
O arquivo sysctl.conf permite definir a quantidade de memória e de espaço de swap que serão utilizados
pelo sistema operacional.
O arquivo sysctl.conf permite habilitar o protocolo IPv6 que, por padrão, é desabilitado no kernel do
Linux. 
O arquivo sysctl.conf armazena variáveis de configuração dos periféricos controlados pelo sistema
operacional.
Para desabilitar o roteamento de pacotes no arquivo sysctl.conf, basta definir o parâmetro
net.ipv4.ip_forward=1.
 O arquivo sysctl.conf armazena variáveis e parâmetros de configuração do kernel do Linux. 
Respondido em 09/03/2023 17:56:34
 Questão10
a

Mais conteúdos dessa disciplina