Prévia do material em texto
Meus Simulados Teste seu conhecimento acumulado Disc.: HARDENING DE SERVIDORES Aluno(a): RODOLPHO HELIODORO LOPES NEVES 202104652577 Acertos: 9,0 de 10,0 09/03/2023 Acerto: 0,0 / 1,0 Qual das alternativas a seguir melhor define o conceito de Política de Segurança da Informação? É um documento que estabelece como será efetuado o processo de hardening dos sistemas computacionais de uma organização. É o documento que define a baseline de hardening mais adequada aos níveis de segurança da informação de cada organização. É o documento que estabelece diretrizes relacionadas à utilização dos recursos de tecnologia da informação. É um documento que contém o planejamento das aquisições de sistemas de segurança para a implementação de uma estrutura de defesa em camadas. É um conjunto de costumes e de boas práticas relacionadas à segurança da informação desenvolvidas a partir da cultura organizacional. Respondido em 09/03/2023 17:40:38 Explicação: A Política de Segurança da Informação (PSI) pode ser definida como um documento que reúne um conjunto de ações, técnicas e boas práticas para o uso seguro de dados empresariais. Em outras palavras, é um manual que determina as medidas mais importantes para certificar a segurança de dados da organização. Acerto: 1,0 / 1,0 Assinale a alternativa a seguir que corresponde a um aspecto positivo na utilização do comando sudo. Permite alterar a senha do root. Permite o compartilhamento da senha do root. Permite que um simples usuário tenha os mesmos privilégios do usuário root. Permite executar comandos sem vincular à conta deste usuário. Permite a implementação do princípio do menor privilégio. Respondido em 09/03/2023 17:40:50 Explicação: O Sudo é um comando utilizado no Sistema Operacional Linux, para que usuários comuns tenham privilégios de outro usuário e que consigam executar tarefas específicas dentro do sistema. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); Com o Sudo, o usuário executa essas tarefas com segurança, de uma maneira que o super usuário ou, se preferir, administrador consegue controlar. Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a única que corresponde a uma característica do OpenSSL que não é observada no Ncat. Permite realizar a captura de banner. Permite criar certificados no padrão X.509. Estabelece conexões criptografadas. Permite o envio e o recebimento de shell reverso. Realiza transferência de arquivos. Respondido em 09/03/2023 17:42:34 Explicação: A única alternativa que se encontra em desacordo com o assunto relacionado é: "Permite criar certificados no padrão X.509." Acerto: 1,0 / 1,0 Você deseja estabelecer uma conexão SSH com um host "C" (IP 192.168.20.100). Entretanto, a máquina não está acessível por meio de seu host local "A" (IP 192.168.10.15), o que requer a utilização de um host intermediário "B" (IP 192.168.20.10) para viabilizar o acesso. Qual é o comando correto para estabelecer um túnel SSH, a partir do host local "A", que utilize o host "B" como gateway para alcançar o host "C"? ssh -L 127.0.0.1:8022:192.168.20.10:22 estudante@92.168.20.100 ssh -L 127.0.0.1:8000:192.168.20.100:80 estudante@192.168.20.10 ssh -L 127.0.0.1:8000:192.168.20.10:80 estudante@92.168.20.100 ssh estudante@192.168.10.20 -p 22 ssh -L 127.0.0.1:8022:192.168.20.100:22 estudante@192.168.20.10 Respondido em 09/03/2023 17:43:40 Acerto: 1,0 / 1,0 Dentre as alternativas abaixo, assinale a que melhor apresenta o conjunto de funcionalidades implementáveis a partir do Bind9. Servidor DNS Direto e Transparente. Servidor DNS Direto e Reverso. Servidor DNS Direto e Autoritativo. Servidor DNS Local e Autoritativo. Servidor DNS Direto, Recursivo, Autoritativo e Reverso. Respondido em 09/03/2023 17:44:53 Explicação: A alternativa que corresponde a correta é "Servidor DNS Direto, Recursivo, Autoritativo e Reverso." Acerto: 1,0 / 1,0 Questão3 a Questão4 a Questão5 a Questão 6 a Um arquivo em lote é, na realidade, um arquivo de texto que contém uma sequência de comandos com o objetivo de realizar determinadas tarefas. Ao invocar um arquivo em lote no prompt de comando, o Windows executa os comandos na sequência em que foram inseridos nesse arquivo. Qual a extensão de nome deste arquivo de texto não formatado? .com .txt .bat .exe .dll Respondido em 09/03/2023 17:45:32 Explicação: Arquivos .BAT são arquivos de lote que armazenam diversas instruções para serem executadas pelo Windows. É possível criar e executar desde rotinas simples, até rotinas complexas, tal como realizar recuperação de banco de dados, realizar a automatizar backups, mapear unidades de rede e muito mais. Acerto: 1,0 / 1,0 Dentre as alternativas a seguir, acerca das características do Active Directory (AD), assinale a única alternativa incorreta: Ele utiliza o protocolo Lightweight Directory Access Protocol (LDAP) para organizar os recursos de rede de forma hierárquica. Ele permite gerenciar remotamente um grupo de hosts. Ele foi desenvolvido com base no PowerShell, de maneira que o seu gerenciamento pode ser realizado não só pela interface gráfica, mas também via linha de comando. Ele permite redefinir a senha ou mover a conta de um usuário por meio cmdlets do PowerShell. Ele não permite atribuir permissões em múltiplos domínios. Respondido em 09/03/2023 17:54:18 Explicação: A única alternativa que se encontra em desacordo com os conceitos abordados na questão é: "Ele não permite atribuir permissões em múltiplos domínios". Acerto: 1,0 / 1,0 Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da segurança de sistemas capaz de gerar evidências sobre os riscos e as consequências da exploração de determinadas vulnerabilidades. Enumeração de Vulnerabilidades. Gerenciamento de Ameaças. Scanning de Vulnerabilidades. Penetration Tests. Análise de Vulnerabilidades. Respondido em 09/03/2023 17:55:22 Acerto: 1,0 / 1,0 Questão7 a Questão8 a Questão9 a Das alternativas a seguir assinale a que corresponde a um comando para implementar uma nova regra de firewall capaz de bloquear o acesso à porta 22.: iptables -I OUTPUT -p tcp -s 192.168.2.10/24 --dport 22 -j DROP iptables -I FORWARD -p tcp -s 192.168.2.10/24 --dport 22 -j DROP\ iptables -I FORWARD -p tcp -s 192.168.2.10/24 --sport 22 -j DROP iptables -I INPUT -p tcp -s 192.168.2.10/24 --sport 22 -j DROP iptables -I INPUT -p tcp -s 192.168.2.10/24--dport 22 -j DROP Respondido em 09/03/2023 17:56:03 Acerto: 1,0 / 1,0 Com relação ao tuning de kernel no Linux, assinale a alternativa correta: O arquivo sysctl.conf permite definir a quantidade de memória e de espaço de swap que serão utilizados pelo sistema operacional. O arquivo sysctl.conf permite habilitar o protocolo IPv6 que, por padrão, é desabilitado no kernel do Linux. O arquivo sysctl.conf armazena variáveis de configuração dos periféricos controlados pelo sistema operacional. Para desabilitar o roteamento de pacotes no arquivo sysctl.conf, basta definir o parâmetro net.ipv4.ip_forward=1. O arquivo sysctl.conf armazena variáveis e parâmetros de configuração do kernel do Linux. Respondido em 09/03/2023 17:56:34 Questão10 a