Foram encontradas 24.301 questões.
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- LinuxSegurança no LinuxFirewall no Linuxiptables
Um servidor Linux IPTables é responsável pela proteção de 2 (duas) redes corporativas, e pelo acesso à internet. Os processos que permitem o encaminhamento de pacotes, tradução de endereços IP e etc. estão habilitados.
A tabela a seguir descreve como as interfaces desse servidor IPTables estão configuradas e conectadas.
Interface | IP/Rede | Rede Diretamente Conectada |
eth1 | 192.168.1.254/24 | Redes de computadores dos funcionários da empresa |
eth2 | 192.168.2.254/24 | Rede com: - 01 servidor corporativo DNS (IP 192.168.2.1); e - 01 servidorHTTP e HTTPS(IP 192.168.2.2); |
eth3 | IP Público Dinâmico | Internet |
As regras de acesso configuradas neste servidor IPTables são apresentadas na tabela a seguir.
Nr | Regra |
1 | Iptables -P FORWARD DROP |
2 | Iptables -P INPUT DROP |
3 | Iptables -P OUTPUT DROP |
4 | iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -p udp --dport 53 -j ACCEPT |
5 | iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -p tcp --dport 443 -j ACCEPT |
6 | iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT |
7 | iptables -A FORWARD-s 192.168.1.0/24 -o eth3 -j ACCEPT |
8 | iptables -A FORWARD -d 192.168.1.0/24 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT |
9 | iptables -A FORWARD -s 192.168.2.0/24 -o eth3 -j REJECT |
10 | iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth3 -j MASQUERADE |
Diante deste cenário, analise as afirmativas a seguir:
I. As máquinas da rede 192.168.1.0/24 podem acessar todos os serviços disponíveis na rede 192.168.2.0/24.
II. As máquinas da rede 192.168.1.0/24 podem acessar à internet.
III. Os serviços disponíveis na rede 192.168.2.0/24 podem ser acessados por dispositivos na internet.
Está correto o que se afirma em
Provas
Um administrador de rede deseja instalar um servidor Syslog na rede de sua empresa. Esse servidor será protegido por um dispositivo de segurança do tipo firewall. Durante a configuração desse servidor, o administrador de rede optou por utilizar o protocolo sem necessidade de conexão dentre os protocolos TCP e UDP disponíveis.
Com relação ao assunto, avalie as afirmativas a seguir:
I. O firewall deverá permitir que os pacotes do tipo UDP com porta de destinado 514 acessem o servidor Syslog.
II. O protocolo Syslog possui níveis de severidade de mensagens, que vão de 0 (Emergency) a 7 (Debug).
III. O servidor Syslog poderá armazenar mensagens de diversos ativos de rede da empresa.
Está correto o que se afirma em
Provas
A Common Vulnerabilities and Exposure CVE-2017-0144 permite que invasores remotos executem códigos arbitrários por meio de uma vulnerabilidade do protocolo de compartilhamento de arquivos de algumas versões do sistema operacional Windows.
Assinale a opção que apresenta o protocolo de compartilhamento utilizado, por padrão, pelos sistemas operacionais Windows vulneráveis e que fora alvo da vulnerabilidade CVE-2017-0144.
Provas
Um servidor Linux (Ubuntu) publicou uma página web. Durante a verificação de vulnerabilidades nessa página foi encontrada a falha conhecida como Local File Inclusion (LFI). Uma das evidências dessa falha foi constatada pelo analista de segurança quando ele manipulou a entrada da variável “page” demandada pela URL da página. O acesso idôneo deve ser realizado por meio da URL apresentada abaixo, na qual o arquivo “aplicacao.php” é passado como parâmetro para a vaiável “page”.
https://192.168.0.1/index.php?page=aplicacao.php
A tabela a seguir, apresenta o resultado da manipulação da vaiável “page”, realizada pelo analista de segurança desta empresa, com arquivos inexistentes no servidor.
|
Nr |
Manipulação |
Mensagem retornada pelo servidor |
|
1 |
teste.php |
Warning: Include (/var/www/html/site/teste.php): failed to open |
|
2 |
1 |
Warning: Include (/var/www/html/site/1): failedto open |
|
3 |
/../portal.php |
Warning: Include (/var/www/html/portal.php): failed to open |
Assinale a opção que apresenta o valor que esse analista deve passar como parâmetro para a variável “page”, explorando a vulnerabilidade de LFI encontrada, para obter acesso ao conteúdo do arquivo “/etc/hostname” desse servidor de páginas.
Provas
Um servidor de páginas web, Ubuntu Server, publicou na internet um portal de notícias com uma vulnerabilidade. Ela permite que os clientes maliciosos deste servidor tenham acesso a sua estrutura de arquivos e diretórios por meio da manipulação das informações demandadas por uma variável PHP apresentada na URL de acesso desta página web.
Assinale, entre as opções abaixo, aquela que apresenta o tipo de vulnerabilidade presente nesta página web.
Provas
As opções a seguir apresentam os benefícios e funcionalidades fornecidos nativamente pelo Active Directory (AD), à exceção de um. Assinale-a.
Provas
Assinale a opção que apresenta exemplos de aplicações ou usos que usam o processamento em lote (batch) predominantemente.
Provas
Nessa arquitetura, o processador de fluxo consome os eventos e rapidamente produz uma atualização aproximada da visualização; o processador em lote consome o mesmo conjunto de eventos posteriormente e produz uma versão corrigida da visualização derivada.
A arquitetura em questão é
Provas
A Sincronização de Dados SQL é um serviço baseado no Azure SQL Database que permite a interação entre diversos bancos de dados.
Entre as indicações deste serviço, é correto citar
Provas
A equipe de TI do TCE-PA está implementando o ElasticSearch para melhorar a busca e análise de seus dados corporativos. Para garantir a alta disponibilidade, tolerância a falhas e auxiliar na performance durante a busca dos dados, a organização deve configurar
Provas
Caderno Container