SóProvas


ID
1768216
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência aos ataques a redes de computadores e à proteção de redes e seus hosts, julgue o seguinte item.

São medidas que fazem parte das recomendações para hardening de sistemas: desabilitação de serviços desnecessários ou sem uso; a minimização de privilégios de escrita, modificação e execução; e a configuração de execução em jail ou sandbox, sem privilégios administrativos.

Alternativas
Comentários
  • ----------

    * Hardening é uma técnica usada para mapear ameaças e depois executar possíveis correções nos sistemas, preparando-os para determinadas tentativas de ataques ou violação na segurança da informação (FACINA, 2009). 


    Devido à evolução computacional, surgiu a necessidade de resguardar os dados e informações que estão atrelados aos sistemas, efetuando rotinas de segurança, implementando serviços e instrumentos com o principal intuito de minimizar ataques e tentar aumentar o nível de segurança da informação nos sistemas operacionais. 

  • "e a configuração de execução em jail ou sandbox, sem privilégios administrativos."

    Alguem tem referência para isso?

  • Em segurança da informação, o termo Sandbox é utilizado para referenciar um ambiente controlado onde são executados procedimentos que podem danificar um sistema.

    Bons estudos!

  • Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

  • GABARITO CORRETO!

    .

    .

    CESPE - TCU - Analista de Controle Externo

    Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários.

    CORRETO!

  • Correto. Todos são procedimentos que fortalecem a segurança de uma rede e do sistema.

    Item correto.

  • c-

    Eliminating unnecessary software packages and services minimizes possible avenues of attack. Moreover, tightening networking and user access may also taper down the risk posed by security threats, as the network is a prime point of entry for malicious users and applications. Fine-tuning the network configuration, along with all user access points, helps to prevent unauthorized access.

    https://www.oracle.com/technical-resources/articles/it-infrastructure/admin-tips-harden-oracle-linux.html