Buscar

perimetro quiz

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Usuário
	ANDERSON ROBERTO BOTECCHIA
	Curso
	2201-PROTEÇÃO DE PERÍMETRO
	Teste
	Clique aqui para iniciar o Quiz
	Iniciado
	05/03/22 19:36
	Enviado
	05/03/22 21:42
	Data de vencimento
	30/03/22 23:59
	Status
	Completada
	Resultado da tentativa
	7 em 10 pontos  
	Tempo decorrido
	2 horas, 5 minutos
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Para o funcionamento de um software IDS, seu posicionamento na infraestrutura de rede é essencial. É importante que esteja presente em pontos estratégicos para a verificação do perímetro de rede. Qual das opções abaixo justifica a afirmação reportada?
	
	
	
	
		Resposta Selecionada:
	a. 
Os softwares IDS precisam ter acesso a todo tráfego de entrada e saída de uma infraestrutura de rede, assim podem verificar o conteúdo das comunicações e presenciar caso algum comportamento anômalo esteja ocorrendo. Normalmente estão presentes logo na conexão entre o acesso externo e a rede interna ou possuem acesso a portas espelhadas de switches, que transportam todo o tráfego necessário para a visualização. 
	Respostas:
	a. 
Os softwares IDS precisam ter acesso a todo tráfego de entrada e saída de uma infraestrutura de rede, assim podem verificar o conteúdo das comunicações e presenciar caso algum comportamento anômalo esteja ocorrendo. Normalmente estão presentes logo na conexão entre o acesso externo e a rede interna ou possuem acesso a portas espelhadas de switches, que transportam todo o tráfego necessário para a visualização. 
	
	b. 
Os softwares IDS precisam encontrar-se em pontos estratégicos de um perímetro de rede. São considerados pontos estratégicos as terminações de uma topologia estrela, bem como quaisquer portas de switches de distribuição.
	
	c. 
Um IDS somente pode ser implementado em ambientes que possuam hubs ou switche que realizem esse papel. O IDS demanda verificar toda a comunicação e, como hubs realizam comunicações em broadcast, permite que o software receba todas as informações necessárias. 
	
	d. 
Um IDS demanda que todas as portas de todos os switches sejam espelhadas e trabalhem em modo promíscuo para somente assim obter a captura de todos os dados da infraestrutura de rede. 
	
	e. 
O Snort, diferentemente dos demais IDS, não tem suporte com redes que possuam roteadores. Estes evitam mensagens de broadcast e não permitem que o software visualize os dados na rede. 
	Comentário da resposta:
	Alternativa correta: A.  
Para o monitoramento da infraestrutura, este precisa encontrar-se em posicionamento estratégico na rede que permita que o software consiga visualizar todo o tráfego de entrada e saída de uma infraestrutura para seu acesso externo (WAN). O espelhamento de porta em um switch é uma opção válida, desde que espelhe os dados necessários e simule seu posicionamento adequado na infraestrutura. Não é necessário o espelhamento de todas as portas de todos os switches em uma infraestrutura. 
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Em grandes redes, é comum encontrar topologias de alta disponibilidade. Estas são conhecidas por possuírem uma baixa taxa de indisponibilidade de seus serviços. Para isso, contam com algumas características importantes que permitem que sua comunicação com a rede mundial de computadores permaneça de forma ininterrupta, mesmo na falha de alguns de seus ativos de rede. Das opções a seguir, qual apresenta as características desta infraestrutura?
	
	
	
	
		Resposta Selecionada:
	a. 
Redes de alta disponibilidade contam com firewalls redundantes, trabalhando de forma ativo-ativo ou passivo-ativo, com ao menos dois provedores de internet, e estrutura redundante de comunicação entre os ativos internos do perímetro de rede. 
	Respostas:
	a. 
Redes de alta disponibilidade contam com firewalls redundantes, trabalhando de forma ativo-ativo ou passivo-ativo, com ao menos dois provedores de internet, e estrutura redundante de comunicação entre os ativos internos do perímetro de rede. 
	
	b. 
Redes de alta disponibilidade contam com firewalls redundantes, trabalhando de forma ativo-ativo exclusivamente, com ao menos dois provedores de internet, e estrutura redundante de comunicação entre os ativos internos do perímetro de rede. 
	
	c. 
Redes de alta disponibilidade contam com firewalls redundantes, trabalhando de forma ativo-ativo exclusivamente, com ao menos dois provedores de internet. Já sua infraestrutura interna não necessariamente é redundante, uma vez que a alta disponibilidade no acesso à rede mundial de computadores já garante sua alta disponibilidade. 
	
	d. 
Redes de alta disponibilidade contam com infraestrutura de perímetro interna redundante e ao menos um firewall com uma conexão com a rede mundial de computadores. A alta disponibilidade é estabelecida pelo provedor de serviços que fornece a conexão à rede mundial de computadores, uma vez que seu serviço deverá ser ininterrupto. 
	
	e. 
Redes de alta disponibilidade contam com equipamentos confiáveis e soluções estáveis, eliminando assim a necessidade de conexões redundantes, sejam elas com a rede mundial de computadores ou infraestrutura interna de perímetro. 
	Comentário da resposta:
	Alternativa correta: A.
A garantia de alta disponibilidade é atingida quando há redundância nos ativos responsáveis por prover os serviços da infraestrutura. Portanto, ao menos duas comunicações com a rede mundial de computadores, dois firewalls e conexões internas de perímetro redundantes são essenciais para manter uma infraestrutura de alta disponibilidade. 
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Para evitar problemas com interceptações de tráfego e visualização de rede, a adoção de uma VPN é uma prática que pode ser adotada. Considerando um servidor OpenVPN que realiza todo o tunelamento do tráfego de rede dos clientes, qual das opções representa a linha para sua configuração de redirecionamento? 
	
	
	
	
		Resposta Selecionada:
	a. 
push "redirect-gateway def1; 
	Respostas:
	a. 
push "redirect-gateway def1; 
	
	b. 
push “redirect-tunnel”; 
	
	c. 
remote tunnel; 
	
	d. 
redirect-tunnel gateway; 
	
	e. 
push tunnel-direct-gateway. 
	Comentário da resposta:
	Alternativa correta: A.  
A opção que representa esta configuração é a push “redirect-gateway def1”, que quando ativada redireciona todo o tráfego dos clientes para o túnel VPN, modificando suas respectivas tabelas de roteamento. 
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Soluções de segurança de perímetro como IDS/IPS e firewalls são amplamente utilizadas por administradores de rede que desejam manter seu perímetro de rede seguro e monitorado. Ocorre que muitas dessas soluções de segurança exigem a gestão em ambientes separados, o que, muitas vezes, traz certa dificuldade na visualização do ambiente como um todo. Uma solução que pode ser adotada nesses casos, centralizando as informações e trazendo recursos de firewall, IDS/IPS e controles em geral, é o: 
	
	
	
	
		Resposta Selecionada:
	e. 
UTM. 
	Respostas:
	a. 
Proxy-Reverso; 
	
	b. 
OpenVPN; 
	
	c. 
SARG; 
	
	d. 
SQUID; 
	
	e. 
UTM. 
	Comentário da resposta:
	Alternativa correta: E.  
O Unified Thread Management (UTM) centraliza recursos de segurança de uma infraestrutura de rede. Um UTM pode trazer recursos de segurança como firewall, análise de tráfego, IDS/IPS, regras customizadas, entre outros monitoramentos e ações que auxiliam o administrador de rede na gestão e segurança de seu ambiente. 
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Um administrador de redes, em uma análise rápida de sua infraestrutura, verificou que vários usuários da rede fazem uso de conteúdo específico em sites web e que muitos destes têm acesso a um mesmo endereço. O administrador também verificou que é muito comum os usuários de sua infraestrutura realizarem download do mesmo arquivo. A fim de otimizar sua infraestrutura de rede sem prejudicar a proteção de perímetro nela presente, o administrador pode adotar qual das soluções abaixo?
	
	
	
	
		RespostaSelecionada:
	a. 
Adoção de um servidor proxy. Uma das características desta ferramenta é a adoção de cache, ou seja, o armazenamento temporário de informações que são comumente acessadas. Este tipo de ferramenta pode otimizar a rede quando aplicada corretamente. 
	Respostas:
	a. 
Adoção de um servidor proxy. Uma das características desta ferramenta é a adoção de cache, ou seja, o armazenamento temporário de informações que são comumente acessadas. Este tipo de ferramenta pode otimizar a rede quando aplicada corretamente. 
	
	b. 
Adoção de regras de firewall mais permissivas, que possibilitem que os computadores que fazem acesso a estes endereços tenham saída direta para a internet, sem a necessidade de passar por diversos saltos e roteadores internos da rede. 
	
	c. 
Verificar os endereços mais acessos e tentar fechar uma VPN em comum acordo com os sites acessados. Desta forma, as requisições e acessos para este endereço terão melhor performance e maior confiabilidade. 
	
	d. 
Um IDS (Intrusion Detection System) pode ser muito útil neste caso. Como este efetua todo o monitoramento da rede, suas informações podem ser armazenadas temporariamente e auxiliar na comunicação e na obtenção de dados de download e upload, trazendo melhor performance na rede sem a necessidade de oneração de link de internet. 
	
	e. 
Não há solução neste caso. De acordo com as boas práticas de implantação de redes seguras, não é possível realizar o armazenamento de informações, mesmo que temporárias, em servidores. Todos os clientes deverão fazer as devidas requisições e os downloads necessários para seu trabalho diretamente da internet. 
	Comentário da resposta:
	Alternativa correta: A.  
Uma das funções possíveis em servidores proxy é a utilização de cache. O proxy, ao fazer as requisições para a internet, armazena dados temporariamente em seu cache de tamanho predeterminado pelo administrador de rede. Uma vez que o mesmo dado seja requisitado por outros elementos da rede, o proxy fornece o arquivo de seu armazenamento temporário, não sendo necessário seu download novamente no endereço web original. 
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	Ao efetuar a configuração de uma VPN no OpenVPN, o administrador de rede realiza a criação de uma infraestrutura de chaves, denominada pki. O pki é importante para criar autoridades certificadoras e os certificados dos clientes que poderão fechar o tunelamento com o servidor VPN. Das opções a seguir, qual caracteriza a criação e assinatura do certificado de um cliente VPN? 
	
	
	
	
		Resposta Selecionada:
	c. 
easy-rsa init-pki; 
	Respostas:
	a. 
easyrsa gen-req client01 nopass; 
	
	b. 
easyrsa sign-req server OpenVPN; 
	
	c. 
easy-rsa init-pki; 
	
	d. 
easyrsa sign-req client client01; 
	
	e. 
openssl verify –Cafile /etc/openvpn/easy-rsa/pki/ca.crt pki/issued/client01.crt. 
	Comentário da resposta:
	Alternativa correta: D.  
O comando easyrsa sign-req client client01 realiza a assinatura e a criação do certificado para o client01, realizando a criação dos elementos e validando seu uso como cliente para o OpenVPN. 
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Um novo ambiente de rede está em processo de implantação, e um administrador de rede foi incumbido de sua configuração, escolhendo tanto as ferramentas para sua gerência e controle como suas respectivas configurações. O novo ambiente contará com firewall IPtables, controlando todo o acesso do perímetro interno para a área externa da rede. O administrador recebeu somente um endereço IPv4 público, tornando necessária a realização de NAT em sua infraestrutura. Sabendo que a configuração local do ambiente é constituída pela rede 10.25.0.0/16 e a interface externa do firewall é representada pelo nome ens3, qual das opções representa a correta configuração para a realização de NAT desta rede para o mundo externo? 
	
	
	
	
		Resposta Selecionada:
	a. 
iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j MASQUERADE. 
	Respostas:
	a. 
iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j MASQUERADE. 
	
	b. 
iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j NAT. 
	
	c. 
iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j NAT. 
	
	d. 
iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j MASQUERADE. 
	
	e. 
iptables -t nat -A POSTROUTING -d 10.25.0.0/16 -o ens3 -j NAT. 
	Comentário da resposta:
	Alternativa correta: A.  
O comando realiza a inserção da regra de MASQUERADE na tabela Filter do IPtables, permitindo a tradução de endereços internos oriundos da rede 10.25.0.0/16 para o IP da rede externa e possibilitando seu retorno para os IPs requisitantes originais.
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	Ao efetuar a criação de uma DMZ, o administrador de rede percebe que esta porção da rede não deve possuir comunicação com uma determinada rede específica no departamento de sua empresa, uma vez que esta não precisa de acesso aos servidores deste ambiente. Considerando que a DMZ possui endereço de rede 172.16.0.0/16 e a rede da qual não deve se comunicar com esta é gerida pelo endereço de rede 10.0.0.0/16, qual das opções se enquadra na regra a ser inserida pelo administrador no firewall IPtables? 
	
	
	
	
		Resposta Selecionada:
	e. 
iptables -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP. 
	Respostas:
	a. 
iptables -t filter -A INPUT -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP; 
	
	b. 
iptables -t filter -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP 
	
	c. 
iptables -t NAT -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP 
	
	d. 
iptables -t MANGLE -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP; 
	
	e. 
iptables -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP. 
	Comentário da resposta:
	Alternativa correta: A.  
O comando realiza a inserção da regra de bloqueio na tabela filter, onde todos os pacotes de origem da rede 172.16.0.0/16 com destino à rede 10.0.0.0/16 serão desconsiderados. 
	
	
	
· Pergunta 9
0 em 1 pontos
	
	
	
	Um administrador de rede deseja implementar maiores controles em sua infraestrutura. Atualmente, seu ambiente é composto por várias estações de trabalho, como também alguns servidores, todos segregados em redes diferentes e com o devido roteamento entre os ativos. Ocorre que atualmente, não há controle sobre os sites e os endereços acessados pelos usuários nesta infraestrutura. Logo, uma solução de proxy pode ser adotada. Porém, o administrador deseja efetuar essa ação de forma transparente para o usuário, deixando que obrigatoriamente seu tráfego passe pelo proxy. De acordo com as opções abaixo, para efetuar esta ação, o administrador precisa fazer uso de uma destas técnicas:
	
	
	
	
		Resposta Selecionada:
	c. 
na técnica conhecida como Proxy Transparente, os administradores de rede realizam a mudança da porta de comunicação 80 e 443 para 3128 nos navegadores dos usuários do perímetro de rede; 
	Respostas:
	a. 
na técnica conhecida como Proxy Transparente, normalmente administradores de rede realizam o redirecionamento das portas http, https e ftp com destino à rede mundial de computadores para o servidor proxy, fazendo com que este realize as requisições e faça as devidas liberações, bloqueios e registros de acessos; 
	
	b. 
na técnica conhecida como Proxy Oculto, normalmente administradores de rede realizam o redirecionamento de todas as portas com destino à rede mundial de computadores para o servidor proxy, fazendo com que este realize as requisições e faça as devidas liberações, bloqueios e registros de acessos; 
	
	c. 
na técnica conhecida como Proxy Transparente, os administradores de rede realizam a mudança da porta de comunicação 80 e 443 para 3128 nos navegadores dos usuários do perímetro de rede; 
	
	d. 
a técnica conhecida como Proxy Oculto baseia-se na instalação de um cliente proxy em cada equipamento do perímetro de rede, centralizando seu monitoramento e seu gerenciamento; 
	
	e. 
sobre a técnica conhecida como Proxy Transparente, há estudos para sua implantação em redes de perímetro, porém esta não é possível,uma vez que o redirecionamento de portas realizado no firewall não é permitido para os serviços de http, https e ftp. 
	Comentário da resposta:
	Alternativa correta: A.  
A técnica de Proxy Transparente efetua o redirecionamento dos serviços HTTP (Porta 80), HTTPS (443) e FTP (21) das requisições para o servidor proxy, deixando de forma transparente seu monitoramento e sua ação na visão dos usuários da infraestrutura. 
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	O Graylog, aliado de administradores para correlação e concentração de registros de log, possibilita a configuração e a devida exibição de informações de log das mais diversas aplicações, ativos e rede e demais elementos que possuam registro de log. Podem ser considerados softwares alternativos ao seu uso: 
	
	
	
	
		Resposta Selecionada:
	b. 
Rsyslog; 
	Respostas:
	a. 
Quagga; 
	
	b. 
Rsyslog; 
	
	c. 
Openssh; 
	
	d. 
Squid; 
	
	e. 
IPTables. 
	Comentário da resposta:
	Alternativa correta: B.  
O Rsyslog está presente em sistemas de kernel GNU/Linux e permite receber registros de log de softwares e ativos de rede. 
	
	
	
Sábado, 5 de Março de 2022 21h42min45s BRT

Continue navegando