Prévia do material em texto
• Pergunta 1 1 em 1 pontos A estrutura oferecida pelo OpenLdap nada mais é que uma base de dados estruturada em diretórios de forma categorizada, conforme a figura a seguir, em que a busca pela informação desejada é facilitada e feita de forma hierarquizada. Figura - Estrutura da árvore OpenLDAP Fonte: Rferrero / Wikimedia Commons. Considerando o funcionamento do OpenLDAP, analise as afirmativas a seguir. I. Após configurar o serviço OpenLDAP, não se faz necessário realizar o cadastramento de grupos e usuários, pois é obtido automaticamente, porém a ação de cadastrar privilégios e efetuar outras configurações se faz necessária. II. É correto afirmar que o LDAP do qual o OpenLDAP se pauta é um protocolo. III. Trigo (2007, p. 18) define OpenLDAP como sendo “um serviço de armazenamento hierárquico de informações com o objetivo principal de facilitar a pesquisa e a recuperação dessas informações”. Agora, assinale a alternativa correta. Resposta Selecionada: As afirmativas II e III são verdadeiras e a I é falsa. Resposta Correta: As afirmativas II e III são verdadeiras e a I é falsa. Feedback da resposta: Resposta correta. A alternativa A está correta, pois todo o cadastramento de usuários e grupos, além dos privilégios, são realizados pelo administrador da rede. É pertinente salientar que LDAP é um protocolo de diretórios, assim como todos os serviços que se pautam nele, como o OpenLDAP, cuja característica é a de prover uma hierarquia para facilitar a procura pelas informações. • Pergunta 2 1 em 1 pontos O serviço de diretório se encarrega por oferecer o armazenamento, a organização das informações durante a escrita e o armazenamento, assim como uma futura recuperação, quando necessário. Esse protocolo serve de base para outros sistemas de autenticação. Figura - Exemplo de árvore pautada no LDAP Fonte: _rfc_ / Flickr. Considerando a árvore LDAP, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 1. ( ) Observa-se que todo o arquivo não apresenta uma estrutura hierárquica. 2. ( ) Uma entrada é referenciada pelo seu Nome Distinto (DN), o qual é construído pegando o nome da entrada, chamado RDN (Relative Distinguished Name ou Nome Distinto Relativo), e concatenando os nomes de suas entradas antecessoras. ( ) É fornecido um mecanismo para o cliente autenticar-se, ou comprovar sua identidade para um serviço de diretório. 3. ( ) O LDAP também suporta serviços de segurança de dados (integridade e confidencialidade). Agora, assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: F, V, V, V. Resposta Correta: F, V, V, V. Feedback da resposta: Resposta correta. A alternativa D está correta. O LDAP apresenta uma estrutura hierárquica para comprovação de identidade e permissão dentro de uma estrutura na rede, iniciando-se de um nível mais baixo até o mais alto, por isso a alternativa D está correta. • Pergunta 3 0 em 1 pontos No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque. A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques. I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser o emissor. II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é derrubado devido a um grande número de requisições ao mesmo tempo. III. Port scanning: cada porta do servidor é testada para verificar se existe alguma vulnerabilidade ou porta aberta. Agora, assinale a alternativa correta. Resposta Selecionada: As afirmativas II e III são verdadeiras e a I é falsa. Resposta Correta: As afirmativas I, II e III são verdadeiras. Feedback da resposta: Sua resposta está incorreta. No que diz respeito a algumas regras de ataques, o Spoofing, DDoS e port scanning são técnicas conhecidas, em que o primeiro utiliza a técnica para esconder o endereço IP do remetente, o segundo envia uma “enxurrada” de requisições para derrubar um servidor e o terceiro serve para descobrir portas abertas dentre todas as possíveis. • Pergunta 4 1 em 1 pontos No âmbito da virtualização, existem várias formas de classificar um ambiente virtualizado. Seguindo a linha do conceito dessa tecnologia em que o ambiente virtual é uma cópia idêntica do ambiente real, é importante analisar as possíveis formas de utilização. Em relação aos tipos de virtualização, assinale a alternativa correta. Resposta Selecionada: São três tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local. Resposta Correta: São três tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local. Feedback da resposta: Resposta correta. A alternativa A está correta. São os três tipos conhecidos de virtualização amplamente utilizados nos dias atuais e explorados na literatura, a por hardware, apresentação e aplicativos, por isso a alternativa A está correta. • Pergunta 5 1 em 1 pontos Conforme estudado, a VPN é uma forma de acesso remoto muito usual atualmente, pois a sua tecnologia permite que um funcionário acesse a “rede corporativa” de sua empresa de qualquer lugar do mundo, da sua casa, por exemplo. Figura - Esquema de funcionamento da VPN Fonte: Philippe Belet at Dutch Wikipedia / Wikimedia Commons. Considerando a figura apresentada, assinale a alternativa correta em relação ao funcionamento básico de um VPN. Resposta Selecionada: A VPN cria um “túnel virtual” entra a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia. Resposta Correta: A VPN cria um “túnel virtual” entra a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia. Feedback da resposta: Resposta correta. A alternativa B está correta. A VPN cria um “circuito virtual criptografado” ponta a ponta, ou seja, de forma segura, um acesso pode ser feito de qualquer lugar do mundo para uma rede interna, desde que essa rede esteja apta para receber acesso remoto VPN com criptografia e todos os controles de segurança necessários, por isso a alternativa B está correta. • Pergunta 6 1 em 1 pontos Para a realização do controle de acesso dos usuários, permissões, grupos e funções administrativas com a ajuda de um protocolo de acesso de diretório, vê-se que esse protocolo está sendo amplamente utilizado como credencial de acesso à rede corporativa. Assinale a alternativa correta em relação à solução de gerenciamento implementada atualmente e descrita no enunciado. Resposta Selecionada: Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o protocolo LDAP para acesso aos serviços de diretório. Resposta Correta: Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o protocolo LDAP para acesso aos serviços de diretório. Feedback da resposta: Resposta correta. A alternativa E está correta. Para que o usuário acesse somente o que lhe convém na rede, seja arquivos, diretórios e sistemas de forma segura e estruturada, faz-se necessário um serviço de credenciamento de identidade em que os usuários podem ser “autenticados”, por isso a alternativa E está correta. • Pergunta 7 1 em1 pontos Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o administrador da rede possui vários subsídios para analisar o “comportamento” de sua rede em relação à segurança. Figura - Log do firewall Fonte: Harald Mühlböck / Wikimedia Commons. Considerando o exposto, assinale a alternativa correta. Resposta Selecionada: Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes. Resposta Correta: Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes. Feedback da resposta: Resposta correta. A alternativa A está correta, pois o acesso ao log pode ser feito a qualquer momento e em tempo real, ou seja, com ele on-line; existem diversas ferramentas que podem visualizar o conteúdo do log gerado pelo firewall. A saída do arquivo de log pode ser html; os arquivos servem somente para visualização, portanto a alternativa A está correta, porque, por meio dela, toda a análise pelo administrador pode ser feita. • Pergunta 8 1 em 1 pontos Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente. Resposta Selecionada: Firewall e serviço de diretório (pautado no LDAP). Resposta Correta: Firewall e serviço de diretório (pautado no LDAP). Feedback da resposta: Resposta correta. A alternativa B está correta, pois, em um ambiente de rede corporativa, o Firewall, em conjunto com o serviço de diretório, pautado no LDAP, cria uma “camada” de segurança na rede, pois o primeiro fica responsável pelo controle seguro do tráfego da rede (o que pode ser enviado/recebido por meio de regras). Já o segundo, por meio de sua identidade, o conteúdo dentro da rede ficará disponível ou não. • Pergunta 9 1 em 1 pontos Para se implementar um sistema de firewall em Linux, faz-se necessário obter conhecimentos sobre a estrutura e o conceito das regras do Iptables, como funciona as chains, as tabelas filter, nat e mangle. É importante ressaltar que o Iptables possui regras a serem seguidas com cláusulas próprias. Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 1. ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as chains INPUT, OUTPUT e FORWARD. 2. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na tabela nat. 3. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por exemplo, o controle do fluxo das interfaces. 4. ( ) Existem duas formas distintas de configuração de regras de firewall, utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A nome-da-cadeia -i interface -j alvo. Agora, assinale a alternativa que apresenta a sequência correta. Resposta Selecionada: V, V, V, F. Resposta Correta: V, V, V, F. Feedback da resposta: Resposta correta. Existem, pelo menos, três sequências para definição de uma regra no Iptables, o -P na regra imputa uma política padrão, já -A o cria o log e o -F limpa uma regra anterior, ou seja, não são somente duas. A última afirmativa é falsa, porque, além das duas formas apresentadas, temos a regra que “limpa” as regras anteriores cuja sintaxe é a iptables –F nome-da-cadeia. • Pergunta 10 0 em 1 pontos Ao levar em consideração os estudos sobre as regras do Iptables, que existem comandos para liberação ou bloqueio de portas, bloqueio de uma rede específica, liberação de um determinado endereço para acesso à rede ou habilitação de acesso a portas específicas na rede, analise as afirmativas a seguir sobre as regras de Iptables. I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta 8080 para fora da rede, por exemplo, Web. II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso. III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo da rede 10.0.0.0/8. Agora, assinale a alternativa correta. Resposta Selecionada: As afirmativas I, II e III são falsas. Resposta Correta: As afirmativas I e II são verdadeiras e a III é falsa. Feedback da resposta: Sua resposta está incorreta. A ação DROP é utilizada para bloqueio, seja de porta, endereço, acesso a sites ou serviços em uma regra Iptables ou contrário da ação ACCEPT, que serve para liberar.