Buscar

ARQUITETURA DE REDES - ATIVIDADE 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
A estrutura oferecida pelo OpenLdap nada mais é que uma base de dados estruturada em 
diretórios de forma categorizada, conforme a figura a seguir, em que a busca pela 
informação desejada é facilitada e feita de forma hierarquizada. 
 
Figura - Estrutura da árvore OpenLDAP 
Fonte: Rferrero / Wikimedia Commons. 
 
Considerando o funcionamento do OpenLDAP, analise as afirmativas a seguir. 
I. Após configurar o serviço OpenLDAP, não se faz necessário realizar o cadastramento de 
grupos e usuários, pois é obtido automaticamente, porém a ação de cadastrar privilégios e 
efetuar outras configurações se faz necessária. 
II. É correto afirmar que o LDAP do qual o OpenLDAP se pauta é um protocolo. 
III. Trigo (2007, p. 18) define OpenLDAP como sendo “um serviço de armazenamento 
hierárquico de informações com o objetivo principal de facilitar a pesquisa e a recuperação 
dessas informações”. 
Agora, assinale a alternativa correta. 
 
Resposta Selecionada: 
As afirmativas II e III são verdadeiras e a I é falsa. 
Resposta Correta: 
As afirmativas II e III são verdadeiras e a I é falsa. 
Feedback 
da resposta: 
Resposta correta. A alternativa A está correta, pois todo o cadastramento de 
usuários e grupos, além dos privilégios, são realizados pelo administrador da 
rede. É pertinente salientar que LDAP é um protocolo de diretórios, assim 
como todos os serviços que se pautam nele, como o OpenLDAP, cuja 
característica é a de prover uma hierarquia para facilitar a procura pelas 
informações. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
O serviço de diretório se encarrega por oferecer o armazenamento, a organização das 
informações durante a escrita e o armazenamento, assim como uma futura recuperação, 
quando necessário. Esse protocolo serve de base para outros sistemas de autenticação. 
 
 
 
Figura - Exemplo de árvore pautada no LDAP 
Fonte: _rfc_ / Flickr. 
Considerando a árvore LDAP, analise as afirmativas a seguir e assinale (V) para a(s) 
verdadeira(s) e (F) para a(s) falsa(s). 
1. ( ) Observa-se que todo o arquivo não apresenta uma estrutura hierárquica. 
2. ( ) Uma entrada é referenciada pelo seu Nome Distinto (DN), o qual é construído pegando o 
nome da entrada, chamado RDN (Relative Distinguished Name ou Nome Distinto Relativo), 
e concatenando os nomes de suas entradas antecessoras. ( ) É fornecido um mecanismo 
para o cliente autenticar-se, ou comprovar sua identidade para um serviço de diretório. 
3. ( ) O LDAP também suporta serviços de segurança de dados (integridade e 
confidencialidade). 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
 
Resposta Selecionada: 
F, V, V, V. 
Resposta Correta: 
 
F, V, V, V. 
Feedback da 
resposta: 
Resposta correta. A alternativa D está correta. O LDAP apresenta uma 
estrutura hierárquica para comprovação de identidade e permissão dentro de 
uma estrutura na rede, iniciando-se de um nível mais baixo até o mais alto, 
por isso a alternativa D está correta. 
 
• Pergunta 3 
0 em 1 pontos 
 
No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem 
diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque. 
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques. 
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser 
o emissor. 
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é 
derrubado devido a um grande número de requisições ao mesmo tempo. 
III. Port scanning: cada porta do servidor é testada para verificar se existe alguma 
vulnerabilidade ou porta aberta. 
Agora, assinale a alternativa correta. 
 
Resposta Selecionada: 
As afirmativas II e III são verdadeiras e a I é falsa. 
Resposta Correta: 
As afirmativas I, II e III são verdadeiras. 
Feedback 
da resposta: 
Sua resposta está incorreta. No que diz respeito a algumas regras de ataques, 
o Spoofing, DDoS e port scanning são técnicas conhecidas, em que o primeiro 
utiliza a técnica para esconder o endereço IP do remetente, o segundo envia 
uma “enxurrada” de requisições para derrubar um servidor e o terceiro serve 
para descobrir portas abertas dentre todas as possíveis. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
No âmbito da virtualização, existem várias formas de classificar um ambiente virtualizado. 
Seguindo a linha do conceito dessa tecnologia em que o ambiente virtual é uma cópia 
idêntica do ambiente real, é importante analisar as possíveis formas de utilização. Em 
relação aos tipos de virtualização, assinale a alternativa correta. 
 
Resposta 
Selecionada: 
 
São três tipos: hardware: várias máquinas virtuais com um 
sistema operacional rodam dentro de uma máquina física; 
apresentação: permite o acesso a um ambiente sem a 
necessidade de estar em contato físico com ele; aplicativos: um 
aplicativo original fica em uma máquina virtual e os usuários 
utilizam esse aplicativo, sem ter a instalação local. 
Resposta 
Correta: 
 
São três tipos: hardware: várias máquinas virtuais com um 
sistema operacional rodam dentro de uma máquina física; 
apresentação: permite o acesso a um ambiente sem a 
necessidade de estar em contato físico com ele; aplicativos: um 
aplicativo original fica em uma máquina virtual e os usuários 
utilizam esse aplicativo, sem ter a instalação local. 
Feedback da 
resposta: 
Resposta correta. A alternativa A está correta. São os três tipos conhecidos 
de virtualização amplamente utilizados nos dias atuais e explorados na 
literatura, a por hardware, apresentação e aplicativos, por isso a alternativa A 
está correta. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Conforme estudado, a VPN é uma forma de acesso remoto muito usual atualmente, pois a 
sua tecnologia permite que um funcionário acesse a “rede corporativa” de sua empresa de 
qualquer lugar do mundo, da sua casa, por exemplo. 
 
 
Figura - Esquema de funcionamento da VPN 
Fonte: Philippe Belet at Dutch Wikipedia / Wikimedia Commons. 
 
Considerando a figura apresentada, assinale a alternativa correta em relação ao 
funcionamento básico de um VPN. 
 
Resposta 
Selecionada: 
 
A VPN cria um “túnel virtual” entra a rede corporativa e a 
rede do usuário, utilizando-se de uma camada de criptografia. 
Resposta 
Correta: 
 
A VPN cria um “túnel virtual” entra a rede corporativa e a 
rede do usuário, utilizando-se de uma camada de criptografia. 
Feedback 
da resposta: 
Resposta correta. A alternativa B está correta. A VPN cria um “circuito virtual 
criptografado” ponta a ponta, ou seja, de forma segura, um acesso pode ser 
feito de qualquer lugar do mundo para uma rede interna, desde que essa rede 
esteja apta para receber acesso remoto VPN com criptografia e todos os 
controles de segurança necessários, por isso a alternativa B está correta. 
 
 
• Pergunta 6 
1 em 1 pontos 
 
Para a realização do controle de acesso dos usuários, permissões, grupos e funções 
administrativas com a ajuda de um protocolo de acesso de diretório, vê-se que esse 
protocolo está sendo amplamente utilizado como credencial de acesso à rede corporativa. 
Assinale a alternativa correta em relação à solução de gerenciamento implementada 
atualmente e descrita no enunciado. 
 
Resposta 
Selecionada: 
 
Trata-se da tecnologia de controle de identidade e acesso, em 
que é utilizado o protocolo LDAP para acesso aos serviços de 
diretório. 
Resposta 
Correta: 
 
Trata-se da tecnologia de controle de identidade e acesso, em 
que é utilizado o protocolo LDAP para acesso aos serviços de 
diretório. 
Feedback 
da resposta: 
Resposta correta. A alternativa E está correta. Para que o usuário acesse 
somente o que lhe convém na rede, seja arquivos, diretórios e sistemas de 
forma segura e estruturada, faz-se necessário um serviço de credenciamento 
de identidade em que os usuários podem ser “autenticados”, por isso a 
alternativa E está correta. 
 
 
• Pergunta 7 
1 em1 pontos 
 
Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das 
atividades do firewall, ou seja, o Log (Figura). Com ele, o administrador da rede possui 
vários subsídios para analisar o “comportamento” de sua rede em relação à segurança. 
 
Figura - Log do firewall 
 
Fonte: Harald Mühlböck / Wikimedia Commons. 
 
Considerando o exposto, assinale a alternativa correta. 
Resposta 
Selecionada: 
 
Os logs do firewall são indispensáveis e proporcionam ao 
administrador de rede a soldagem de ataques e invasões, 
propiciando eventuais correções de falhas nas regras 
existentes. 
Resposta 
Correta: 
 
Os logs do firewall são indispensáveis e proporcionam ao 
administrador de rede a soldagem de ataques e invasões, 
propiciando eventuais correções de falhas nas regras 
existentes. 
Feedback 
da resposta: 
Resposta correta. A alternativa A está correta, pois o acesso ao log pode ser 
feito a qualquer momento e em tempo real, ou seja, com ele on-line; existem 
diversas ferramentas que podem visualizar o conteúdo do log gerado pelo 
firewall. A saída do arquivo de log pode ser html; os arquivos servem somente 
para visualização, portanto a alternativa A está correta, porque, por meio dela, 
toda a análise pelo administrador pode ser feita. 
 
 
• Pergunta 8 
1 em 1 pontos 
 
Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são 
implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas 
práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às 
tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e 
autenticação, respectivamente. 
 
Resposta Selecionada: 
Firewall e serviço de diretório (pautado no LDAP). 
Resposta Correta: 
Firewall e serviço de diretório (pautado no LDAP). 
Feedback 
da resposta: 
Resposta correta. A alternativa B está correta, pois, em um ambiente de rede 
corporativa, o Firewall, em conjunto com o serviço de diretório, pautado no 
LDAP, cria uma “camada” de segurança na rede, pois o primeiro fica 
responsável pelo controle seguro do tráfego da rede (o que pode ser 
enviado/recebido por meio de regras). Já o segundo, por meio de sua 
identidade, o conteúdo dentro da rede ficará disponível ou não. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
Para se implementar um sistema de firewall em Linux, faz-se necessário obter 
conhecimentos sobre a estrutura e o conceito das regras do Iptables, como funciona as 
chains, as tabelas filter, nat e mangle. É importante ressaltar que o Iptables possui regras a 
serem seguidas com cláusulas próprias. 
Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) 
verdadeira(s) e (F) para a(s) falsa(s). 
1. ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as chains INPUT, 
OUTPUT e FORWARD. 
2. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na tabela nat. 
3. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por exemplo, o 
controle do fluxo das interfaces. 
4. ( ) Existem duas formas distintas de configuração de regras de firewall, utilizando-se o 
Iptables: iptables -P nome-da-cadeia alvo e iptables -A nome-da-cadeia -i interface -j alvo. 
 
 
Agora, assinale a alternativa que apresenta a sequência correta. 
Resposta Selecionada: 
V, V, V, F. 
Resposta Correta: 
V, V, V, F. 
Feedback 
da resposta: 
Resposta correta. Existem, pelo menos, três sequências para definição de 
uma regra no Iptables, o -P na regra imputa uma política padrão, já -A o cria o 
log e o -F limpa uma regra anterior, ou seja, não são somente duas. A última 
afirmativa é falsa, porque, além das duas formas apresentadas, temos a regra 
que “limpa” as regras anteriores cuja sintaxe é a iptables –F nome-da-cadeia. 
 
 
• Pergunta 10 
0 em 1 pontos 
 
Ao levar em consideração os estudos sobre as regras do Iptables, que existem comandos 
para liberação ou bloqueio de portas, bloqueio de uma rede específica, liberação de um 
determinado endereço para acesso à rede ou habilitação de acesso a portas específicas na 
rede, analise as afirmativas a seguir sobre as regras de Iptables. 
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta 8080 
para fora da rede, por exemplo, Web. 
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a porta 22 
(ssh) do ip 192.168.0.45 para acesso. 
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo da 
rede 10.0.0.0/8. 
Agora, assinale a alternativa correta. 
 
Resposta Selecionada: 
As afirmativas I, II e III são falsas. 
Resposta Correta: 
As afirmativas I e II são verdadeiras e a III é falsa. 
Feedback da 
resposta: 
Sua resposta está incorreta. A ação DROP é utilizada para bloqueio, seja de 
porta, endereço, acesso a sites ou serviços em uma regra Iptables ou 
contrário da ação ACCEPT, que serve para liberar.

Mais conteúdos dessa disciplina