Buscar

Quiz - Proteção de Perimetro

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

· Pergunta 1
0 em 1 pontos
	
	
	
	Para a implantação de um firewall de borda, um administrador de rede executou o seguinte comando: echo 1 > /proc/sys/net/ipv4/ip_forward . Qual o motivo da aplicação do comando no firewall de borda Netfilter/IPtables? 
	
	
	
	
		Resposta Selecionada:
	b. 
O comando realiza a ativação do IPtables no sistema, permitindo que este posteriormente seja instalado e configurado. 
	Respostas:
	a. 
Realiza a ativação do modo de firewall, bloqueando toda a sua comunicação e possibilitando que o administrador proponha regras de liberação de acesso. 
	
	b. 
O comando realiza a ativação do IPtables no sistema, permitindo que este posteriormente seja instalado e configurado. 
	
	c. 
O comando permite que o sistema operacional habilite o encaminhamento e roteamento de pacotes.
	
	d. 
Realiza a ativação de registros de log de firewall. 
	
	e. 
Realiza a ativação de registros de log de encaminhamento de pacotes. 
	Comentário da resposta:
	Alternativa correta: C.
O comando habilita o encaminhamento de pacotes, transformando o sistema operacional em um roteador. Este comando é desativado por padrão, portanto, após sua reinicialização, é necessária sua reinserção para estabelecer o roteamento de pacotes. 
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Soluções de segurança de perímetro como IDS/IPS e firewalls são amplamente utilizadas por administradores de rede que desejam manter seu perímetro de rede seguro e monitorado. Ocorre que muitas dessas soluções de segurança exigem a gestão em ambientes separados, o que, muitas vezes, traz certa dificuldade na visualização do ambiente como um todo. Uma solução que pode ser adotada nesses casos, centralizando as informações e trazendo recursos de firewall, IDS/IPS e controles em geral, é o: 
	
	
	
	
		Resposta Selecionada:
	e. 
UTM. 
	Respostas:
	a. 
Proxy-Reverso; 
	
	b. 
OpenVPN; 
	
	c. 
SARG; 
	
	d. 
SQUID; 
	
	e. 
UTM. 
	Comentário da resposta:
	Alternativa correta: E.  
O Unified Thread Management (UTM) centraliza recursos de segurança de uma infraestrutura de rede. Um UTM pode trazer recursos de segurança como firewall, análise de tráfego, IDS/IPS, regras customizadas, entre outros monitoramentos e ações que auxiliam o administrador de rede na gestão e segurança de seu ambiente. 
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	O Graylog, software de correlação de logs, permite que os registros de log de várias aplicações sejam centralizados em uma única plataforma. A utilização deste tipo de software traz vantagens para uma infraestrutura de rede? Quais seriam? 
	
	
	
	
		Resposta Selecionada:
	c. 
Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização e a organização de registros de log permitem que o administrador de rede possa gerar painéis de controle, bem como efetuar o tratamento adequado de dados, ajudando o administrador na tomada de decisões de melhoria de infraestrutura. 
	Respostas:
	a. 
Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização diminui a incidência de mensagens broadcast, evitando possíveis alarmes falso-positivos em softwares IDS. 
	
	b. 
Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização diminui a incidência de tráfego na rede em texto claro, evitando que sniffers de rede verifiquem informações sensíveis. 
	
	c. 
Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização e a organização de registros de log permitem que o administrador de rede possa gerar painéis de controle, bem como efetuar o tratamento adequado de dados, ajudando o administrador na tomada de decisões de melhoria de infraestrutura. 
	
	d. 
A utilização deste tipo de software não traz benefício à infraestrutura, pois aumenta a quantidade de broadcast e tráfego de rede. 
	
	e. 
A utilização deste tipo de software não traz benefício à infraestrutura. Como os registros de log obrigatoriamente devem ter seu tráfego em texto claro, as informações podem ser capturadas por sniffers. 
	Comentário da resposta:
	Alternativa correta: C.  
A concentração de logs e sua respectiva correlação permitem a interpretação e a manipulação de registros de log, auxiliando o administrador na gestão de seu ambiente. 
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Responsável pela marcação de pacotes e priorização destes em uma comunicação, esta tabela auxilia na manipulação de pacotes que exigem tratamentos diferenciados, onde seu atraso e suas altas latências podem trazer problemas no funcionamento de seus respectivos serviços. Como exemplo temos o serviço de Voz sob IP, VoIP, que ao serem tratados por firewalls demandam atenção especial. A tabela do IPtables que permite a marcação de pacotes e priorização destes é a:
	
	
	
	
		Resposta Selecionada:
	c. 
Mangle; 
	Respostas:
	a. 
Nat; 
	
	b. 
Filter; 
	
	c. 
Mangle; 
	
	d. 
PREROUTING;
	
	e. 
POSTROUTING. 
	Comentário da resposta:
	Alternativa correta: C.  
A tabela Mangle é utilizada para a marcação de pacotes. A marcação de pacotes ocorre quando, em uma comunicação, deseja-se identificar pacotes específicos, para então priorizar ou retardar seu tráfego na comunicação, quando esta passa por um firewall. 
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Para o funcionamento de um software IDS, seu posicionamento na infraestrutura de rede é essencial. É importante que esteja presente em pontos estratégicos para a verificação do perímetro de rede. Qual das opções abaixo justifica a afirmação reportada?
	
	
	
	
		Resposta Selecionada:
	a. 
Os softwares IDS precisam ter acesso a todo tráfego de entrada e saída de uma infraestrutura de rede, assim podem verificar o conteúdo das comunicações e presenciar caso algum comportamento anômalo esteja ocorrendo. Normalmente estão presentes logo na conexão entre o acesso externo e a rede interna ou possuem acesso a portas espelhadas de switches, que transportam todo o tráfego necessário para a visualização. 
	Respostas:
	a. 
Os softwares IDS precisam ter acesso a todo tráfego de entrada e saída de uma infraestrutura de rede, assim podem verificar o conteúdo das comunicações e presenciar caso algum comportamento anômalo esteja ocorrendo. Normalmente estão presentes logo na conexão entre o acesso externo e a rede interna ou possuem acesso a portas espelhadas de switches, que transportam todo o tráfego necessário para a visualização. 
	
	b. 
Os softwares IDS precisam encontrar-se em pontos estratégicos de um perímetro de rede. São considerados pontos estratégicos as terminações de uma topologia estrela, bem como quaisquer portas de switches de distribuição.
	
	c. 
Um IDS somente pode ser implementado em ambientes que possuam hubs ou switche que realizem esse papel. O IDS demanda verificar toda a comunicação e, como hubs realizam comunicações em broadcast, permite que o software receba todas as informações necessárias. 
	
	d. 
Um IDS demanda que todas as portas de todos os switches sejam espelhadas e trabalhem em modo promíscuo para somente assim obter a captura de todos os dados da infraestrutura de rede. 
	
	e. 
O Snort, diferentemente dos demais IDS, não tem suporte com redes que possuam roteadores. Estes evitam mensagens de broadcast e não permitem que o software visualize os dados na rede. 
	Comentário da resposta:
	Alternativa correta: A.  
Para o monitoramento da infraestrutura, este precisa encontrar-se em posicionamento estratégico na rede que permita que o software consiga visualizar todo o tráfego de entrada e saída de uma infraestrutura para seu acesso externo (WAN). O espelhamento de porta em um switch é uma opção válida, desde que espelhe os dados necessários e simule seu posicionamento adequado na infraestrutura. Não é necessário o espelhamento de todas as portas de todos os switches em uma infraestrutura. 
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Um novo ambiente de rede está em processo de implantação, e um administradorde rede foi incumbido de sua configuração, escolhendo tanto as ferramentas para sua gerência e controle como suas respectivas configurações. O novo ambiente contará com firewall IPtables, controlando todo o acesso do perímetro interno para a área externa da rede. O administrador recebeu somente um endereço IPv4 público, tornando necessária a realização de NAT em sua infraestrutura. Sabendo que a configuração local do ambiente é constituída pela rede 10.25.0.0/16 e a interface externa do firewall é representada pelo nome ens3, qual das opções representa a correta configuração para a realização de NAT desta rede para o mundo externo? 
	
	
	
	
		Resposta Selecionada:
	a. 
iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j MASQUERADE. 
	Respostas:
	a. 
iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j MASQUERADE. 
	
	b. 
iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j NAT. 
	
	c. 
iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j NAT. 
	
	d. 
iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j MASQUERADE. 
	
	e. 
iptables -t nat -A POSTROUTING -d 10.25.0.0/16 -o ens3 -j NAT. 
	Comentário da resposta:
	Alternativa correta: A.  
O comando realiza a inserção da regra de MASQUERADE na tabela Filter do IPtables, permitindo a tradução de endereços internos oriundos da rede 10.25.0.0/16 para o IP da rede externa e possibilitando seu retorno para os IPs requisitantes originais.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Um administrador verificou que em sua infraestrutura de rede há comportamentos anômalos que, apesar de não gerarem nenhum alerta nas ferramentas de monitoramento ou indisponibilidade de serviços, apresentam constantes broadcasts e comunicações sem as sequências comuns de flags. O administrador desconfia que sua rede sofre ataques de analisadores de rede. Um possível tipo de solução para o monitoramento da infraestrutura quanto ao seu comportamento é:
	
	
	
	
		Resposta Selecionada:
	b. 
solução de IDS; 
	Respostas:
	a. 
solução de monitoramento, como Zabbix e Nagios; 
	
	b. 
solução de IDS; 
	
	c. 
solução de segurança, como implantação de firewall e proxy; 
	
	d. 
solução de proxy reverso de rede; 
	
	e. 
solução de IPS. 
	Comentário da resposta:
	Alternativa correta: B.  
Soluções de IDS são responsáveis pelo monitoramento de ambientes, estendendo-se também a infraestruturas completas de rede. Por meio de sua análise de tráfego, é possível detectar possíveis padrões de comportamento de scanners de rede. 
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Ferramentas de monitoramento como Zabbix e Nagios possuem características similares, podendo monitorar diversos hosts e ativos em uma rede. Qual das alternativas abaixo melhor caracteriza a diferença destas duas ferramentas e sua aplicação? 
	
	
	
	
		Resposta Selecionada:
	b. 
A ferramenta Zabbix possui grande parte de sua configuração via GUI Web, enquanto a ferramenta Nagios necessita de grande parte de sua configuração manipulando arquivos e objetos no sistema. 
	Respostas:
	a. 
A ferramenta Nagios não possui suporte à SNMP, enquanto a Zabbix possui. 
	
	b. 
A ferramenta Zabbix possui grande parte de sua configuração via GUI Web, enquanto a ferramenta Nagios necessita de grande parte de sua configuração manipulando arquivos e objetos no sistema. 
	
	c. 
A ferramenta Nagios não possui suporte à SNMP e possui possibilidade de envio de e-mails, enquanto a Zabbix possui. 
	
	d. 
A ferramenta Zabbix não possui suporte a ICMP. Já o Nagios possui. 
	
	e. 
Não há diferença entre as duas ferramentas. Ambas realizam as mesmas verificações e compartilham os mesmos arquivos de configuração. 
	Comentário da resposta:
	Alternativa correta: B.  
Como característica principal, o Nagios possui sua configuração com manipulação de arquivos da ferramenta, enquanto o Zabbix permite que o administrador realize suas configurações por meio de Web GUI. 
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Além dos softwares IDS de monitoramento de rede, é possível encontrar outras variações, que auxiliam administradores de rede a monitorar e verificar comportamentos anômalos do ambiente administrado. São considerados tipos de IDS: 
	
	
	
	
		Resposta Selecionada:
	e. 
baseados em rede e informações de host. 
	Respostas:
	a. 
baseados em rede e informações de hardware; 
	
	b. 
baseados em informações de sistemas operacionais, informações de rede, hardware e processos; 
	
	c. 
baseados em informações de host e informações de hardware; 
	
	d. 
baseados em informações de host e informações de processos; 
	
	e. 
baseados em rede e informações de host. 
	Comentário da resposta:
	Alternativa correta: E.  
Softwares IDS podem atuar em informações de rede e informações de hosts, monitorando as variações e as regras conhecidas de ataque. 
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Um administrador de rede verificou em sua infraestrutura que há comportamentos anômalos, trazendo inclusive momentos de indisponibilidade de vários serviços. Apesar de possuir concentradores de log em seu perímetro, o administrador raramente consegue atuar antes do acontecimento dos problemas, sobretudo por desconhecer quais ativos estão causando mal à infraestrutura. Um tipo de ferramenta que pode auxiliar o administrador na verificação de disponibilidade de sua infraestrutura e possíveis problemas antes de estes se tornarem uma ameaça a disponibilidade é:
	
	
	
	
		Resposta Selecionada:
	a. 
ferramenta de monitoramento, como Zabbix e Nagios; 
	Respostas:
	a. 
ferramenta de monitoramento, como Zabbix e Nagios; 
	
	b. 
ferramenta de gestão de log, como Apache e Graylog; 
	
	c. 
ferramentas de monitoramento, como Ireasoning e SIEM; 
	
	d. 
ferramentas de previsão de rede, como SNORT e SQUID; 
	
	e. 
ferramentas de gerenciamento de rede, como Opendaylight. 
	Comentário da resposta:
	Alternativa correta: A.  
As ferramentas de monitoramento, como Zabbix e Nagios, podem auxiliar o administrador a ter melhor visibilidade de sua rede. Devido ao seu constante monitoramento, podem detectar eventuais problemas que podem ocorrer na infraestrutura.

Continue navegando