Buscar

Quiz Protecao de Perimetro Tentativa 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 1/9
 
Revisar envio do teste: Clique aqui para iniciar o Quiz
SP_GRAD_695423_2203_01 2203-PROTEÇÃO DE PERÍMETRO Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário DIEGO HENRIQUE VAZ PEREIRA
Curso 2203-PROTEÇÃO DE PERÍMETRO
Teste Clique aqui para iniciar o Quiz
Iniciado 05/09/22 20:38
Enviado 08/09/22 20:51
Data de vencimento 28/09/22 23:59
Status Completada
Resultado da tentativa 9 em 10 pontos  
Tempo decorrido 72 horas, 12 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d. 
Para a implantação de um firewall de borda, um administrador de rede executou o
seguinte comando: echo 1 > /proc/sys/net/ipv4/ip_forward . Qual o motivo da
aplicação do comando no firewall de borda Netfilter/IPtables? 
O comando permite que o sistema operacional habilite o
encaminhamento e roteamento de pacotes.
Realiza a ativação do modo de firewall, bloqueando toda a sua
comunicação e possibilitando que o administrador proponha regras
de liberação de acesso. 
O comando realiza a ativação do IPtables no sistema, permitindo
que este posteriormente seja instalado e configurado. 
O comando permite que o sistema operacional habilite o
encaminhamento e roteamento de pacotes.
Realiza a ativação de registros de log de firewall. 
Sala de Aula Tutoriais
1 em 1 pontos
DIEGO HENRIQUE VAZ PEREIRA
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_190149_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_190149_1&content_id=_8509380_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 2/9
e.
Comentário
da
resposta:
Realiza a ativação de registros de log de encaminhamento de
pacotes. 
Alternativa correta: C. 
O comando habilita o encaminhamento de pacotes, transformando
o sistema operacional em um roteador. Este comando é desativado
por padrão, portanto, após sua reinicialização, é necessária sua
reinserção para estabelecer o roteamento de pacotes. 
Pergunta 2
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
O Squid, importante ferramenta de controle em uma rede, possui monitoramento e
controle de dois principais protocolos que permitem que usuários façam acesso a
páginas na internet. Estamos falando dos protocolos: 
HTTP e HTTPS; 
HTTP e HTTPS; 
SSH e Telnet; 
VNC e RDP; 
DNS e DNSSec 
SNMP e FTP 
Alternativa correta: A. 
Os protocolos HTTP e HTTPS permitem o acesso e visualização a
páginas da internet, em texto claro e com criptografia
respectivamente.
Pergunta 3
Resposta Selecionada: c. 
Respostas: a. 
Responsável pela marcação de pacotes e priorização destes em uma
comunicação, esta tabela auxilia na manipulação de pacotes que exigem
tratamentos diferenciados, onde seu atraso e suas altas latências podem trazer
problemas no funcionamento de seus respectivos serviços. Como exemplo temos
o serviço de Voz sob IP, VoIP, que ao serem tratados por firewalls demandam
atenção especial. A tabela do IPtables que permite a marcação de pacotes e
priorização destes é a:
Mangle; 
Nat; 
1 em 1 pontos
1 em 1 pontos
08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 3/9
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Filter; 
Mangle; 
PREROUTING;
POSTROUTING. 
Alternativa correta: C. 
A tabela Mangle é utilizada para a marcação de pacotes. A
marcação de pacotes ocorre quando, em uma comunicação,
deseja-se identificar pacotes específicos, para então priorizar ou
retardar seu tráfego na comunicação, quando esta passa por um
firewall. 
Pergunta 4
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
Para o funcionamento de um software IDS, seu posicionamento na infraestrutura
de rede é essencial. É importante que esteja presente em pontos estratégicos
para a verificação do perímetro de rede. Qual das opções abaixo justifica a
afirmação reportada?
Os softwares IDS precisam ter acesso a todo tráfego de entrada e
saída de uma infraestrutura de rede, assim podem verificar o
conteúdo das comunicações e presenciar caso algum
comportamento anômalo esteja ocorrendo. Normalmente estão
presentes logo na conexão entre o acesso externo e a rede interna
ou possuem acesso a portas espelhadas de switches, que
transportam todo o tráfego necessário para a visualização. 
Os softwares IDS precisam ter acesso a todo tráfego de entrada e
saída de uma infraestrutura de rede, assim podem verificar o
conteúdo das comunicações e presenciar caso algum
comportamento anômalo esteja ocorrendo. Normalmente estão
presentes logo na conexão entre o acesso externo e a rede interna
ou possuem acesso a portas espelhadas de switches, que
transportam todo o tráfego necessário para a visualização. 
Os softwares IDS precisam encontrar-se em pontos estratégicos
de um perímetro de rede. São considerados pontos estratégicos as
terminações de uma topologia estrela, bem como quaisquer portas
de switches de distribuição.
1 em 1 pontos
08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 4/9
d.
e.
Comentário
da
resposta:
Um IDS somente pode ser implementado em ambientes que
possuam hubs ou switche que realizem esse papel. O IDS
demanda verificar toda a comunicação e, como hubs realizam
comunicações em broadcast, permite que o software receba todas
as informações necessárias. 
Um IDS demanda que todas as portas de todos os switches sejam
espelhadas e trabalhem em modo promíscuo para somente assim
obter a captura de todos os dados da infraestrutura de rede. 
O Snort, diferentemente dos demais IDS, não tem suporte com
redes que possuam roteadores. Estes evitam mensagens de
broadcast e não permitem que o software visualize os dados na
rede. 
Alternativa correta: A. 
Para o monitoramento da infraestrutura, este precisa encontrar-se
em posicionamento estratégico na rede que permita que o software
consiga visualizar todo o tráfego de entrada e saída de uma
infraestrutura para seu acesso externo (WAN). O espelhamento de
porta em um switch é uma opção válida, desde que espelhe os
dados necessários e simule seu posicionamento adequado na
infraestrutura. Não é necessário o espelhamento de todas as portas
de todos os switches em uma infraestrutura. 
Pergunta 5
Resposta
Selecionada:
d.
Respostas: a.
b.
Um funcionário de uma empresa deseja efetuar o download de um arquivo
presente em um endereço da rede mundial de computadores. Ao tentar efetuar
seu acesso no ambiente empresarial, seu acesso é negado, e ele não consegue
efetuar o download deste conteúdo. Já em sua casa, o funcionário tenta efetuar
novamente este download e consegue baixar seu arquivo. Por qual possível
motivo o funcionário não consegue efetuar o download do conteúdo desejável na
rede de sua empresa? 
A presença de um proxy no ambiente empresarial, que barra o
acesso ao endereço, pode ser a causa do bloqueio de acesso ao
endereço do funcionário. 
A presença de um acelerador WAN, que pode trazer pacotes
corrompidos da rede externa para interna. 
1 em 1 pontos08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 5/9
c.
d.
e.
Comentário
da
resposta:
A presença de um controlador de domínio. Este é responsável pelo
monitoramento de todos os domínios presentes na companhia e,
entre suas funções, pode bloquear o acesso do protocolo HTTP
caso configurado para esta ação. 
A presença de switch camada 3. Como característica deste
equipamento, sua atuação estende-se a camadas superiores,
monitorando protocolos como http, https e ftp. 
A presença de um proxy no ambiente empresarial, que barra o
acesso ao endereço, pode ser a causa do bloqueio de acesso ao
endereço do funcionário. 
A presença de um gerenciador de log, que, ao detectar acessos
indevidos, bloqueia o acesso do funcionário. 
Alternativa correta: D. 
O proxy atua como filtro de conteúdo em um perímetro de rede,
permitindo e negando acessos conforme as políticas configuradas.
Pergunta 6
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c. 
d. 
e.
Comentário
O firewall, conhecido como divisor, normalmente presente na comunicação do
ambiente interno do perímetro de rede com ambientes externos, como a rede
mundial de computadores, realiza ações importantes que, em caso de falha, pode
ocasionar interrupções no fornecimento da comunicação entre os dois ambientes.
Para isso, o firewall pode atuar em alta disponibilidade. Na implantação de um
ambiente de rede, um dos firewalls apresenta problemas e tem seu funcionamento
interrompido. Prontamente o outro firewall disponível na infraestrutura deixa seu
modo de espera e assume todo o tráfego de rede. Esse tipo de comportamento
representa uma implantação de firewall do tipo: 
ativo-passivo; 
ativo-passivo; 
ativo-ativo; 
semiativo; 
semipassivo; 
não há uma denominação de implantação. Todos os firewalls
funcionam desta forma nativamente, sem a necessidade de
configurações. 
1 em 1 pontos
08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 6/9
da
resposta:
Alternativa correta: A. 
O proxy permite trabalhar com White-List e Black-List. Ao adotar
soluções de White-list, todos os acessos são bloqueados, exceto os
presentes na lista de endereços liberados. 
Pergunta 7
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
Um administrador de rede deseja implementar maiores controles em sua
infraestrutura. Atualmente, seu ambiente é composto por várias estações de
trabalho, como também alguns servidores, todos segregados em redes diferentes
e com o devido roteamento entre os ativos. Ocorre que atualmente, não há
controle sobre os sites e os endereços acessados pelos usuários nesta
infraestrutura. Logo, uma solução de proxy pode ser adotada. Porém, o
administrador deseja efetuar essa ação de forma transparente para o usuário,
deixando que obrigatoriamente seu tráfego passe pelo proxy. De acordo com as
opções abaixo, para efetuar esta ação, o administrador precisa fazer uso de uma
destas técnicas:
na técnica conhecida como Proxy Transparente, normalmente
administradores de rede realizam o redirecionamento das portas
http, https e ftp com destino à rede mundial de computadores para
o servidor proxy, fazendo com que este realize as requisições e
faça as devidas liberações, bloqueios e registros de acessos; 
na técnica conhecida como Proxy Transparente, normalmente
administradores de rede realizam o redirecionamento das portas
http, https e ftp com destino à rede mundial de computadores para
o servidor proxy, fazendo com que este realize as requisições e
faça as devidas liberações, bloqueios e registros de acessos; 
na técnica conhecida como Proxy Oculto, normalmente
administradores de rede realizam o redirecionamento de todas as
portas com destino à rede mundial de computadores para o
servidor proxy, fazendo com que este realize as requisições e faça
as devidas liberações, bloqueios e registros de acessos; 
na técnica conhecida como Proxy Transparente, os
administradores de rede realizam a mudança da porta de
comunicação 80 e 443 para 3128 nos navegadores dos usuários
do perímetro de rede; 
a técnica conhecida como Proxy Oculto baseia-se na instalação de
um cliente proxy em cada equipamento do perímetro de rede,
centralizando seu monitoramento e seu gerenciamento; 
1 em 1 pontos
08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 7/9
e.
Comentário
da
resposta:
sobre a técnica conhecida como Proxy Transparente, há estudos
para sua implantação em redes de perímetro, porém esta não é
possível, uma vez que o redirecionamento de portas realizado no
firewall não é permitido para os serviços de http, https e ftp. 
Alternativa correta: A. 
A técnica de Proxy Transparente efetua o redirecionamento dos
serviços HTTP (Porta 80), HTTPS (443) e FTP (21) das requisições
para o servidor proxy, deixando de forma transparente seu
monitoramento e sua ação na visão dos usuários da infraestrutura. 
Pergunta 8
Resposta
Selecionada:
c. 
Respostas: a. 
b. 
c. 
d. 
e.
Comentário
da
resposta:
Ao efetuar a configuração de uma VPN no OpenVPN, o administrador de rede
realiza a criação de uma infraestrutura de chaves, denominada pki. O pki é
importante para criar autoridades certificadoras e os certificados dos clientes que
poderão fechar o tunelamento com o servidor VPN. Das opções a seguir, qual
caracteriza a criação e assinatura do certificado de um cliente VPN? 
easy-rsa init-pki; 
easyrsa gen-req client01 nopass; 
easyrsa sign-req server OpenVPN; 
easy-rsa init-pki; 
easyrsa sign-req client client01; 
openssl verify –Cafile /etc/openvpn/easy-rsa/pki/ca.crt
pki/issued/client01.crt. 
Alternativa correta: D. 
O comando easyrsa sign-req client client01 realiza a assinatura e a
criação do certificado para o client01, realizando a criação dos
elementos e validando seu uso como cliente para o OpenVPN. 
Pergunta 9
Resposta c.
O Graylog, software de correlação de logs, permite que os registros de log de
várias aplicações sejam centralizados em uma única plataforma. A utilização
deste tipo de software traz vantagens para uma infraestrutura de rede? Quais
seriam? 
0 em 1 pontos
1 em 1 pontos
08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 8/9
Selecionada:
Respostas: a.
b.
c.
d.
e.
Comentário
da
resposta:
Sim, a utilização deste tipo de software traz vantagens para uma
infraestrutura de rede. A centralização e a organização de registros
de log permitem que o administrador de rede possa gerar painéis
de controle, bem como efetuar o tratamento adequado de dados,
ajudando o administrador na tomada de decisões de melhoria de
infraestrutura. 
Sim, a utilização deste tipo de software traz vantagens para uma
infraestrutura de rede. A centralização diminui a incidência de
mensagens broadcast, evitando possíveis alarmes falso-positivos
em softwares IDS. 
Sim, a utilização deste tipo de software traz vantagens para uma
infraestrutura de rede. A centralização diminui a incidência de
tráfego na rede em texto claro, evitando que sniffers de rede
verifiquem informações sensíveis. 
Sim, a utilização deste tipo de software traz vantagens para uma
infraestrutura de rede. A centralização e a organização de registros
de log permitem que o administrador de rede possa gerar painéis
de controle, bem como efetuar o tratamento adequado de dados,
ajudando o administrador na tomada de decisões de melhoria de
infraestrutura. 
A utilização deste tipo de software não traz benefício à
infraestrutura, pois aumentaa quantidade de broadcast e tráfego
de rede. 
A utilização deste tipo de software não traz benefício à
infraestrutura. Como os registros de log obrigatoriamente devem
ter seu tráfego em texto claro, as informações podem ser
capturadas por sniffers. 
Alternativa correta: C. 
A concentração de logs e sua respectiva correlação permitem a
interpretação e a manipulação de registros de log, auxiliando o
administrador na gestão de seu ambiente. 
Pergunta 10
Conhecido como __________________, é um método de criptografia que permite
a comunicação segura entre dois elementos para a troca de informações iniciais e
futuras chaves e certificados para criptografia de uma comunicação. É um
parâmetro opcional na configuração do OpenVPN, porém seu uso é
recomendado. Estamos falando do: 
1 em 1 pontos
08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...
https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 9/9
Quinta-feira, 8 de Setembro de 2022 20h51min50s BRT
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da
resposta:
Diffie-Hellman; 
Diffie-Hellman; 
RSA; 
DSA; 
SHA1; 
MD5. 
Alternativa correta: A. 
A finalidade do algoritmo Diffie-Hellman é permitir que dois usuários
troquem uma chave com segurança, que pode, então, ser usada
para a criptografia subsequente das mensagens. 
← OK

Outros materiais