Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 1/9 Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695423_2203_01 2203-PROTEÇÃO DE PERÍMETRO Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário DIEGO HENRIQUE VAZ PEREIRA Curso 2203-PROTEÇÃO DE PERÍMETRO Teste Clique aqui para iniciar o Quiz Iniciado 05/09/22 20:38 Enviado 08/09/22 20:51 Data de vencimento 28/09/22 23:59 Status Completada Resultado da tentativa 9 em 10 pontos Tempo decorrido 72 horas, 12 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. Para a implantação de um firewall de borda, um administrador de rede executou o seguinte comando: echo 1 > /proc/sys/net/ipv4/ip_forward . Qual o motivo da aplicação do comando no firewall de borda Netfilter/IPtables? O comando permite que o sistema operacional habilite o encaminhamento e roteamento de pacotes. Realiza a ativação do modo de firewall, bloqueando toda a sua comunicação e possibilitando que o administrador proponha regras de liberação de acesso. O comando realiza a ativação do IPtables no sistema, permitindo que este posteriormente seja instalado e configurado. O comando permite que o sistema operacional habilite o encaminhamento e roteamento de pacotes. Realiza a ativação de registros de log de firewall. Sala de Aula Tutoriais 1 em 1 pontos DIEGO HENRIQUE VAZ PEREIRA https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_190149_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_190149_1&content_id=_8509380_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_193_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout 08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 2/9 e. Comentário da resposta: Realiza a ativação de registros de log de encaminhamento de pacotes. Alternativa correta: C. O comando habilita o encaminhamento de pacotes, transformando o sistema operacional em um roteador. Este comando é desativado por padrão, portanto, após sua reinicialização, é necessária sua reinserção para estabelecer o roteamento de pacotes. Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: O Squid, importante ferramenta de controle em uma rede, possui monitoramento e controle de dois principais protocolos que permitem que usuários façam acesso a páginas na internet. Estamos falando dos protocolos: HTTP e HTTPS; HTTP e HTTPS; SSH e Telnet; VNC e RDP; DNS e DNSSec SNMP e FTP Alternativa correta: A. Os protocolos HTTP e HTTPS permitem o acesso e visualização a páginas da internet, em texto claro e com criptografia respectivamente. Pergunta 3 Resposta Selecionada: c. Respostas: a. Responsável pela marcação de pacotes e priorização destes em uma comunicação, esta tabela auxilia na manipulação de pacotes que exigem tratamentos diferenciados, onde seu atraso e suas altas latências podem trazer problemas no funcionamento de seus respectivos serviços. Como exemplo temos o serviço de Voz sob IP, VoIP, que ao serem tratados por firewalls demandam atenção especial. A tabela do IPtables que permite a marcação de pacotes e priorização destes é a: Mangle; Nat; 1 em 1 pontos 1 em 1 pontos 08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 3/9 b. c. d. e. Comentário da resposta: Filter; Mangle; PREROUTING; POSTROUTING. Alternativa correta: C. A tabela Mangle é utilizada para a marcação de pacotes. A marcação de pacotes ocorre quando, em uma comunicação, deseja-se identificar pacotes específicos, para então priorizar ou retardar seu tráfego na comunicação, quando esta passa por um firewall. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. Para o funcionamento de um software IDS, seu posicionamento na infraestrutura de rede é essencial. É importante que esteja presente em pontos estratégicos para a verificação do perímetro de rede. Qual das opções abaixo justifica a afirmação reportada? Os softwares IDS precisam ter acesso a todo tráfego de entrada e saída de uma infraestrutura de rede, assim podem verificar o conteúdo das comunicações e presenciar caso algum comportamento anômalo esteja ocorrendo. Normalmente estão presentes logo na conexão entre o acesso externo e a rede interna ou possuem acesso a portas espelhadas de switches, que transportam todo o tráfego necessário para a visualização. Os softwares IDS precisam ter acesso a todo tráfego de entrada e saída de uma infraestrutura de rede, assim podem verificar o conteúdo das comunicações e presenciar caso algum comportamento anômalo esteja ocorrendo. Normalmente estão presentes logo na conexão entre o acesso externo e a rede interna ou possuem acesso a portas espelhadas de switches, que transportam todo o tráfego necessário para a visualização. Os softwares IDS precisam encontrar-se em pontos estratégicos de um perímetro de rede. São considerados pontos estratégicos as terminações de uma topologia estrela, bem como quaisquer portas de switches de distribuição. 1 em 1 pontos 08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 4/9 d. e. Comentário da resposta: Um IDS somente pode ser implementado em ambientes que possuam hubs ou switche que realizem esse papel. O IDS demanda verificar toda a comunicação e, como hubs realizam comunicações em broadcast, permite que o software receba todas as informações necessárias. Um IDS demanda que todas as portas de todos os switches sejam espelhadas e trabalhem em modo promíscuo para somente assim obter a captura de todos os dados da infraestrutura de rede. O Snort, diferentemente dos demais IDS, não tem suporte com redes que possuam roteadores. Estes evitam mensagens de broadcast e não permitem que o software visualize os dados na rede. Alternativa correta: A. Para o monitoramento da infraestrutura, este precisa encontrar-se em posicionamento estratégico na rede que permita que o software consiga visualizar todo o tráfego de entrada e saída de uma infraestrutura para seu acesso externo (WAN). O espelhamento de porta em um switch é uma opção válida, desde que espelhe os dados necessários e simule seu posicionamento adequado na infraestrutura. Não é necessário o espelhamento de todas as portas de todos os switches em uma infraestrutura. Pergunta 5 Resposta Selecionada: d. Respostas: a. b. Um funcionário de uma empresa deseja efetuar o download de um arquivo presente em um endereço da rede mundial de computadores. Ao tentar efetuar seu acesso no ambiente empresarial, seu acesso é negado, e ele não consegue efetuar o download deste conteúdo. Já em sua casa, o funcionário tenta efetuar novamente este download e consegue baixar seu arquivo. Por qual possível motivo o funcionário não consegue efetuar o download do conteúdo desejável na rede de sua empresa? A presença de um proxy no ambiente empresarial, que barra o acesso ao endereço, pode ser a causa do bloqueio de acesso ao endereço do funcionário. A presença de um acelerador WAN, que pode trazer pacotes corrompidos da rede externa para interna. 1 em 1 pontos08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 5/9 c. d. e. Comentário da resposta: A presença de um controlador de domínio. Este é responsável pelo monitoramento de todos os domínios presentes na companhia e, entre suas funções, pode bloquear o acesso do protocolo HTTP caso configurado para esta ação. A presença de switch camada 3. Como característica deste equipamento, sua atuação estende-se a camadas superiores, monitorando protocolos como http, https e ftp. A presença de um proxy no ambiente empresarial, que barra o acesso ao endereço, pode ser a causa do bloqueio de acesso ao endereço do funcionário. A presença de um gerenciador de log, que, ao detectar acessos indevidos, bloqueia o acesso do funcionário. Alternativa correta: D. O proxy atua como filtro de conteúdo em um perímetro de rede, permitindo e negando acessos conforme as políticas configuradas. Pergunta 6 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário O firewall, conhecido como divisor, normalmente presente na comunicação do ambiente interno do perímetro de rede com ambientes externos, como a rede mundial de computadores, realiza ações importantes que, em caso de falha, pode ocasionar interrupções no fornecimento da comunicação entre os dois ambientes. Para isso, o firewall pode atuar em alta disponibilidade. Na implantação de um ambiente de rede, um dos firewalls apresenta problemas e tem seu funcionamento interrompido. Prontamente o outro firewall disponível na infraestrutura deixa seu modo de espera e assume todo o tráfego de rede. Esse tipo de comportamento representa uma implantação de firewall do tipo: ativo-passivo; ativo-passivo; ativo-ativo; semiativo; semipassivo; não há uma denominação de implantação. Todos os firewalls funcionam desta forma nativamente, sem a necessidade de configurações. 1 em 1 pontos 08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 6/9 da resposta: Alternativa correta: A. O proxy permite trabalhar com White-List e Black-List. Ao adotar soluções de White-list, todos os acessos são bloqueados, exceto os presentes na lista de endereços liberados. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. d. Um administrador de rede deseja implementar maiores controles em sua infraestrutura. Atualmente, seu ambiente é composto por várias estações de trabalho, como também alguns servidores, todos segregados em redes diferentes e com o devido roteamento entre os ativos. Ocorre que atualmente, não há controle sobre os sites e os endereços acessados pelos usuários nesta infraestrutura. Logo, uma solução de proxy pode ser adotada. Porém, o administrador deseja efetuar essa ação de forma transparente para o usuário, deixando que obrigatoriamente seu tráfego passe pelo proxy. De acordo com as opções abaixo, para efetuar esta ação, o administrador precisa fazer uso de uma destas técnicas: na técnica conhecida como Proxy Transparente, normalmente administradores de rede realizam o redirecionamento das portas http, https e ftp com destino à rede mundial de computadores para o servidor proxy, fazendo com que este realize as requisições e faça as devidas liberações, bloqueios e registros de acessos; na técnica conhecida como Proxy Transparente, normalmente administradores de rede realizam o redirecionamento das portas http, https e ftp com destino à rede mundial de computadores para o servidor proxy, fazendo com que este realize as requisições e faça as devidas liberações, bloqueios e registros de acessos; na técnica conhecida como Proxy Oculto, normalmente administradores de rede realizam o redirecionamento de todas as portas com destino à rede mundial de computadores para o servidor proxy, fazendo com que este realize as requisições e faça as devidas liberações, bloqueios e registros de acessos; na técnica conhecida como Proxy Transparente, os administradores de rede realizam a mudança da porta de comunicação 80 e 443 para 3128 nos navegadores dos usuários do perímetro de rede; a técnica conhecida como Proxy Oculto baseia-se na instalação de um cliente proxy em cada equipamento do perímetro de rede, centralizando seu monitoramento e seu gerenciamento; 1 em 1 pontos 08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 7/9 e. Comentário da resposta: sobre a técnica conhecida como Proxy Transparente, há estudos para sua implantação em redes de perímetro, porém esta não é possível, uma vez que o redirecionamento de portas realizado no firewall não é permitido para os serviços de http, https e ftp. Alternativa correta: A. A técnica de Proxy Transparente efetua o redirecionamento dos serviços HTTP (Porta 80), HTTPS (443) e FTP (21) das requisições para o servidor proxy, deixando de forma transparente seu monitoramento e sua ação na visão dos usuários da infraestrutura. Pergunta 8 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Ao efetuar a configuração de uma VPN no OpenVPN, o administrador de rede realiza a criação de uma infraestrutura de chaves, denominada pki. O pki é importante para criar autoridades certificadoras e os certificados dos clientes que poderão fechar o tunelamento com o servidor VPN. Das opções a seguir, qual caracteriza a criação e assinatura do certificado de um cliente VPN? easy-rsa init-pki; easyrsa gen-req client01 nopass; easyrsa sign-req server OpenVPN; easy-rsa init-pki; easyrsa sign-req client client01; openssl verify –Cafile /etc/openvpn/easy-rsa/pki/ca.crt pki/issued/client01.crt. Alternativa correta: D. O comando easyrsa sign-req client client01 realiza a assinatura e a criação do certificado para o client01, realizando a criação dos elementos e validando seu uso como cliente para o OpenVPN. Pergunta 9 Resposta c. O Graylog, software de correlação de logs, permite que os registros de log de várias aplicações sejam centralizados em uma única plataforma. A utilização deste tipo de software traz vantagens para uma infraestrutura de rede? Quais seriam? 0 em 1 pontos 1 em 1 pontos 08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 8/9 Selecionada: Respostas: a. b. c. d. e. Comentário da resposta: Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização e a organização de registros de log permitem que o administrador de rede possa gerar painéis de controle, bem como efetuar o tratamento adequado de dados, ajudando o administrador na tomada de decisões de melhoria de infraestrutura. Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização diminui a incidência de mensagens broadcast, evitando possíveis alarmes falso-positivos em softwares IDS. Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização diminui a incidência de tráfego na rede em texto claro, evitando que sniffers de rede verifiquem informações sensíveis. Sim, a utilização deste tipo de software traz vantagens para uma infraestrutura de rede. A centralização e a organização de registros de log permitem que o administrador de rede possa gerar painéis de controle, bem como efetuar o tratamento adequado de dados, ajudando o administrador na tomada de decisões de melhoria de infraestrutura. A utilização deste tipo de software não traz benefício à infraestrutura, pois aumentaa quantidade de broadcast e tráfego de rede. A utilização deste tipo de software não traz benefício à infraestrutura. Como os registros de log obrigatoriamente devem ter seu tráfego em texto claro, as informações podem ser capturadas por sniffers. Alternativa correta: C. A concentração de logs e sua respectiva correlação permitem a interpretação e a manipulação de registros de log, auxiliando o administrador na gestão de seu ambiente. Pergunta 10 Conhecido como __________________, é um método de criptografia que permite a comunicação segura entre dois elementos para a troca de informações iniciais e futuras chaves e certificados para criptografia de uma comunicação. É um parâmetro opcional na configuração do OpenVPN, porém seu uso é recomendado. Estamos falando do: 1 em 1 pontos 08/09/2022 20:53 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash... https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_26417892_1&course_id=_190149_1&content_id=_850940… 9/9 Quinta-feira, 8 de Setembro de 2022 20h51min50s BRT Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Diffie-Hellman; Diffie-Hellman; RSA; DSA; SHA1; MD5. Alternativa correta: A. A finalidade do algoritmo Diffie-Hellman é permitir que dois usuários troquem uma chave com segurança, que pode, então, ser usada para a criptografia subsequente das mensagens. ← OK
Compartilhar