Buscar

Quiz Proteção de perimetro SENAC

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: Clique aqui para iniciar o QuizSP_GRAD_695423_2301_01 2301-PROTEÇÃO DE PERÍMETRO Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário MARCOS PAULO DE SOUSA PINHEIRO
Curso 2301-PROTEÇÃO DE PERÍMETRO
Teste Clique aqui para iniciar o Quiz
Iniciado 17/03/23 19:16
Enviado 17/03/23 19:46
Data de vencimento 29/03/23 23:59
Status Completada
Resultado da tentativa 5 em 10 pontos  
Tempo decorrido 30 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Um novo ambiente de rede está em processo de implantação, e um administrador de rede foi incumbido de sua configuração,
escolhendo tanto as ferramentas para sua gerência e controle como suas respectivas configurações. O novo ambiente
contará com firewall IPtables, controlando todo o acesso do perímetro interno para a área externa da rede. O administrador
recebeu somente um endereço IPv4 público, tornando necessária a realização de NAT em sua infraestrutura. Sabendo que a
configuração local do ambiente é constituída pela rede 10.25.0.0/16 e a interface externa do firewall é representada pelo
nome ens3, qual das opções representa a correta configuração para a realização de NAT desta rede para o mundo externo? 
iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j MASQUERADE. 
iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j MASQUERADE. 
iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j NAT. 
iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j NAT. 
iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j MASQUERADE. 
iptables -t nat -A POSTROUTING -d 10.25.0.0/16 -o ens3 -j NAT. 
Alternativa correta: A. 
O comando realiza a inserção da regra de MASQUERADE na tabela Filter do IPtables, permitindo a
tradução de endereços internos oriundos da rede 10.25.0.0/16 para o IP da rede externa e possibilitando
seu retorno para os IPs requisitantes originais.
Pergunta 2
Resposta
Selecionada:
 [Sem Resposta]
Respostas: a.
Um administrador de redes, em uma análise rápida de sua infraestrutura, verificou que vários usuários da rede fazem uso de
conteúdo específico em sites web e que muitos destes têm acesso a um mesmo endereço. O administrador também verificou
que é muito comum os usuários de sua infraestrutura realizarem download do mesmo arquivo. A fim de otimizar sua
infraestrutura de rede sem prejudicar a proteção de perímetro nela presente, o administrador pode adotar qual das soluções
abaixo?
Adoção de um servidor proxy. Uma das características desta ferramenta é a adoção de cache, ou seja, o
armazenamento temporário de informações que são comumente acessadas. Este tipo de ferramenta pode
otimizar a rede quando aplicada corretamente. 
Sala de Aula Tutoriais
0 em 1 pontos
0 em 1 pontos
MARCOS PAULO DE SOUSA PINHEIRO
32
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205089_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205089_1&content_id=_9197555_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
b.
c.
d.
e.
Comentário da
resposta:
Adoção de regras de firewall mais permissivas, que possibilitem que os computadores que fazem acesso a
estes endereços tenham saída direta para a internet, sem a necessidade de passar por diversos saltos e
roteadores internos da rede. 
Verificar os endereços mais acessos e tentar fechar uma VPN em comum acordo com os sites acessados.
Desta forma, as requisições e acessos para este endereço terão melhor performance e maior
confiabilidade. 
Um IDS (Intrusion Detection System) pode ser muito útil neste caso. Como este efetua todo o
monitoramento da rede, suas informações podem ser armazenadas temporariamente e auxiliar na
comunicação e na obtenção de dados de download e upload, trazendo melhor performance na rede sem a
necessidade de oneração de link de internet. 
Não há solução neste caso. De acordo com as boas práticas de implantação de redes seguras, não é
possível realizar o armazenamento de informações, mesmo que temporárias, em servidores. Todos os
clientes deverão fazer as devidas requisições e os downloads necessários para seu trabalho diretamente da
internet. 
Alternativa correta: A. 
Uma das funções possíveis em servidores proxy é a utilização de cache. O proxy, ao fazer as requisições
para a internet, armazena dados temporariamente em seu cache de tamanho predeterminado pelo
administrador de rede. Uma vez que o mesmo dado seja requisitado por outros elementos da rede, o proxy
fornece o arquivo de seu armazenamento temporário, não sendo necessário seu download novamente no
endereço web original. 
Pergunta 3
Resposta
Selecionada:
e. 
Respostas: a. 
b.
c. 
d. 
e. 
Comentário da
resposta:
Além dos softwares IDS de monitoramento de rede, é possível encontrar outras variações, que auxiliam administradores de
rede a monitorar e verificar comportamentos anômalos do ambiente administrado. São considerados tipos de IDS: 
baseados em rede e informações de host. 
baseados em rede e informações de hardware; 
baseados em informações de sistemas operacionais, informações de rede, hardware e processos; 
baseados em informações de host e informações de hardware; 
baseados em informações de host e informações de processos; 
baseados em rede e informações de host. 
Alternativa correta: E. 
Softwares IDS podem atuar em informações de rede e informações de hosts, monitorando as
variações e as regras conhecidas de ataque. 
Pergunta 4
Resposta
Selecionada:
e.
Respostas: a.
b.
Ao efetuar a inserção do comando ip link set ens33 promisc on na configuração do IDS Snort, o que é ativado na interface de
rede? Qual o motivo desta aplicação? 
É ativado o modo promíscuo. Este é necessário para a interface capturar todo o tráfego passante por ela,
e não somente os dados com destino ao seu endereço IP e Mac. 
Efetua a ativação da interface de rede ens33, que normalmente encontrase desativada por padrão. Ele é
importante, pois sem a ativação desta o IDS não pode capturar o tráfego de rede. 
Associa a interface para captura junto ao software Snort. É necessária a associação da interface para o
software identificar qual interface deverá ser utilizada em seu monitoramento.
1 em 1 pontos
1 em 1 pontos
c.
d.
e.
Comentário da
resposta:
Apesar de presente no tutorial de instalação e configuração do snort, é de adoção opcional. Este comando
ativa a interface de rede no sistema, porém esta pode ser realizada por configurações dentro do arquivo
snort.conf. 
Desativa o modo promíscuo da interface, que vem ativado por padrão. Esta é uma ação necessária para
que o Snort consiga capturar as informações de tráfego de rede, mesmo que não sejam endereçadas à
interface presente. 
É ativado o modo promíscuo. Este é necessário para a interface capturar todo o tráfego passante por ela,
e não somente os dados com destino ao seu endereço IP e Mac. 
Alternativa correta: E. 
O modo promíscuo permite que a interface consiga capturar todo o tráfego que chega até ela, não os
descartando mesmo quando não são direcionados ao host em que a interface está presente. Este
comando é necessário para o monitoramento completo da infraestrutura de rede do software IDS. 
Pergunta 5
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Conhecido como __________________, é um método de criptografia que permite a comunicação segura entre dois
elementos para a troca de informações iniciais e futuras chaves e certificados para criptografia de uma comunicação. É um
parâmetro opcional na configuração do OpenVPN, porém seu uso é recomendado. Estamos falando do: 
Diffie-Hellman; 
Diffie-Hellman;RSA; 
DSA; 
SHA1; 
MD5. 
Alternativa correta: A.
A finalidade do algoritmo Diffie-Hellman é permitir que dois usuários troquem uma chave com
segurança, que pode, então, ser usada para a criptografia subsequente das mensagens. 
Pergunta 6
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
O Squid, importante ferramenta de controle em uma rede, possui monitoramento e controle de dois principais protocolos que
permitem que usuários façam acesso a páginas na internet. Estamos falando dos protocolos: 
HTTP e HTTPS; 
HTTP e HTTPS; 
SSH e Telnet; 
VNC e RDP; 
DNS e DNSSec 
SNMP e FTP 
Alternativa correta: A. 
Os protocolos HTTP e HTTPS permitem o acesso e visualização a páginas da internet, em texto claro
e com criptografia respectivamente.
Pergunta 7
1 em 1 pontos
1 em 1 pontos
0 em 1 pontos
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Ao efetuar a configuração de uma VPN no OpenVPN, o administrador de rede realiza a criação de uma infraestrutura de
chaves, denominada pki. O pki é importante para criar autoridades certificadoras e os certificados dos clientes que poderão
fechar o tunelamento com o servidor VPN. Das opções a seguir, qual caracteriza a criação e assinatura do certificado de um
cliente VPN? 
easyrsa gen-req client01 nopass; 
easyrsa gen-req client01 nopass; 
easyrsa sign-req server OpenVPN; 
easy-rsa init-pki; 
easyrsa sign-req client client01; 
openssl verify –Cafile /etc/openvpn/easy-rsa/pki/ca.crt pki/issued/client01.crt. 
Alternativa correta: D. 
O comando easyrsa sign-req client client01 realiza a assinatura e a criação do certificado para o
client01, realizando a criação dos elementos e validando seu uso como cliente para o OpenVPN. 
Pergunta 8
Resposta
Selecionada:
a. 
Respostas: a. 
b. 
c. 
d. 
e.
Comentário da
resposta:
O firewall, conhecido como divisor, normalmente presente na comunicação do ambiente interno do perímetro de rede com
ambientes externos, como a rede mundial de computadores, realiza ações importantes que, em caso de falha, pode
ocasionar interrupções no fornecimento da comunicação entre os dois ambientes. Para isso, o firewall pode atuar em alta
disponibilidade. Na implantação de um ambiente de rede, um dos firewalls apresenta problemas e tem seu funcionamento
interrompido. Prontamente o outro firewall disponível na infraestrutura deixa seu modo de espera e assume todo o tráfego de
rede. Esse tipo de comportamento representa uma implantação de firewall do tipo: 
ativo-passivo; 
ativo-passivo; 
ativo-ativo; 
semiativo; 
semipassivo; 
não há uma denominação de implantação. Todos os firewalls funcionam desta forma nativamente, sem
a necessidade de configurações. 
Alternativa correta: A. 
O proxy permite trabalhar com White-List e Black-List. Ao adotar soluções de White-list, todos os
acessos são bloqueados, exceto os presentes na lista de endereços liberados. 
Pergunta 9
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Ao efetuar a criação de uma DMZ, o administrador de rede percebe que esta porção da rede não deve possuir comunicação
com uma determinada rede específica no departamento de sua empresa, uma vez que esta não precisa de acesso aos
servidores deste ambiente. Considerando que a DMZ possui endereço de rede 172.16.0.0/16 e a rede da qual não deve se
comunicar com esta é gerida pelo endereço de rede 10.0.0.0/16, qual das opções se enquadra na regra a ser inserida pelo
administrador no firewall IPtables? 
iptables -t filter -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP 
iptables -t filter -A INPUT -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP; 
iptables -t filter -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP 
iptables -t NAT -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP 
iptables -t MANGLE -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP; 
iptables -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP. 
1 em 1 pontos
0 em 1 pontos
Sexta-feira, 17 de Março de 2023 19h46min38s BRT
Comentário da
resposta:
Alternativa correta: A. 
O comando realiza a inserção da regra de bloqueio na tabela filter, onde todos os pacotes de origem da
rede 172.16.0.0/16 com destino à rede 10.0.0.0/16 serão desconsiderados. 
Pergunta 10
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Soluções de segurança de perímetro como IDS/IPS e firewalls são amplamente utilizadas por administradores de rede que
desejam manter seu perímetro de rede seguro e monitorado. Ocorre que muitas dessas soluções de segurança exigem a
gestão em ambientes separados, o que, muitas vezes, traz certa dificuldade na visualização do ambiente como um todo. Uma
solução que pode ser adotada nesses casos, centralizando as informações e trazendo recursos de firewall, IDS/IPS e
controles em geral, é o: 
OpenVPN; 
Proxy-Reverso; 
OpenVPN; 
SARG; 
SQUID; 
UTM. 
Alternativa correta: E. 
O Unified Thread Management (UTM) centraliza recursos de segurança de uma infraestrutura de rede. Um
UTM pode trazer recursos de segurança como firewall, análise de tráfego, IDS/IPS, regras customizadas,
entre outros monitoramentos e ações que auxiliam o administrador de rede na gestão e segurança de seu
ambiente. 
← OK
0 em 1 pontos

Continue navegando