Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: Clique aqui para iniciar o QuizSP_GRAD_695423_2301_01 2301-PROTEÇÃO DE PERÍMETRO Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário MARCOS PAULO DE SOUSA PINHEIRO Curso 2301-PROTEÇÃO DE PERÍMETRO Teste Clique aqui para iniciar o Quiz Iniciado 17/03/23 19:16 Enviado 17/03/23 19:46 Data de vencimento 29/03/23 23:59 Status Completada Resultado da tentativa 5 em 10 pontos Tempo decorrido 30 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: Um novo ambiente de rede está em processo de implantação, e um administrador de rede foi incumbido de sua configuração, escolhendo tanto as ferramentas para sua gerência e controle como suas respectivas configurações. O novo ambiente contará com firewall IPtables, controlando todo o acesso do perímetro interno para a área externa da rede. O administrador recebeu somente um endereço IPv4 público, tornando necessária a realização de NAT em sua infraestrutura. Sabendo que a configuração local do ambiente é constituída pela rede 10.25.0.0/16 e a interface externa do firewall é representada pelo nome ens3, qual das opções representa a correta configuração para a realização de NAT desta rede para o mundo externo? iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j MASQUERADE. iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j MASQUERADE. iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j NAT. iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j NAT. iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j MASQUERADE. iptables -t nat -A POSTROUTING -d 10.25.0.0/16 -o ens3 -j NAT. Alternativa correta: A. O comando realiza a inserção da regra de MASQUERADE na tabela Filter do IPtables, permitindo a tradução de endereços internos oriundos da rede 10.25.0.0/16 para o IP da rede externa e possibilitando seu retorno para os IPs requisitantes originais. Pergunta 2 Resposta Selecionada: [Sem Resposta] Respostas: a. Um administrador de redes, em uma análise rápida de sua infraestrutura, verificou que vários usuários da rede fazem uso de conteúdo específico em sites web e que muitos destes têm acesso a um mesmo endereço. O administrador também verificou que é muito comum os usuários de sua infraestrutura realizarem download do mesmo arquivo. A fim de otimizar sua infraestrutura de rede sem prejudicar a proteção de perímetro nela presente, o administrador pode adotar qual das soluções abaixo? Adoção de um servidor proxy. Uma das características desta ferramenta é a adoção de cache, ou seja, o armazenamento temporário de informações que são comumente acessadas. Este tipo de ferramenta pode otimizar a rede quando aplicada corretamente. Sala de Aula Tutoriais 0 em 1 pontos 0 em 1 pontos MARCOS PAULO DE SOUSA PINHEIRO 32 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205089_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205089_1&content_id=_9197555_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout b. c. d. e. Comentário da resposta: Adoção de regras de firewall mais permissivas, que possibilitem que os computadores que fazem acesso a estes endereços tenham saída direta para a internet, sem a necessidade de passar por diversos saltos e roteadores internos da rede. Verificar os endereços mais acessos e tentar fechar uma VPN em comum acordo com os sites acessados. Desta forma, as requisições e acessos para este endereço terão melhor performance e maior confiabilidade. Um IDS (Intrusion Detection System) pode ser muito útil neste caso. Como este efetua todo o monitoramento da rede, suas informações podem ser armazenadas temporariamente e auxiliar na comunicação e na obtenção de dados de download e upload, trazendo melhor performance na rede sem a necessidade de oneração de link de internet. Não há solução neste caso. De acordo com as boas práticas de implantação de redes seguras, não é possível realizar o armazenamento de informações, mesmo que temporárias, em servidores. Todos os clientes deverão fazer as devidas requisições e os downloads necessários para seu trabalho diretamente da internet. Alternativa correta: A. Uma das funções possíveis em servidores proxy é a utilização de cache. O proxy, ao fazer as requisições para a internet, armazena dados temporariamente em seu cache de tamanho predeterminado pelo administrador de rede. Uma vez que o mesmo dado seja requisitado por outros elementos da rede, o proxy fornece o arquivo de seu armazenamento temporário, não sendo necessário seu download novamente no endereço web original. Pergunta 3 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Além dos softwares IDS de monitoramento de rede, é possível encontrar outras variações, que auxiliam administradores de rede a monitorar e verificar comportamentos anômalos do ambiente administrado. São considerados tipos de IDS: baseados em rede e informações de host. baseados em rede e informações de hardware; baseados em informações de sistemas operacionais, informações de rede, hardware e processos; baseados em informações de host e informações de hardware; baseados em informações de host e informações de processos; baseados em rede e informações de host. Alternativa correta: E. Softwares IDS podem atuar em informações de rede e informações de hosts, monitorando as variações e as regras conhecidas de ataque. Pergunta 4 Resposta Selecionada: e. Respostas: a. b. Ao efetuar a inserção do comando ip link set ens33 promisc on na configuração do IDS Snort, o que é ativado na interface de rede? Qual o motivo desta aplicação? É ativado o modo promíscuo. Este é necessário para a interface capturar todo o tráfego passante por ela, e não somente os dados com destino ao seu endereço IP e Mac. Efetua a ativação da interface de rede ens33, que normalmente encontrase desativada por padrão. Ele é importante, pois sem a ativação desta o IDS não pode capturar o tráfego de rede. Associa a interface para captura junto ao software Snort. É necessária a associação da interface para o software identificar qual interface deverá ser utilizada em seu monitoramento. 1 em 1 pontos 1 em 1 pontos c. d. e. Comentário da resposta: Apesar de presente no tutorial de instalação e configuração do snort, é de adoção opcional. Este comando ativa a interface de rede no sistema, porém esta pode ser realizada por configurações dentro do arquivo snort.conf. Desativa o modo promíscuo da interface, que vem ativado por padrão. Esta é uma ação necessária para que o Snort consiga capturar as informações de tráfego de rede, mesmo que não sejam endereçadas à interface presente. É ativado o modo promíscuo. Este é necessário para a interface capturar todo o tráfego passante por ela, e não somente os dados com destino ao seu endereço IP e Mac. Alternativa correta: E. O modo promíscuo permite que a interface consiga capturar todo o tráfego que chega até ela, não os descartando mesmo quando não são direcionados ao host em que a interface está presente. Este comando é necessário para o monitoramento completo da infraestrutura de rede do software IDS. Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Conhecido como __________________, é um método de criptografia que permite a comunicação segura entre dois elementos para a troca de informações iniciais e futuras chaves e certificados para criptografia de uma comunicação. É um parâmetro opcional na configuração do OpenVPN, porém seu uso é recomendado. Estamos falando do: Diffie-Hellman; Diffie-Hellman;RSA; DSA; SHA1; MD5. Alternativa correta: A. A finalidade do algoritmo Diffie-Hellman é permitir que dois usuários troquem uma chave com segurança, que pode, então, ser usada para a criptografia subsequente das mensagens. Pergunta 6 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: O Squid, importante ferramenta de controle em uma rede, possui monitoramento e controle de dois principais protocolos que permitem que usuários façam acesso a páginas na internet. Estamos falando dos protocolos: HTTP e HTTPS; HTTP e HTTPS; SSH e Telnet; VNC e RDP; DNS e DNSSec SNMP e FTP Alternativa correta: A. Os protocolos HTTP e HTTPS permitem o acesso e visualização a páginas da internet, em texto claro e com criptografia respectivamente. Pergunta 7 1 em 1 pontos 1 em 1 pontos 0 em 1 pontos Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Ao efetuar a configuração de uma VPN no OpenVPN, o administrador de rede realiza a criação de uma infraestrutura de chaves, denominada pki. O pki é importante para criar autoridades certificadoras e os certificados dos clientes que poderão fechar o tunelamento com o servidor VPN. Das opções a seguir, qual caracteriza a criação e assinatura do certificado de um cliente VPN? easyrsa gen-req client01 nopass; easyrsa gen-req client01 nopass; easyrsa sign-req server OpenVPN; easy-rsa init-pki; easyrsa sign-req client client01; openssl verify –Cafile /etc/openvpn/easy-rsa/pki/ca.crt pki/issued/client01.crt. Alternativa correta: D. O comando easyrsa sign-req client client01 realiza a assinatura e a criação do certificado para o client01, realizando a criação dos elementos e validando seu uso como cliente para o OpenVPN. Pergunta 8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: O firewall, conhecido como divisor, normalmente presente na comunicação do ambiente interno do perímetro de rede com ambientes externos, como a rede mundial de computadores, realiza ações importantes que, em caso de falha, pode ocasionar interrupções no fornecimento da comunicação entre os dois ambientes. Para isso, o firewall pode atuar em alta disponibilidade. Na implantação de um ambiente de rede, um dos firewalls apresenta problemas e tem seu funcionamento interrompido. Prontamente o outro firewall disponível na infraestrutura deixa seu modo de espera e assume todo o tráfego de rede. Esse tipo de comportamento representa uma implantação de firewall do tipo: ativo-passivo; ativo-passivo; ativo-ativo; semiativo; semipassivo; não há uma denominação de implantação. Todos os firewalls funcionam desta forma nativamente, sem a necessidade de configurações. Alternativa correta: A. O proxy permite trabalhar com White-List e Black-List. Ao adotar soluções de White-list, todos os acessos são bloqueados, exceto os presentes na lista de endereços liberados. Pergunta 9 Resposta Selecionada: b. Respostas: a. b. c. d. e. Ao efetuar a criação de uma DMZ, o administrador de rede percebe que esta porção da rede não deve possuir comunicação com uma determinada rede específica no departamento de sua empresa, uma vez que esta não precisa de acesso aos servidores deste ambiente. Considerando que a DMZ possui endereço de rede 172.16.0.0/16 e a rede da qual não deve se comunicar com esta é gerida pelo endereço de rede 10.0.0.0/16, qual das opções se enquadra na regra a ser inserida pelo administrador no firewall IPtables? iptables -t filter -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP iptables -t filter -A INPUT -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP; iptables -t filter -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP iptables -t NAT -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP iptables -t MANGLE -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP; iptables -A FORWARD -s 172.16.0.0/16 -d 10.0.0.0/16 -j DROP. 1 em 1 pontos 0 em 1 pontos Sexta-feira, 17 de Março de 2023 19h46min38s BRT Comentário da resposta: Alternativa correta: A. O comando realiza a inserção da regra de bloqueio na tabela filter, onde todos os pacotes de origem da rede 172.16.0.0/16 com destino à rede 10.0.0.0/16 serão desconsiderados. Pergunta 10 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Soluções de segurança de perímetro como IDS/IPS e firewalls são amplamente utilizadas por administradores de rede que desejam manter seu perímetro de rede seguro e monitorado. Ocorre que muitas dessas soluções de segurança exigem a gestão em ambientes separados, o que, muitas vezes, traz certa dificuldade na visualização do ambiente como um todo. Uma solução que pode ser adotada nesses casos, centralizando as informações e trazendo recursos de firewall, IDS/IPS e controles em geral, é o: OpenVPN; Proxy-Reverso; OpenVPN; SARG; SQUID; UTM. Alternativa correta: E. O Unified Thread Management (UTM) centraliza recursos de segurança de uma infraestrutura de rede. Um UTM pode trazer recursos de segurança como firewall, análise de tráfego, IDS/IPS, regras customizadas, entre outros monitoramentos e ações que auxiliam o administrador de rede na gestão e segurança de seu ambiente. ← OK 0 em 1 pontos
Compartilhar