Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: Clique aqui para iniciar o Quiz SP_GRAD_695423_2301_01 2301-PROTEÇÃO DE PERÍMETRO Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário MARCOS PAULO DE SOUSA PINHEIRO Curso 2301-PROTEÇÃO DE PERÍMETRO Teste Clique aqui para iniciar o Quiz Iniciado 17/03/23 19:52 Enviado 17/03/23 20:18 Data de vencimento 29/03/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 26 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: a. Respostas: a. b. Um novo ambiente de rede está em processo de implantação, e um administrador de rede foi incumbido de sua configuração, escolhendo tanto as ferramentas para sua gerência e controle como suas respectivas configurações. O novo ambiente contará com firewall IPtables, controlando todo o acesso do perímetro interno para a área externa da rede. O administrador recebeu somente um endereço IPv4 público, tornando necessária a realização de NAT em sua infraestrutura. Sabendo que a configuração local do ambiente é constituída pela rede 10.25.0.0/16 e a interface externa do firewall é representada pelo nome ens3, qual das opções representa a correta configuração para a realização de NAT desta rede para o mundo externo? iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j MASQUERADE. iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j MASQUERADE. Sala de Aula Tutoriais 1 em 1 pontos MARCOS PAULO DE SOUSA PINHEIRO 31 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_205089_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_205089_1&content_id=_9197555_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout c. d. e. Comentário da resposta: iptables -t nat -A POSTROUTING -s 10.25.0.0/16 -o ens3 -j NAT. iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j NAT. iptables -t nat -A POSTROUTING -s 10.25.0.0 -o ens3 -j MASQUERADE. iptables -t nat -A POSTROUTING -d 10.25.0.0/16 -o ens3 -j NAT. Alternativa correta: A. O comando realiza a inserção da regra de MASQUERADE na tabela Filter do IPtables, permitindo a tradução de endereços internos oriundos da rede 10.25.0.0/16 para o IP da rede externa e possibilitando seu retorno para os IPs requisitantes originais. Pergunta 2 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Conhecido como __________________, é um método de criptografia que permite a comunicação segura entre dois elementos para a troca de informações iniciais e futuras chaves e certificados para criptografia de uma comunicação. É um parâmetro opcional na configuração do OpenVPN, porém seu uso é recomendado. Estamos falando do: Diffie-Hellman; Diffie-Hellman; RSA; DSA; SHA1; MD5. Alternativa correta: A. A finalidade do algoritmo Diffie-Hellman é permitir que dois usuários troquem uma chave com segurança, que pode, então, ser usada para a criptografia subsequente das mensagens. Pergunta 3 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Para a implantação de um firewall de borda, um administrador de rede executou o seguinte comando: echo 1 > /proc/sys/net/ipv4/ip_forward . Qual o motivo da aplicação do comando no firewall de borda Netfilter/IPtables? O comando permite que o sistema operacional habilite o encaminhamento e roteamento de pacotes. Realiza a ativação do modo de firewall, bloqueando toda a sua comunicação e possibilitando que o administrador proponha regras de liberação de acesso. O comando realiza a ativação do IPtables no sistema, permitindo que este posteriormente seja instalado e configurado. O comando permite que o sistema operacional habilite o encaminhamento e roteamento de pacotes. Realiza a ativação de registros de log de firewall. Realiza a ativação de registros de log de encaminhamento de pacotes. Alternativa correta: C. O comando habilita o encaminhamento de pacotes, transformando o sistema operacional em um roteador. Este comando é desativado por padrão, portanto, após sua reinicialização, é necessária sua reinserção para estabelecer o roteamento de pacotes. Pergunta 4 Resposta Selecionada: a. Um administrador de rede verificou em sua infraestrutura que há comportamentos anômalos, trazendo inclusive momentos de indisponibilidade de vários serviços. Apesar de possuir concentradores de log em seu perímetro, o administrador raramente consegue atuar antes do acontecimento dos problemas, sobretudo por desconhecer quais ativos estão causando mal à infraestrutura. Um tipo de ferramenta que pode auxiliar o administrador na verificação de disponibilidade de sua infraestrutura e possíveis problemas antes de estes se tornarem uma ameaça a disponibilidade é: ferramenta de monitoramento, como Zabbix e Nagios; 1 em 1 pontos Respostas: a. b. c. d. e. Comentário da resposta: ferramenta de monitoramento, como Zabbix e Nagios; ferramenta de gestão de log, como Apache e Graylog; ferramentas de monitoramento, como Ireasoning e SIEM; ferramentas de previsão de rede, como SNORT e SQUID; ferramentas de gerenciamento de rede, como Opendaylight. Alternativa correta: A. As ferramentas de monitoramento, como Zabbix e Nagios, podem auxiliar o administrador a ter melhor visibilidade de sua rede. Devido ao seu constante monitoramento, podem detectar eventuais problemas que podem ocorrer na infraestrutura. Pergunta 5 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Responsável pela marcação de pacotes e priorização destes em uma comunicação, esta tabela auxilia na manipulação de pacotes que exigem tratamentos diferenciados, onde seu atraso e suas altas latências podem trazer problemas no funcionamento de seus respectivos serviços. Como exemplo temos o serviço de Voz sob IP, VoIP, que ao serem tratados por firewalls demandam atenção especial. A tabela do IPtables que permite a marcação de pacotes e priorização destes é a: Mangle; Nat; Filter; Mangle; PREROUTING; POSTROUTING. Alternativa correta: C. A tabela Mangle é utilizada para a marcação de pacotes. A marcação de pacotes ocorre quando, em uma comunicação, deseja-se identificar pacotes específicos, para então priorizar ou retardar seu tráfego na comunicação, quando esta passa por um firewall. 1 em 1 pontos Pergunta 6 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Ferramentas de monitoramento como Zabbix e Nagios possuem características similares, podendo monitorar diversos hosts e ativos em uma rede. Qual das alternativas abaixo melhor caracteriza a diferença destas duas ferramentas e sua aplicação? A ferramenta Zabbix possui grande parte de sua configuração via GUI Web, enquanto a ferramenta Nagios necessita de grande parte de sua configuração manipulando arquivos e objetos no sistema. A ferramenta Nagios não possui suporte à SNMP, enquanto a Zabbix possui. A ferramenta Zabbix possui grande parte de sua configuração via GUI Web, enquanto a ferramenta Nagios necessita de grande parte de sua configuração manipulando arquivos e objetos no sistema. A ferramenta Nagios não possui suporte à SNMP e possui possibilidade de envio de e-mails, enquanto a Zabbix possui. A ferramenta Zabbix não possui suporte a ICMP. Já o Nagios possui. Não há diferença entre as duas ferramentas. Ambas realizam as mesmas verificações e compartilham os mesmos arquivos de configuração. Alternativa correta: B. Como característica principal, o Nagios possui sua configuração com manipulação de arquivos da ferramenta, enquanto o Zabbix permite que o administrador realize suas configurações por meiode Web GUI. Pergunta 7 Para o funcionamento de um software IDS, seu posicionamento na infraestrutura de rede é essencial. É importante que esteja presente em pontos estratégicos para a verificação do perímetro de rede. Qual das opções abaixo justifica a afirmação reportada? 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Os softwares IDS precisam ter acesso a todo tráfego de entrada e saída de uma infraestrutura de rede, assim podem verificar o conteúdo das comunicações e presenciar caso algum comportamento anômalo esteja ocorrendo. Normalmente estão presentes logo na conexão entre o acesso externo e a rede interna ou possuem acesso a portas espelhadas de switches, que transportam todo o tráfego necessário para a visualização. Os softwares IDS precisam ter acesso a todo tráfego de entrada e saída de uma infraestrutura de rede, assim podem verificar o conteúdo das comunicações e presenciar caso algum comportamento anômalo esteja ocorrendo. Normalmente estão presentes logo na conexão entre o acesso externo e a rede interna ou possuem acesso a portas espelhadas de switches, que transportam todo o tráfego necessário para a visualização. Os softwares IDS precisam encontrar-se em pontos estratégicos de um perímetro de rede. São considerados pontos estratégicos as terminações de uma topologia estrela, bem como quaisquer portas de switches de distribuição. Um IDS somente pode ser implementado em ambientes que possuam hubs ou switche que realizem esse papel. O IDS demanda verificar toda a comunicação e, como hubs realizam comunicações em broadcast, permite que o software receba todas as informações necessárias. Um IDS demanda que todas as portas de todos os switches sejam espelhadas e trabalhem em modo promíscuo para somente assim obter a captura de todos os dados da infraestrutura de rede. O Snort, diferentemente dos demais IDS, não tem suporte com redes que possuam roteadores. Estes evitam mensagens de broadcast e não permitem que o software visualize os dados na rede. Alternativa correta: A. Para o monitoramento da infraestrutura, este precisa encontrar-se em posicionamento estratégico na rede que permita que o software consiga visualizar todo o tráfego de entrada e saída de uma infraestrutura para seu acesso externo (WAN). O espelhamento de porta em um switch é uma opção válida, desde que espelhe os dados necessários e simule seu posicionamento adequado na infraestrutura. Não é necessário o espelhamento de todas as portas de todos os switches em uma infraestrutura. Pergunta 8 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Conhecidos como terminais remotos, auxiliam usuários e administradores na conexão remota a computadores e dispositivos de rede para configurações, gerência e atividades em geral. Muito conhecido nas plataformas Microsoft, é um terminal remoto muito utilizado pela plataforma. Estamos falando do: Remote Desktop Protocol – RDP; Remote Desktop Protocol – RDP; Secure Shell Hosts – SSH; Telnet; VNC; TeamViewer. Alternativa correta: A. Os sistemas Microsoft fazem uso do RDP para acesso remoto a seus dispositivos, permitindo que o usuário tenha acesso a uma sessão remota similar ao seu uso local no equipamento. Pergunta 9 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Para evitar problemas com interceptações de tráfego e visualização de rede, a adoção de uma VPN é uma prática que pode ser adotada. Considerando um servidor OpenVPN que realiza todo o tunelamento do tráfego de rede dos clientes, qual das opções representa a linha para sua configuração de redirecionamento? push "redirect-gateway def1; push "redirect-gateway def1; push “redirect-tunnel”; remote tunnel; redirect-tunnel gateway; push tunnel-direct-gateway. Alternativa correta: A. A opção que representa esta configuração é a push “redirect- gateway def1”, que quando ativada redireciona todo o tráfego dos clientes para o túnel VPN, modificando suas respectivas tabelas de roteamento. 1 em 1 pontos 1 em 1 pontos Pergunta 10 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Ao efetuar a configuração de uma VPN com o software OpenVPN, o administrador de rede realiza os seguintes comandos: (1) easy-rsa init-pki (2) easy-rsa build-ca Qual o motivo para realizar estes comandos na criação de uma nova VPN? Os comandos realizam a criação de uma infraestrutura de chaves, seus respectivos diretórios e a criação da autoridade certificadora (CA) que será responsável por assinar os certificados válidos nesta infraestrutura. Os comandos realizam a criação de uma infraestrutura de chaves, seus respectivos diretórios e a criação da autoridade certificadora (CA) que será responsável por assinar os certificados válidos nesta infraestrutura. Os comandos realizam a criação dos arquivos de configuração do OpenVPN, sua infraestrutura e os certificados dos clientes da VPN. Ambos os comandos habilitam o roteamento do sistema e permitem que o OpenVPN trabalhe encaminhando pacotes de seus clientes para redes internas conhecidas. Os comandos aplicam funções rsa, que são responsáveis pela criação da CA e das cadeias de certificados respectivamente. São utilizados os comandos para a criação dos diretórios e arquivos de configuração exclusivos de clientes revogados de acesso na VPN. Alternativa correta: A. O (1) realiza a criação de uma infraestrutura de chaves, realizando a criação de toda a estrutura de diretórios que será populada de acordo com as criações de certificados, clientes e solicitações de revogação de acesso. O (2) realiza a criação da autoridade certificadora responsável pela validação dos certificados presentes na infraestrutura de chaves previamente criada. 1 em 1 pontos Sexta-feira, 17 de Março de 2023 20h18min39s BRT ← OK
Compartilhar