Buscar

Quiz - Proteção de Perimetro 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Para a implantação de um firewall de borda, um administrador de rede executou o seguinte comando: echo 1 > /proc/sys/net/ipv4/ip_forward . Qual o motivo da aplicação do comando no firewall de borda Netfilter/IPtables? 
	
	
	
	
		Resposta Selecionada:
	c. 
O comando permite que o sistema operacional habilite o encaminhamento e roteamento de pacotes.
	Respostas:
	a. 
Realiza a ativação do modo de firewall, bloqueando toda a sua comunicação e possibilitando que o administrador proponha regras de liberação de acesso. 
	
	b. 
O comando realiza a ativação do IPtables no sistema, permitindo que este posteriormente seja instalado e configurado. 
	
	c. 
O comando permite que o sistema operacional habilite o encaminhamento e roteamento de pacotes.
	
	d. 
Realiza a ativação de registros de log de firewall. 
	
	e. 
Realiza a ativação de registros de log de encaminhamento de pacotes. 
	Comentário da resposta:
	Alternativa correta: C.
O comando habilita o encaminhamento de pacotes, transformando o sistema operacional em um roteador. Este comando é desativado por padrão, portanto, após sua reinicialização, é necessária sua reinserção para estabelecer o roteamento de pacotes. 
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	O firewall, conhecido como divisor, normalmente presente na comunicação do ambiente interno do perímetro de rede com ambientes externos, como a rede mundial de computadores, realiza ações importantes que, em caso de falha, pode ocasionar interrupções no fornecimento da comunicação entre os dois ambientes. Para isso, o firewall pode atuar em alta disponibilidade. Na implantação de um ambiente de rede, um dos firewalls apresenta problemas e tem seu funcionamento interrompido. Prontamente o outro firewall disponível na infraestrutura deixa seu modo de espera e assume todo o tráfego de rede. Esse tipo de comportamento representa uma implantação de firewall do tipo: 
	
	
	
	
		Resposta Selecionada:
	a. 
ativo-passivo; 
	Respostas:
	a. 
ativo-passivo; 
	
	b. 
ativo-ativo; 
	
	c. 
semiativo; 
	
	d. 
semipassivo; 
	
	e. 
não há uma denominação de implantação. Todos os firewalls funcionam desta forma nativamente, sem a necessidade de configurações. 
	Comentário da resposta:
	Alternativa correta: A.  
O proxy permite trabalhar com White-List e Black-List. Ao adotar soluções de White-list, todos os acessos são bloqueados, exceto os presentes na lista de endereços liberados. 
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Um administrador de redes, em uma análise rápida de sua infraestrutura, verificou que vários usuários da rede fazem uso de conteúdo específico em sites web e que muitos destes têm acesso a um mesmo endereço. O administrador também verificou que é muito comum os usuários de sua infraestrutura realizarem download do mesmo arquivo. A fim de otimizar sua infraestrutura de rede sem prejudicar a proteção de perímetro nela presente, o administrador pode adotar qual das soluções abaixo?
	
	
	
	
		Resposta Selecionada:
	a. 
Adoção de um servidor proxy. Uma das características desta ferramenta é a adoção de cache, ou seja, o armazenamento temporário de informações que são comumente acessadas. Este tipo de ferramenta pode otimizar a rede quando aplicada corretamente. 
	Respostas:
	a. 
Adoção de um servidor proxy. Uma das características desta ferramenta é a adoção de cache, ou seja, o armazenamento temporário de informações que são comumente acessadas. Este tipo de ferramenta pode otimizar a rede quando aplicada corretamente. 
	
	b. 
Adoção de regras de firewall mais permissivas, que possibilitem que os computadores que fazem acesso a estes endereços tenham saída direta para a internet, sem a necessidade de passar por diversos saltos e roteadores internos da rede. 
	
	c. 
Verificar os endereços mais acessos e tentar fechar uma VPN em comum acordo com os sites acessados. Desta forma, as requisições e acessos para este endereço terão melhor performance e maior confiabilidade. 
	
	d. 
Um IDS (Intrusion Detection System) pode ser muito útil neste caso. Como este efetua todo o monitoramento da rede, suas informações podem ser armazenadas temporariamente e auxiliar na comunicação e na obtenção de dados de download e upload, trazendo melhor performance na rede sem a necessidade de oneração de link de internet. 
	
	e. 
Não há solução neste caso. De acordo com as boas práticas de implantação de redes seguras, não é possível realizar o armazenamento de informações, mesmo que temporárias, em servidores. Todos os clientes deverão fazer as devidas requisições e os downloads necessários para seu trabalho diretamente da internet. 
	Comentário da resposta:
	Alternativa correta: A.  
Uma das funções possíveis em servidores proxy é a utilização de cache. O proxy, ao fazer as requisições para a internet, armazena dados temporariamente em seu cache de tamanho predeterminado pelo administrador de rede. Uma vez que o mesmo dado seja requisitado por outros elementos da rede, o proxy fornece o arquivo de seu armazenamento temporário, não sendo necessário seu download novamente no endereço web original. 
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Para evitar problemas com interceptações de tráfego e visualização de rede, a adoção de uma VPN é uma prática que pode ser adotada. Considerando um servidor OpenVPN que realiza todo o tunelamento do tráfego de rede dos clientes, qual das opções representa a linha para sua configuração de redirecionamento? 
	
	
	
	
		Resposta Selecionada:
	a. 
push "redirect-gateway def1; 
	Respostas:
	a. 
push "redirect-gateway def1; 
	
	b. 
push “redirect-tunnel”; 
	
	c. 
remote tunnel; 
	
	d. 
redirect-tunnel gateway; 
	
	e. 
push tunnel-direct-gateway. 
	Comentário da resposta:
	Alternativa correta: A.  
A opção que representa esta configuração é a push “redirect-gateway def1”, que quando ativada redireciona todo o tráfego dos clientes para o túnel VPN, modificando suas respectivas tabelas de roteamento. 
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Conhecidos como terminais remotos, auxiliam usuários e administradores na conexão remota a computadores e dispositivos de rede para configurações, gerência e atividades em geral. Muito conhecido nas plataformas Microsoft, é um terminal remoto muito utilizado pela plataforma. Estamos falando do: 
	
	
	
	
		Resposta Selecionada:
	a. 
Remote Desktop Protocol – RDP; 
	Respostas:
	a. 
Remote Desktop Protocol – RDP; 
	
	b. 
Secure Shell Hosts – SSH; 
	
	c. 
Telnet; 
	
	d. 
VNC; 
	
	e. 
TeamViewer. 
	Comentário da resposta:
	Alternativa correta: A.  
Os sistemas Microsoft fazem uso do RDP para acesso remoto a seus dispositivos, permitindo que o usuário tenha acesso a uma sessão remota similar ao seu uso local no equipamento. 
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	São considerados críticos ativos de rede que, se tiverem seu funcionamento prejudicado ou completamente interrompido, podem paralisar ações importantes de uma infraestrutura. Como boa prática para o monitoramento desses equipamentos, o administrador do perímetro de rede pode adotar ferramentas de: 
	
	
	
	
		Resposta Selecionada:
	a. 
monitoramento, como Zabbix e Nagios; 
	Respostas:
	a. 
monitoramento, como Zabbix e Nagios; 
	
	b. 
firewall, como Iptables e PfSense; 
	
	c. 
proxy, como Squid; 
	
	d. 
roteamento, como Quagga; 
	
	e. 
VoIP como Asterisk. 
	Comentário da resposta:
	Alternativa correta: A.  
Ferramentas de monitoramento auxiliam no acompanhamento do funcionamento dos ativos de rede, monitorando seu comportamento e apresentando ao administrador caso encontrem algum problema. 
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Um administrador de rede deseja transformar seu perímetro de rede fechado e de uso exclusivo para determinados sites. Um proxy é a solução adequada para sua necessidade, porém este deseja estudar formas de implantação. Das opções abaixo, qual se encaixa melhor em seu cenário? 
	
	
	
	
		Resposta Selecionada:
	a. 
Adoção de White-list. Todos os acessos a todos osendereços são bloqueados, exceto os presentes na White-list, que terá a lista dos sites desejados para acessos de seus usuários. 
	Respostas:
	a. 
Adoção de White-list. Todos os acessos a todos os endereços são bloqueados, exceto os presentes na White-list, que terá a lista dos sites desejados para acessos de seus usuários. 
	
	b. 
Adoção de Black-list. Efetuar o levantamento de vários endereços de websites, e bloqueá-los, deixando os endereços de desejo de acesso fora da lista de bloqueios. 
	
	c. 
Além da adoção de firewall, proxy, o administrador ainda precisará contar com softwares de IDS, para registrar o acesso dos endereços IPs dos domínios desejados. 
	
	d. 
Será necessária a adoção de um software proxy e um firewall como iptables, pois, enquanto o proxy somente registra as ações de usuários, o firewall bloqueia os respectivos domínios e endereços IP.
	
	e. 
Somente com a utilização de proxy não é possível realizar tal ação, pois estes softwares só registram acesso e não permitem bloqueio destes. 
	Comentário da resposta:
	Alternativa correta: A.  
O proxy permite trabalhar com White-List e Black-List. Ao adotar soluções de White-list, todos os acessos são bloqueados, exceto os presentes na lista de endereços liberados. 
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Um administrador de redes, ao verificar o crescimento do ambiente de sua empresa, resolve adotar uma mudança em sua topologia. Como vários servidores serão inseridos no perímetro e desejam-se regras diferentes de acesso a estes por outros elementos da rede, como computadores e demais servidores presentes, o administrador cria uma DMZ.  Das opções abaixo, qual se encaixa como característica da DMZ? 
	
	
	
	
		Resposta Selecionada:
	e. 
Na DMZ, os dispositivos presentes em seu perímetro são acessíveis pela rede externa e contam com a proteção de um firewall. 
	Respostas:
	a. 
A DMZ é acessível pelo ambiente externo sem a necessidade de utilização de firewall. 
	
	b. 
A DMZ é acessível somente pela rede interna, não precisando de um firewall para sua comunicação. 
	
	c. 
A DMZ não é acessível pelo ambiente externo. Já no ambiente interno seu acesso é dado por meio de VPN. 
	
	d. 
NA DMZ, obrigatoriamente, os servidores devem possuir firewall próprio, para acesso a ambientes internos; 
	
	e. 
Na DMZ, os dispositivos presentes em seu perímetro são acessíveis pela rede externa e contam com a proteção de um firewall. 
	Comentário da resposta:
	Alternativa correta: E.  
Uma DMZ é caracterizada como zona desmilitarizada, onde as regras, para estar presente, são diferentes das demais no perímetro de rede. Normalmente, em uma DMZ, estão os serviços e servidores que devem ser acessíveis pelo ambiente externo e obrigatoriamente devem contar com a proteção de um firewall. 
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Conhecido como __________________, é um método de criptografia que permite a comunicação segura entre dois elementos para a troca de informações iniciais e futuras chaves e certificados para criptografia de uma comunicação. É um parâmetro opcional na configuração do OpenVPN, porém seu uso é recomendado. Estamos falando do: 
	
	
	
	
		Resposta Selecionada:
	a. 
Diffie-Hellman; 
	Respostas:
	a. 
Diffie-Hellman; 
	
	b. 
RSA; 
	
	c. 
DSA; 
	
	d. 
SHA1; 
	
	e. 
MD5. 
	Comentário da resposta:
	Alternativa correta: A.
A finalidade do algoritmo Diffie-Hellman é permitir que dois usuários troquem uma chave com segurança, que pode, então, ser usada para a criptografia subsequente das mensagens. 
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Ao efetuar a inserção do comando ip link set ens33 promisc on na configuração do IDS Snort, o que é ativado na interface de rede? Qual o motivo desta aplicação? 
	
	
	
	
		Resposta Selecionada:
	e. 
É ativado o modo promíscuo. Este é necessário para a interface capturar todo o tráfego passante por ela, e não somente os dados com destino ao seu endereço IP e Mac. 
	Respostas:
	a. 
Efetua a ativação da interface de rede ens33, que normalmente encontrase desativada por padrão. Ele é importante, pois sem a ativação desta o IDS não pode capturar o tráfego de rede. 
	
	b. 
Associa a interface para captura junto ao software Snort. É necessária a associação da interface para o software identificar qual interface deverá ser utilizada em seu monitoramento.
	
	c. 
Apesar de presente no tutorial de instalação e configuração do snort, é de adoção opcional. Este comando ativa a interface de rede no sistema, porém esta pode ser realizada por configurações dentro do arquivo snort.conf. 
	
	d. 
Desativa o modo promíscuo da interface, que vem ativado por padrão. Esta é uma ação necessária para que o Snort consiga capturar as informações de tráfego de rede, mesmo que não sejam endereçadas à interface presente. 
	
	e. 
É ativado o modo promíscuo. Este é necessário para a interface capturar todo o tráfego passante por ela, e não somente os dados com destino ao seu endereço IP e Mac. 
	Comentário da resposta:
	Alternativa correta: E.  
O modo promíscuo permite que a interface consiga capturar todo o tráfego que chega até ela, não os descartando mesmo quando não são direcionados ao host em que a interface está presente. Este comando é necessário para o monitoramento completo da infraestrutura de rede do software IDS.

Continue navegando