Buscar

P1 1SEM-2021 SSO1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1.O Firewall, cuja principal característica é analisar o tráfego de entrada e 
saída de uma rede, pode ser considerado uma das camadas de proteção 
da rede, contribuindo para manutenção da integridade, confidencialidade 
e disponibilidade dos dados.Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Certo 
Errado 
Respostas corretas: Certo 
2.Quais são os principais recursos de segurança que garantem a 
integridade do Sistema Operacional de um Servidor Linux?Requer 
resposta. Opção única. 
(0.5/0.5 Pontos) 
Atualização de patches, acesso remoto criptografado e hardening do Sistema 
Operacional. 
Implantação de um Firewall, Instalação de antivírus dos equipamentos dos usuários e 
instalação do serviço HIDS. 
Instalação do serviço IPS e instalação de VPN Client-to-Site para acesso seguro dos 
usuários. 
Implantação de sistema de criptografia para acesso aos recursos dos serviços Web. 
Respostas corretas: Atualização de patches, acesso remoto criptografado e hardening do 
Sistema Operacional. 
3.Qual ferramenta de segurança provê a análise do conteúdo do tráfego e 
oferece proteção ao segmento de rede para serviços disponíveis em uma 
DMZ ?Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Instalação da ferramenta de antivírus que protege e analise o tráfego malicioso 
direcionado ao host da DMZ 
Ferramenta Firewall, que assegura o tráfego entre os segmentos de rede através de 
regras de acesso. 
Implantação da ferramenta NIPS que tem a função de Network Intrusion Prevention 
System. 
NDA 
Respostas corretas: Implantação da ferramenta NIPS que tem a função de Network 
Intrusion Prevention System. 
4.Uma empresa contratou os serviços de uma consultoria com o objetivo 
de promover a segurança dos servidores de DNS e Web Server 
publicados na Internet. Diante desse cenário, quais serviços a consultoria 
deveria oferecer?Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Implantação de um Firewall de Borda. Segmentação da Rede para criação de uma DMZ 
e Hardening de todos os servidores. 
Implantação de VPN Site-to-Site para conexão segura até a DMZ. Análise de 
vulnerabilidade de todos os hosts e a instalação de antivírus para todos os usuários. 
Instalação de um IPS(Intrusion Prevention Systems). Análise de vulnerabilidade para 
todos os servidores e instalação do serviço VPN Client-to-Site para acesso à DMZ. 
Nenhuma das alternativas anteriores 
Respostas corretas: Implantação de um Firewall de Borda. Segmentação da Rede para 
criação de uma DMZ e Hardening de todos os servidores. 
5.Após 1 hora de tentativa para estabelecer comunicação remota com um 
servidor através do protocolo SSH, percebemos que não temos direito de 
acesso a esse servidor utilizando o usuário root. O que devemos fazer 
para obter esse acesso de modo seguro?Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Liberar o usuário root para acesso remoto 
Criar um usuário normal e acessar os serviços de root através do comando sudo. 
Não acessar o servidor remotamente, pois o risco é muito grande 
Implantar um Firewall com controle de acesso remoto. 
Respostas corretas: Criar um usuário normal e acessar os serviços de root através do 
comando sudo. 
6.Sobre os Firewalls é correto afirmar:Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por 
ele. 
Os Firewalls de proxy examinam os pacotes superficialmente, não verificando seu 
conteúdo. Isso os torna mais rápidos, porém menos eficientes. 
O tráfego interno na mesma subrede de uma LAN nunca passa por um Firewall, porque 
os usuários podem navegar sem nenhuma restrição. 
O Firewall de Segunda Geração é um aprimoramento do filtro de pacotes, já que ele 
consegue examinar o status das conexões de redes ativas e determina quais são os pacotes 
que ele deve aceitar ou não. 
Os Firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários 
pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem 
muitos testes para verificar suas funcionalidades. 
Respostas corretas: O Firewall de Segunda Geração é um aprimoramento do filtro de 
pacotes, já que ele consegue examinar o status das conexões de redes ativas e determina 
quais são os pacotes que ele deve aceitar ou não. 
7.A metodologia PDHM tem o objetivo de proteger o ambiente DMZ da 
empresa contra as técnicas de ataque DDoS e Brute Force. Escolha a 
opção que caracteriza a afirmativa acima.Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Certo 
Errado 
Respostas corretas: Errado 
8.Qual solução de segurança em um ambiente corporativo, devemos 
adotar para controle dos acessos dos usuários internos à Internet, 
considerando que a navegação deva ser centralizada com recursos de 
identificação de usuário?Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Habilitando o recurso de proxy no Firewall e criando regras de acesso para todos os 
usuários. 
Instalação de uma VPN site-to-site com o parceiro que iremos acessar os servidores. 
Implementação de um URL Filtering, limitando o acesso dos usuários por categorias. 
Implantação de um NIPS, com o propósito de verificar e bloquear o tráfego indevido. 
Respostas corretas: Implementação de um URL Filtering, limitando o acesso dos usuários 
por categorias. 
9.Qual técnica de segurança devo adotar, entre segmentos de rede, para 
evitar tráfego malicioso para os servidores em uma DMZ ?Requer 
resposta. Opção única. 
(0.5/0.5 Pontos) 
Implantação de um Firewall para controlar e analisar via log, todo o tráfego entre os 
segmentos. 
Habilitar a análise de um antivírus para verificar todos os logs de todas as ocorrências. 
Implantação de um NIPS, criando regras de bloqueio para esse tipo de tráfego. 
Habilitar o recurso de URL Filtering para proteção do tráfego dos usuários. 
Nenhuma das alternativas. 
Respostas corretas: Implantação de um NIPS, criando regras de bloqueio para esse tipo de 
tráfego. 
10.Qual é a função principal de um NIPS implantado em formato 
Bridge?Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Proteção de ataques através de filtro de conteúdo 
Analise de vulnerabilidade de todo ambiente Server Farm 
Prevenção de ataques entre segmentos de rede. 
Analise de conteúdo de tráfego como recurso de troubleshooting 
Respostas corretas: Prevenção de ataques entre segmentos de rede. 
11.Após diversas reclamações dos usuários sobre a lentidão de acesso ao 
servidor de Banco de Dados, verificou-se que a infraestrutura de rede está 
funcionando corretamente, dessa forma qual ferramenta poderá nos 
ajudar a identificar o problema?Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Implantação de um Firewall para controlar e analisar todo tráfego entre os segmentos 
de rede. 
Habilitar a análise de um antivírus para verificar os logs de todas as ocorrências no 
servidor de Banco de Dados. 
A implantação de um Sniffer para a realização de um troubleshooting no tráfego 
direcionado para o servidor de Banco de Dados. 
Habilitar os logs da VPN site-to-site com o parceiro, para verificar o trabalho entre os 
dois pontos. 
Respostas corretas: A implantação de um Sniffer para a realização de um troubleshooting 
no tráfego direcionado para o servidor de Banco de Dados. 
12.Selecione a opção que caracteriza a afirmativa abaixo. O recurso 
Statefull Inspection visa a verificação e análise de todo o tráfego da rede, 
com o objetivo de proteção aos usuários durante a navegação à 
Internet.Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Certo 
Errado 
Respostas corretas: Errado 
13.Com o objetivo de criar um ambiente de teste para um servidor Web 
em um servidor Linux que será publicado na Internet, qual recurso de 
isolamento de serviço devo instalar nesse servidor para garantir que os 
dados de produção não serão afetados ?Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Implantação de um Firewall de borda, com o recurso de controlar o tráfego até o 
servidor.Instalação do VPN cliente-to-site para controlar quais são os usuários externos que irão 
acessar o servidor 
Utilização do recurso de sniffer para verificar o conteúdo do trafego que será 
direcionado ao servidor. 
Implantação do recurso Docker com o objetivo de enjaular o serviço WEB, assegurando 
que mesmo sendo explorado uma vulnerabilidade, o servidor não será comprometido. 
Respostas corretas: Implantação do recurso Docker com o objetivo de enjaular o serviço 
WEB, assegurando que mesmo sendo explorado uma vulnerabilidade, o servidor não será 
comprometido. 
14.Com relação a permissão de acesso no ambiente Linux, quais são os 
modelos de controle de acesso básico aos arquivos e diretórios?Requer 
resposta. Opção única. 
(0.5/0.5 Pontos) 
SSH, controle de acesso remoto com criptografia 
Serviços Rlogin, para acesso remoto com passagem de tráfego via texto 
Leitura, escrita e execução; 
Instalação de VPN Client-to-site, para acesso seguro dos usuários ao ambiente da 
empresa; 
Alteração do acesso de Root, dos grupos e dos usuários. 
Respostas corretas: Leitura, escrita e execução; 
15.O conceito de Hardening caracteriza medidas e ações que visam 
proteger um determinado host de possíveis vulnerabilidades de 
segurança. Quais processos abaixo fazem parte dessas medidas?Requer 
resposta. Opção única. 
(0.5/0.5 Pontos) 
Remoção de todos os logins do servidor, desinstalação dos serviços de Web e DNS do 
servidor; 
Implantação de Firewall, VPN Client-to-site e recurso de criptografia de email 
Aplicação de patches de segurança no servidor. Implantação de recurso de acesso 
remoto criptografado e monitoração do ambiente; 
Remoção de serviços essenciais, Implantação dos recursos de Chroot e instalação de 
antivírus nos desktops dos usuários 
NDA 
Respostas corretas: Aplicação de patches de segurança no servidor. Implantação de recurso 
de acesso remoto criptografado e monitoração do ambiente; 
16.Qual processo de verificação identifica as portas TCP/IP abertas em um 
servidor, possibilitando assim o administração do ambiente desativar um 
serviço inseguro ou desnecessário?Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
A execução de um Sniffer, que verifica o conteúdo do tráfego 
Implantação de um Firewall, com o objetivo de criar regras para controlar os acessos; 
Ativação do recuros de Netflow para identificar o tráfego da rede e monitora-lo. 
Instalação do serviço Chroot para isolamento do serviço que pode estar vulnerável; 
Execução do Port Scanner, com a utilização da função Finger Print, recolhimento de 
informações. 
Respostas corretas: Execução do Port Scanner, com a utilização da função Finger Print, 
recolhimento de informações. 
17.Na implantação de um sistema de Firewall de borda considerando a 
necessidade de controle e bloqueio dos acessos dos usuários, qual seria a 
melhor adoção de segurança.Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Liberar acesso para todos os usuários nas portas http e https. 
Restringir o acesso à Internet de todos os usuários e somente o gerente de cada área 
poderá ter acesso. 
Implantação de um Firewall UTM, com recurso de Unified Threat Management. 
Implantação de um recurso de IPS que irá verificar o conteúdo do tráfego dos usuários 
e bloquear caso tenha acesso indevido. 
NDA 
Respostas corretas: Implantação de um Firewall UTM, com recurso de Unified Threat 
Management. 
18.Através da análise de tráfego em um servidor Linux, percebemos que 
grande parte do tráfego direcionado a esse servidor, faz parte da 
tentativa de obter informações privilegiadas para futura tentativa de 
invasão. Qual ferramenta é utilizada para varrer as informações do 
alvo?Requer resposta. Opção única. 
(0.5/0.5 Pontos) 
Hardening para assegurar a atualização do equipamento 
Port Scanner com a utilização da função Finger Print 
Implantação de um Firewall de borda, com o objetivo de centralizar a saída da Internet. 
NIPS que tem a função de Network Intrusion Prevention System 
Respostas corretas: Port Scanner com a utilização da função Finger Print 
19.Acerca dos Firewalls, julgue o item que se segue. O Firewall de 
Segunda Geração é considerado como o maior mecanismo de segurança 
de sistemas. Consegue verificar o tráfego de todos os arquivos, e‐mails e 
mensagens que chegam, em busca de vírusRequer resposta. Opção única. 
(0.5/0.5 Pontos) 
Certo 
Errado 
Respostas corretas: Errado 
20.Alguns Firewalls têm a capacidade de guardar o estado das últimas 
conexões efetuadas e inspecionar o tráfego para diferenciar pacotes 
legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo 
de Firewall tem a denominação de:Requer resposta. Opção única. 
 
(0.5/0.5 Pontos) 
WAF (Web Application Firewall). 
NIPS (Intrusion Prevention Systems). 
URL Filtering. 
NGF (Next Generation Firewall). 
Firewall de Segunda Geração.

Continue navegando