Baixe o app para aproveitar ainda mais
Prévia do material em texto
1.O Firewall, cuja principal característica é analisar o tráfego de entrada e saída de uma rede, pode ser considerado uma das camadas de proteção da rede, contribuindo para manutenção da integridade, confidencialidade e disponibilidade dos dados.Requer resposta. Opção única. (0.5/0.5 Pontos) Certo Errado Respostas corretas: Certo 2.Quais são os principais recursos de segurança que garantem a integridade do Sistema Operacional de um Servidor Linux?Requer resposta. Opção única. (0.5/0.5 Pontos) Atualização de patches, acesso remoto criptografado e hardening do Sistema Operacional. Implantação de um Firewall, Instalação de antivírus dos equipamentos dos usuários e instalação do serviço HIDS. Instalação do serviço IPS e instalação de VPN Client-to-Site para acesso seguro dos usuários. Implantação de sistema de criptografia para acesso aos recursos dos serviços Web. Respostas corretas: Atualização de patches, acesso remoto criptografado e hardening do Sistema Operacional. 3.Qual ferramenta de segurança provê a análise do conteúdo do tráfego e oferece proteção ao segmento de rede para serviços disponíveis em uma DMZ ?Requer resposta. Opção única. (0.5/0.5 Pontos) Instalação da ferramenta de antivírus que protege e analise o tráfego malicioso direcionado ao host da DMZ Ferramenta Firewall, que assegura o tráfego entre os segmentos de rede através de regras de acesso. Implantação da ferramenta NIPS que tem a função de Network Intrusion Prevention System. NDA Respostas corretas: Implantação da ferramenta NIPS que tem a função de Network Intrusion Prevention System. 4.Uma empresa contratou os serviços de uma consultoria com o objetivo de promover a segurança dos servidores de DNS e Web Server publicados na Internet. Diante desse cenário, quais serviços a consultoria deveria oferecer?Requer resposta. Opção única. (0.5/0.5 Pontos) Implantação de um Firewall de Borda. Segmentação da Rede para criação de uma DMZ e Hardening de todos os servidores. Implantação de VPN Site-to-Site para conexão segura até a DMZ. Análise de vulnerabilidade de todos os hosts e a instalação de antivírus para todos os usuários. Instalação de um IPS(Intrusion Prevention Systems). Análise de vulnerabilidade para todos os servidores e instalação do serviço VPN Client-to-Site para acesso à DMZ. Nenhuma das alternativas anteriores Respostas corretas: Implantação de um Firewall de Borda. Segmentação da Rede para criação de uma DMZ e Hardening de todos os servidores. 5.Após 1 hora de tentativa para estabelecer comunicação remota com um servidor através do protocolo SSH, percebemos que não temos direito de acesso a esse servidor utilizando o usuário root. O que devemos fazer para obter esse acesso de modo seguro?Requer resposta. Opção única. (0.5/0.5 Pontos) Liberar o usuário root para acesso remoto Criar um usuário normal e acessar os serviços de root através do comando sudo. Não acessar o servidor remotamente, pois o risco é muito grande Implantar um Firewall com controle de acesso remoto. Respostas corretas: Criar um usuário normal e acessar os serviços de root através do comando sudo. 6.Sobre os Firewalls é correto afirmar:Requer resposta. Opção única. (0.5/0.5 Pontos) Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele. Os Firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna mais rápidos, porém menos eficientes. O tráfego interno na mesma subrede de uma LAN nunca passa por um Firewall, porque os usuários podem navegar sem nenhuma restrição. O Firewall de Segunda Geração é um aprimoramento do filtro de pacotes, já que ele consegue examinar o status das conexões de redes ativas e determina quais são os pacotes que ele deve aceitar ou não. Os Firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas funcionalidades. Respostas corretas: O Firewall de Segunda Geração é um aprimoramento do filtro de pacotes, já que ele consegue examinar o status das conexões de redes ativas e determina quais são os pacotes que ele deve aceitar ou não. 7.A metodologia PDHM tem o objetivo de proteger o ambiente DMZ da empresa contra as técnicas de ataque DDoS e Brute Force. Escolha a opção que caracteriza a afirmativa acima.Requer resposta. Opção única. (0.5/0.5 Pontos) Certo Errado Respostas corretas: Errado 8.Qual solução de segurança em um ambiente corporativo, devemos adotar para controle dos acessos dos usuários internos à Internet, considerando que a navegação deva ser centralizada com recursos de identificação de usuário?Requer resposta. Opção única. (0.5/0.5 Pontos) Habilitando o recurso de proxy no Firewall e criando regras de acesso para todos os usuários. Instalação de uma VPN site-to-site com o parceiro que iremos acessar os servidores. Implementação de um URL Filtering, limitando o acesso dos usuários por categorias. Implantação de um NIPS, com o propósito de verificar e bloquear o tráfego indevido. Respostas corretas: Implementação de um URL Filtering, limitando o acesso dos usuários por categorias. 9.Qual técnica de segurança devo adotar, entre segmentos de rede, para evitar tráfego malicioso para os servidores em uma DMZ ?Requer resposta. Opção única. (0.5/0.5 Pontos) Implantação de um Firewall para controlar e analisar via log, todo o tráfego entre os segmentos. Habilitar a análise de um antivírus para verificar todos os logs de todas as ocorrências. Implantação de um NIPS, criando regras de bloqueio para esse tipo de tráfego. Habilitar o recurso de URL Filtering para proteção do tráfego dos usuários. Nenhuma das alternativas. Respostas corretas: Implantação de um NIPS, criando regras de bloqueio para esse tipo de tráfego. 10.Qual é a função principal de um NIPS implantado em formato Bridge?Requer resposta. Opção única. (0.5/0.5 Pontos) Proteção de ataques através de filtro de conteúdo Analise de vulnerabilidade de todo ambiente Server Farm Prevenção de ataques entre segmentos de rede. Analise de conteúdo de tráfego como recurso de troubleshooting Respostas corretas: Prevenção de ataques entre segmentos de rede. 11.Após diversas reclamações dos usuários sobre a lentidão de acesso ao servidor de Banco de Dados, verificou-se que a infraestrutura de rede está funcionando corretamente, dessa forma qual ferramenta poderá nos ajudar a identificar o problema?Requer resposta. Opção única. (0.5/0.5 Pontos) Implantação de um Firewall para controlar e analisar todo tráfego entre os segmentos de rede. Habilitar a análise de um antivírus para verificar os logs de todas as ocorrências no servidor de Banco de Dados. A implantação de um Sniffer para a realização de um troubleshooting no tráfego direcionado para o servidor de Banco de Dados. Habilitar os logs da VPN site-to-site com o parceiro, para verificar o trabalho entre os dois pontos. Respostas corretas: A implantação de um Sniffer para a realização de um troubleshooting no tráfego direcionado para o servidor de Banco de Dados. 12.Selecione a opção que caracteriza a afirmativa abaixo. O recurso Statefull Inspection visa a verificação e análise de todo o tráfego da rede, com o objetivo de proteção aos usuários durante a navegação à Internet.Requer resposta. Opção única. (0.5/0.5 Pontos) Certo Errado Respostas corretas: Errado 13.Com o objetivo de criar um ambiente de teste para um servidor Web em um servidor Linux que será publicado na Internet, qual recurso de isolamento de serviço devo instalar nesse servidor para garantir que os dados de produção não serão afetados ?Requer resposta. Opção única. (0.5/0.5 Pontos) Implantação de um Firewall de borda, com o recurso de controlar o tráfego até o servidor.Instalação do VPN cliente-to-site para controlar quais são os usuários externos que irão acessar o servidor Utilização do recurso de sniffer para verificar o conteúdo do trafego que será direcionado ao servidor. Implantação do recurso Docker com o objetivo de enjaular o serviço WEB, assegurando que mesmo sendo explorado uma vulnerabilidade, o servidor não será comprometido. Respostas corretas: Implantação do recurso Docker com o objetivo de enjaular o serviço WEB, assegurando que mesmo sendo explorado uma vulnerabilidade, o servidor não será comprometido. 14.Com relação a permissão de acesso no ambiente Linux, quais são os modelos de controle de acesso básico aos arquivos e diretórios?Requer resposta. Opção única. (0.5/0.5 Pontos) SSH, controle de acesso remoto com criptografia Serviços Rlogin, para acesso remoto com passagem de tráfego via texto Leitura, escrita e execução; Instalação de VPN Client-to-site, para acesso seguro dos usuários ao ambiente da empresa; Alteração do acesso de Root, dos grupos e dos usuários. Respostas corretas: Leitura, escrita e execução; 15.O conceito de Hardening caracteriza medidas e ações que visam proteger um determinado host de possíveis vulnerabilidades de segurança. Quais processos abaixo fazem parte dessas medidas?Requer resposta. Opção única. (0.5/0.5 Pontos) Remoção de todos os logins do servidor, desinstalação dos serviços de Web e DNS do servidor; Implantação de Firewall, VPN Client-to-site e recurso de criptografia de email Aplicação de patches de segurança no servidor. Implantação de recurso de acesso remoto criptografado e monitoração do ambiente; Remoção de serviços essenciais, Implantação dos recursos de Chroot e instalação de antivírus nos desktops dos usuários NDA Respostas corretas: Aplicação de patches de segurança no servidor. Implantação de recurso de acesso remoto criptografado e monitoração do ambiente; 16.Qual processo de verificação identifica as portas TCP/IP abertas em um servidor, possibilitando assim o administração do ambiente desativar um serviço inseguro ou desnecessário?Requer resposta. Opção única. (0.5/0.5 Pontos) A execução de um Sniffer, que verifica o conteúdo do tráfego Implantação de um Firewall, com o objetivo de criar regras para controlar os acessos; Ativação do recuros de Netflow para identificar o tráfego da rede e monitora-lo. Instalação do serviço Chroot para isolamento do serviço que pode estar vulnerável; Execução do Port Scanner, com a utilização da função Finger Print, recolhimento de informações. Respostas corretas: Execução do Port Scanner, com a utilização da função Finger Print, recolhimento de informações. 17.Na implantação de um sistema de Firewall de borda considerando a necessidade de controle e bloqueio dos acessos dos usuários, qual seria a melhor adoção de segurança.Requer resposta. Opção única. (0.5/0.5 Pontos) Liberar acesso para todos os usuários nas portas http e https. Restringir o acesso à Internet de todos os usuários e somente o gerente de cada área poderá ter acesso. Implantação de um Firewall UTM, com recurso de Unified Threat Management. Implantação de um recurso de IPS que irá verificar o conteúdo do tráfego dos usuários e bloquear caso tenha acesso indevido. NDA Respostas corretas: Implantação de um Firewall UTM, com recurso de Unified Threat Management. 18.Através da análise de tráfego em um servidor Linux, percebemos que grande parte do tráfego direcionado a esse servidor, faz parte da tentativa de obter informações privilegiadas para futura tentativa de invasão. Qual ferramenta é utilizada para varrer as informações do alvo?Requer resposta. Opção única. (0.5/0.5 Pontos) Hardening para assegurar a atualização do equipamento Port Scanner com a utilização da função Finger Print Implantação de um Firewall de borda, com o objetivo de centralizar a saída da Internet. NIPS que tem a função de Network Intrusion Prevention System Respostas corretas: Port Scanner com a utilização da função Finger Print 19.Acerca dos Firewalls, julgue o item que se segue. O Firewall de Segunda Geração é considerado como o maior mecanismo de segurança de sistemas. Consegue verificar o tráfego de todos os arquivos, e‐mails e mensagens que chegam, em busca de vírusRequer resposta. Opção única. (0.5/0.5 Pontos) Certo Errado Respostas corretas: Errado 20.Alguns Firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de Firewall tem a denominação de:Requer resposta. Opção única. (0.5/0.5 Pontos) WAF (Web Application Firewall). NIPS (Intrusion Prevention Systems). URL Filtering. NGF (Next Generation Firewall). Firewall de Segunda Geração.
Compartilhar