Baixe o app para aproveitar ainda mais
Prévia do material em texto
· Pergunta 1 1 em 1 pontos Para a implantação de um firewall de borda, um administrador de rede executou o seguinte comando: echo 1 > /proc/sys/net/ipv4/ip_forward . Qual o motivo da aplicação do comando no firewall de borda Netfilter/IPtables? Resposta Selecionada: c. O comando permite que o sistema operacional habilite o encaminhamento e roteamento de pacotes. Respostas: a. Realiza a ativação do modo de firewall, bloqueando toda a sua comunicação e possibilitando que o administrador proponha regras de liberação de acesso. b. O comando realiza a ativação do IPtables no sistema, permitindo que este posteriormente seja instalado e configurado. c. O comando permite que o sistema operacional habilite o encaminhamento e roteamento de pacotes. d. Realiza a ativação de registros de log de firewall. e. Realiza a ativação de registros de log de encaminhamento de pacotes. Comentário da resposta: Alternativa correta: C. O comando habilita o encaminhamento de pacotes, transformando o sistema operacional em um roteador. Este comando é desativado por padrão, portanto, após sua reinicialização, é necessária sua reinserção para estabelecer o roteamento de pacotes. · Pergunta 2 1 em 1 pontos O firewall, conhecido como divisor, normalmente presente na comunicação do ambiente interno do perímetro de rede com ambientes externos, como a rede mundial de computadores, realiza ações importantes que, em caso de falha, pode ocasionar interrupções no fornecimento da comunicação entre os dois ambientes. Para isso, o firewall pode atuar em alta disponibilidade. Na implantação de um ambiente de rede, um dos firewalls apresenta problemas e tem seu funcionamento interrompido. Prontamente o outro firewall disponível na infraestrutura deixa seu modo de espera e assume todo o tráfego de rede. Esse tipo de comportamento representa uma implantação de firewall do tipo: Resposta Selecionada: a. ativo-passivo; Respostas: a. ativo-passivo; b. ativo-ativo; c. semiativo; d. semipassivo; e. não há uma denominação de implantação. Todos os firewalls funcionam desta forma nativamente, sem a necessidade de configurações. Comentário da resposta: Alternativa correta: A. O proxy permite trabalhar com White-List e Black-List. Ao adotar soluções de White-list, todos os acessos são bloqueados, exceto os presentes na lista de endereços liberados. · Pergunta 3 1 em 1 pontos Um administrador de redes, em uma análise rápida de sua infraestrutura, verificou que vários usuários da rede fazem uso de conteúdo específico em sites web e que muitos destes têm acesso a um mesmo endereço. O administrador também verificou que é muito comum os usuários de sua infraestrutura realizarem download do mesmo arquivo. A fim de otimizar sua infraestrutura de rede sem prejudicar a proteção de perímetro nela presente, o administrador pode adotar qual das soluções abaixo? Resposta Selecionada: a. Adoção de um servidor proxy. Uma das características desta ferramenta é a adoção de cache, ou seja, o armazenamento temporário de informações que são comumente acessadas. Este tipo de ferramenta pode otimizar a rede quando aplicada corretamente. Respostas: a. Adoção de um servidor proxy. Uma das características desta ferramenta é a adoção de cache, ou seja, o armazenamento temporário de informações que são comumente acessadas. Este tipo de ferramenta pode otimizar a rede quando aplicada corretamente. b. Adoção de regras de firewall mais permissivas, que possibilitem que os computadores que fazem acesso a estes endereços tenham saída direta para a internet, sem a necessidade de passar por diversos saltos e roteadores internos da rede. c. Verificar os endereços mais acessos e tentar fechar uma VPN em comum acordo com os sites acessados. Desta forma, as requisições e acessos para este endereço terão melhor performance e maior confiabilidade. d. Um IDS (Intrusion Detection System) pode ser muito útil neste caso. Como este efetua todo o monitoramento da rede, suas informações podem ser armazenadas temporariamente e auxiliar na comunicação e na obtenção de dados de download e upload, trazendo melhor performance na rede sem a necessidade de oneração de link de internet. e. Não há solução neste caso. De acordo com as boas práticas de implantação de redes seguras, não é possível realizar o armazenamento de informações, mesmo que temporárias, em servidores. Todos os clientes deverão fazer as devidas requisições e os downloads necessários para seu trabalho diretamente da internet. Comentário da resposta: Alternativa correta: A. Uma das funções possíveis em servidores proxy é a utilização de cache. O proxy, ao fazer as requisições para a internet, armazena dados temporariamente em seu cache de tamanho predeterminado pelo administrador de rede. Uma vez que o mesmo dado seja requisitado por outros elementos da rede, o proxy fornece o arquivo de seu armazenamento temporário, não sendo necessário seu download novamente no endereço web original. · Pergunta 4 1 em 1 pontos Para evitar problemas com interceptações de tráfego e visualização de rede, a adoção de uma VPN é uma prática que pode ser adotada. Considerando um servidor OpenVPN que realiza todo o tunelamento do tráfego de rede dos clientes, qual das opções representa a linha para sua configuração de redirecionamento? Resposta Selecionada: a. push "redirect-gateway def1; Respostas: a. push "redirect-gateway def1; b. push “redirect-tunnel”; c. remote tunnel; d. redirect-tunnel gateway; e. push tunnel-direct-gateway. Comentário da resposta: Alternativa correta: A. A opção que representa esta configuração é a push “redirect-gateway def1”, que quando ativada redireciona todo o tráfego dos clientes para o túnel VPN, modificando suas respectivas tabelas de roteamento. · Pergunta 5 1 em 1 pontos Conhecidos como terminais remotos, auxiliam usuários e administradores na conexão remota a computadores e dispositivos de rede para configurações, gerência e atividades em geral. Muito conhecido nas plataformas Microsoft, é um terminal remoto muito utilizado pela plataforma. Estamos falando do: Resposta Selecionada: a. Remote Desktop Protocol – RDP; Respostas: a. Remote Desktop Protocol – RDP; b. Secure Shell Hosts – SSH; c. Telnet; d. VNC; e. TeamViewer. Comentário da resposta: Alternativa correta: A. Os sistemas Microsoft fazem uso do RDP para acesso remoto a seus dispositivos, permitindo que o usuário tenha acesso a uma sessão remota similar ao seu uso local no equipamento. · Pergunta 6 1 em 1 pontos São considerados críticos ativos de rede que, se tiverem seu funcionamento prejudicado ou completamente interrompido, podem paralisar ações importantes de uma infraestrutura. Como boa prática para o monitoramento desses equipamentos, o administrador do perímetro de rede pode adotar ferramentas de: Resposta Selecionada: a. monitoramento, como Zabbix e Nagios; Respostas: a. monitoramento, como Zabbix e Nagios; b. firewall, como Iptables e PfSense; c. proxy, como Squid; d. roteamento, como Quagga; e. VoIP como Asterisk. Comentário da resposta: Alternativa correta: A. Ferramentas de monitoramento auxiliam no acompanhamento do funcionamento dos ativos de rede, monitorando seu comportamento e apresentando ao administrador caso encontrem algum problema. · Pergunta 7 1 em 1 pontos Um administrador de rede deseja transformar seu perímetro de rede fechado e de uso exclusivo para determinados sites. Um proxy é a solução adequada para sua necessidade, porém este deseja estudar formas de implantação. Das opções abaixo, qual se encaixa melhor em seu cenário? Resposta Selecionada: a. Adoção de White-list. Todos os acessos a todos osendereços são bloqueados, exceto os presentes na White-list, que terá a lista dos sites desejados para acessos de seus usuários. Respostas: a. Adoção de White-list. Todos os acessos a todos os endereços são bloqueados, exceto os presentes na White-list, que terá a lista dos sites desejados para acessos de seus usuários. b. Adoção de Black-list. Efetuar o levantamento de vários endereços de websites, e bloqueá-los, deixando os endereços de desejo de acesso fora da lista de bloqueios. c. Além da adoção de firewall, proxy, o administrador ainda precisará contar com softwares de IDS, para registrar o acesso dos endereços IPs dos domínios desejados. d. Será necessária a adoção de um software proxy e um firewall como iptables, pois, enquanto o proxy somente registra as ações de usuários, o firewall bloqueia os respectivos domínios e endereços IP. e. Somente com a utilização de proxy não é possível realizar tal ação, pois estes softwares só registram acesso e não permitem bloqueio destes. Comentário da resposta: Alternativa correta: A. O proxy permite trabalhar com White-List e Black-List. Ao adotar soluções de White-list, todos os acessos são bloqueados, exceto os presentes na lista de endereços liberados. · Pergunta 8 1 em 1 pontos Um administrador de redes, ao verificar o crescimento do ambiente de sua empresa, resolve adotar uma mudança em sua topologia. Como vários servidores serão inseridos no perímetro e desejam-se regras diferentes de acesso a estes por outros elementos da rede, como computadores e demais servidores presentes, o administrador cria uma DMZ. Das opções abaixo, qual se encaixa como característica da DMZ? Resposta Selecionada: e. Na DMZ, os dispositivos presentes em seu perímetro são acessíveis pela rede externa e contam com a proteção de um firewall. Respostas: a. A DMZ é acessível pelo ambiente externo sem a necessidade de utilização de firewall. b. A DMZ é acessível somente pela rede interna, não precisando de um firewall para sua comunicação. c. A DMZ não é acessível pelo ambiente externo. Já no ambiente interno seu acesso é dado por meio de VPN. d. NA DMZ, obrigatoriamente, os servidores devem possuir firewall próprio, para acesso a ambientes internos; e. Na DMZ, os dispositivos presentes em seu perímetro são acessíveis pela rede externa e contam com a proteção de um firewall. Comentário da resposta: Alternativa correta: E. Uma DMZ é caracterizada como zona desmilitarizada, onde as regras, para estar presente, são diferentes das demais no perímetro de rede. Normalmente, em uma DMZ, estão os serviços e servidores que devem ser acessíveis pelo ambiente externo e obrigatoriamente devem contar com a proteção de um firewall. · Pergunta 9 1 em 1 pontos Conhecido como __________________, é um método de criptografia que permite a comunicação segura entre dois elementos para a troca de informações iniciais e futuras chaves e certificados para criptografia de uma comunicação. É um parâmetro opcional na configuração do OpenVPN, porém seu uso é recomendado. Estamos falando do: Resposta Selecionada: a. Diffie-Hellman; Respostas: a. Diffie-Hellman; b. RSA; c. DSA; d. SHA1; e. MD5. Comentário da resposta: Alternativa correta: A. A finalidade do algoritmo Diffie-Hellman é permitir que dois usuários troquem uma chave com segurança, que pode, então, ser usada para a criptografia subsequente das mensagens. · Pergunta 10 1 em 1 pontos Ao efetuar a inserção do comando ip link set ens33 promisc on na configuração do IDS Snort, o que é ativado na interface de rede? Qual o motivo desta aplicação? Resposta Selecionada: e. É ativado o modo promíscuo. Este é necessário para a interface capturar todo o tráfego passante por ela, e não somente os dados com destino ao seu endereço IP e Mac. Respostas: a. Efetua a ativação da interface de rede ens33, que normalmente encontrase desativada por padrão. Ele é importante, pois sem a ativação desta o IDS não pode capturar o tráfego de rede. b. Associa a interface para captura junto ao software Snort. É necessária a associação da interface para o software identificar qual interface deverá ser utilizada em seu monitoramento. c. Apesar de presente no tutorial de instalação e configuração do snort, é de adoção opcional. Este comando ativa a interface de rede no sistema, porém esta pode ser realizada por configurações dentro do arquivo snort.conf. d. Desativa o modo promíscuo da interface, que vem ativado por padrão. Esta é uma ação necessária para que o Snort consiga capturar as informações de tráfego de rede, mesmo que não sejam endereçadas à interface presente. e. É ativado o modo promíscuo. Este é necessário para a interface capturar todo o tráfego passante por ela, e não somente os dados com destino ao seu endereço IP e Mac. Comentário da resposta: Alternativa correta: E. O modo promíscuo permite que a interface consiga capturar todo o tráfego que chega até ela, não os descartando mesmo quando não são direcionados ao host em que a interface está presente. Este comando é necessário para o monitoramento completo da infraestrutura de rede do software IDS.
Compartilhar