Buscar

Prova de proteção de perímetro Senac EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PR0VA PROTEÇÃO DE PERIMETRO 
CORRIGIDO E CORRETAS
1, O servidor proxy squid auxilia administradores de rede a controlar os acessos a sites da rede mundial de computadores a partir de seu perímetro de rede. O proxy pode atuar tanto como registrador de ações de acessos, como também pode realizar possíveis bloqueios caso assim configurado. Também é uma ferramenta que auxilia no armazenamento de dados temporários, fazendo com que dados comuns comumente requisitados pelos clientes em uma rede sejam armazenados e disponibilizados sempre que requisitados sem a necessidade de seu download a cada requisição. Para isso, o proxy necessita de sua estrutura de diretórios de cache.No squid, para criar a estrutura de armazenamento de cache utiliza-se o comando:
a, squid –z
2, Swatch é uma ferramenta conhecida por auxiliar administradores de rede a analisar registros de log e detectar possíveis problemas de segurança, destacando na visualização dos registros informações pertinentes a segurança de serviços e do próprio sistema. O administrador de rede deseja realizar a verificação de registros de acesso do terminal remoto SSH.Das opções abaixo, qual seria a ideal para realizar esta ação?
a, swatch –c ~/swatch/secure.conf –t /var/log/secure
3, Registros de log são conhecidos por auxiliar administradores de rede a verificar o comportamento de sistemas e serviços, por meio de registros e informações que estes disponibilizam. Um proxy de rede, para registro das ações de seus usuários, realiza o armazenamento de ações em registros de log.Considerando o proxy Squid em sua configuração-padrão, qual das opções abaixo representa o arquivo de registros de acessos e atividades dos usuários que fazem uso do proxy?
b, access.log
4, É fundamental para a proteção de um perímetro de rede a implantação de um firewall. Tal elemento efetua a segregação de redes internas ao perímetro de rede como as externas a este. Considerando uma rede com firewall IPtables, o administrador de rede efetua a seguinte linha de comando:iptables –A INPUT –p TCP –dport 80 –j ACCEPTQual é a ação realizada pelo comando apresentado?
a, É inserida uma regra na chain INPUT, considerando a porta 80 TCP, em que pacotes de qualquer origem ou destino deverão ser aceitas
5, A alta disponibilidade é um elemento importante de um perímetro de rede. Ela é constantemente buscada pelos administradores, tentando ao máximo manter seus ambientes ativos e disponíveis para os serviços que hospedam. Ao citar disponibilidade, há dois tipos que se destacam: a alta disponibilidade e a disponibilidade contínua.Qual a diferença entre ambas e sua importância em uma infraestrutura de rede?
b, Alta disponibilidade: É considerada quando ativos de uma infraestrutura possuem redundância de ativos que executam funções-chave. Em caso de falha de um destes, outro prontamente assume sua função.Disponibilidade continua: Apresenta o mesmo conceito de alta disponibilidade, porém sem nenhuma interrupção no serviço, mesmo quando este assumirá a função de outro que tenha apresentado defeito.
6, A proteção de uma infraestrutura em camadas é importante para o correto tratamento de ações maliciosas que possam ocorrer em um perímetro de rede.Das opções abaixo, qual pode ser caracterizada como proteção da camada de aplicação?
a, Hardening de aplicações
7, Um administrador deseja que os clientes de sua empresa tenham acesso à rede interna mesmo localizados em um ambiente externo da infraestrutura. Para isso, o administrador adota uma VPN. Ao efetuar a configuração desta VPN com o software OpenVPN, o administrador de rede realiza o seguinte comando: Openssl verify –Cafile /etc/openvpn/easy-rsa/pki/ca.crt pki/issued/client01.crtQual o motivo para realizar este comando na criação de uma nova VPN?
Explicação:
O aluno deve especificar qual é a função do comando que realiza a verificação do certificado criado em relação à CA da infraestrutura. O aluno deve citar que o motivo para a realização deste comando é a verificação de compatibilidade entre o certificado gerado e a CA da infraestrutura.
O administrador realiza o comando para verificar se o certificado criado para o cliente da VPN está válido, funcional e corresponde à assinatura da CA criada para o ambiente de tunelamento.

Continue navegando