Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201502731029) 7a sem.: Processo de Autenticação Pontos: 0,1 / 0,1 São exemplos de credenciais que podem ser usadas para autenticação: Biometria, Firewall, Access Point Nome de usuário e senha, biometria e certificado digital Access Point, Usuário e senha, IPS Certificado digital, Proxy, Firewall Certificado digital, Active Directory, VPN 2a Questão (Ref.: 201503311677) 6a sem.: Iptables Pontos: 0,1 / 0,1 Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas? Outras condições: . o roteamento está funcionando perfeitamente; . todos os softwares estão instalados e funcionais; . a política de todas as CHAINS foram configuradas como DROP; . um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: http://200.15.15.1 . o mundo conhece o servidor HTTP pelo IP 200.15.15.1; . topologia básica e resumida. iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1 iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1 iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 3a Questão (Ref.: 201502741388) 4a sem.: POLÍTICA DE SEGURANÇA Pontos: 0,0 / 0,1 Com relação à segurança da informação, assinale a opção correta. Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. A ameaça é o produto do risco pelo custo da proteção. O risco de um ataque é proporcional à sua facilidade de execução. A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. 4a Questão (Ref.: 201503710316) 5a sem.: Firewall Pontos: 0,0 / 0,1 Você é administrador de redes de uma empresa e é o responsável pela configuração do firewall de borda da empresa. O firewall de borda possui 2 interfaces de rede, sendo uma interface de rede ligada a sua conexão com a internet e outra interface conectada a sua rede local. O endereço IP da rede local é o 10.2.1.254 e o endereço IP da interface com a internet é o 200.1.2.3. Você recebeu uma solicitação para liberar o host 10.2.1.2 que pertence a sua rede local para acessar o servidor 66.55.1.175 na internet através de SSH. Qual a melhor regra que descreve a liberação do acesso em um statefull firewall utilizando o iptables? iptables -A FORWARD -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A INPUT -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A FORWARD -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A INPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT 5a Questão (Ref.: 201503221966) 3a sem.: Controle de Acesso Pontos: 0,1 / 0,1 Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos, baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade AAA definida pela RFC 3127, os quais representam: Autenticação, Autorização e Auditoria (ou contabilização) Autenticidade, Auditoria e Automatização Autenticação, autorização, automação Autenticação, Autorização e Aplicação
Compartilhar