Buscar

SEGURANÇA DE REDES DE COMPUTADORES avaliando 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201502731029)
	7a sem.: Processo de Autenticação
	Pontos: 0,1  / 0,1 
	São exemplos de credenciais que podem ser usadas para autenticação:
		
	
	Biometria, Firewall, Access Point
	
	Nome de usuário e senha, biometria e certificado digital
	
	Access Point, Usuário e senha, IPS
	
	Certificado digital, Proxy, Firewall
	
	Certificado digital, Active Directory, VPN
		
	
	
	 2a Questão (Ref.: 201503311677)
	6a sem.: Iptables
	Pontos: 0,1  / 0,1 
	Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas?
Outras condições:
. o roteamento está funcionando perfeitamente;
. todos os softwares estão instalados e funcionais;
. a política de todas as CHAINS foram configuradas como DROP;
. um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: http://200.15.15.1 
. o mundo conhece o servidor HTTP pelo IP 200.15.15.1;
. topologia básica e resumida. 
		
	
	iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1
iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A OUTPUT -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1
	
	iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1
iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t filter -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1
	
	iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1
	
	iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1
	
	iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -s 10.1.1.1 -j ACCEPT 
iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1
		
	
	
	 3a Questão (Ref.: 201502741388)
	4a sem.: POLÍTICA DE SEGURANÇA
	Pontos: 0,0  / 0,1 
	Com relação à segurança da informação, assinale a opção correta.
		
	
	Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado.
	
	A ameaça é o produto do risco pelo custo da proteção.
	
	O risco de um ataque é proporcional à sua facilidade de execução. 
	
	A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários.
	
	A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras.
		
	
	
	 4a Questão (Ref.: 201503710316)
	5a sem.: Firewall
	Pontos: 0,0  / 0,1 
	Você é administrador de redes de uma empresa e é o responsável pela configuração do firewall de borda da empresa. O firewall de borda possui 2 interfaces de rede, sendo uma interface de rede ligada a sua conexão com a internet e outra interface conectada a sua rede local. O endereço IP da rede local é o 10.2.1.254 e o endereço IP da interface com a internet é o 200.1.2.3. Você recebeu uma solicitação para liberar o host 10.2.1.2 que pertence a sua rede local para acessar o servidor 66.55.1.175 na internet através de SSH. Qual a melhor regra que descreve a liberação do acesso em um statefull firewall utilizando o iptables?
		
	
	iptables -A FORWARD -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
	
	iptables -A INPUT -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
	
	iptables -A FORWARD -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
	
	iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
	
	iptables -A INPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
		
	
	
	 5a Questão (Ref.: 201503221966)
	3a sem.: Controle de Acesso
	Pontos: 0,1  / 0,1 
	Para se implementar um controle de acesso, pode-se recorrer a mecanismos que limitam o acesso a recursos, baseando-se na identificação do usuário, grupo que integra e função que assume. Neste contexto, tem-se a tríade AAA definida pela RFC 3127, os quais representam:
		
	
	Autenticação, Autorização e Auditoria (ou contabilização)
	
	Autenticidade, Auditoria e Automatização
	
	Autenticação, autorização, automação
	
	Autenticação, Autorização e Aplicação

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes