Buscar

SEGURANÇA DE REDES DE COMPUTADORES

Prévia do material em texto

SERVIDORES PARA INTERNET
	Simulado: CCT0332_SM_201603191275 V.1  
	
	
	Desempenho: 0,5 de 0,5
	Data: 05/11/2017 18:41:55 (Finalizada)
	
	 1a Questão (Ref.: 201603280683)
	Pontos: 0,1  / 0,1 
	Qual das opções abaixo usadas com o comando ls permitem inverter a ordem da listagem detalhada exibida na tela?
		
	
	ls -lr
	
	ls -tr
	
	ls -lp
	
	ls -l
	
	ls -p
		
	
	
	 2a Questão (Ref.: 201603274731)
	Pontos: 0,1  / 0,1 
	Comando Linux e parâmetro que permitem listar todos os arquivos, inclusive os ocultos, do diretório corrente:
		
	
	dir -o 
	
	 ls #hidden 
	
	 dir -h 
	
	 ls -h 
	
	ls -a 
		
	
	
	 3a Questão (Ref.: 201603868534)
	Pontos: 0,1  / 0,1 
	Para criar um usuário e apontar seu diretório home no /etc/passwd, usamos o comando (marque todas as opções possíveis): 
		
	
	useradd tux1 -d /home/tux1
	
	useradd tux1--d /home/tux1
	
	useradd tux1 -h /home/tux1
	
	adduser tux1
	
	useradd tux1 -k /home/tux1
		
	
	
	 4a Questão (Ref.: 201604277235)
	Pontos: 0,1  / 0,1 
	De acordo com a definição de sistemas abertos podemos assinar
		
	
	São sistemas fechados utilizados por empresas de ramos específicos
	
	É um conjunto de protocolos que permitem interoperabilidade entre tecnologias
	
	São sistemas utilizados por empresas proprietárias que monopolizam tecnologia
	
	N.R.A 
	
	São sistemas que não permitem comunicações entre diferentes tecnologias
		
	
	
	 5a Questão (Ref.: 201603280617)
	Pontos: 0,1  / 0,1 
	Um administrador precisa copiar todos os arquivos .conf do diretório /etc para o diretório /backup/config. Qual dos comandos abaixo executa corretamente esta função?
		
	
	cp /etc/.conf /backup/config
	
	copy /etc/*.conf /backup/config
	
	cp /etc/*.conf \backup\config
	
	cp /etc/*.conf /backup/config
	
	cp /etc/*.*.conf /backup/config 
		
	1a Questão (Ref.: 201604293322)
	Pontos: 0,0  / 0,1 
	Você é administrador de um servidor linux e necessita criar o firewall local (do próprio host) utilizando o iptables. Considerando que o endereço IP do seu servidor é 200.1.2.3, qual a melhor opção descreve a regra necessária para liberar o acesso por qualquer pessoa no seu servidor HTTPS? Considere padrão DROP para INPUT e FORWARD.
		
	
	iptables -A INPUT -p tcp -d 200.1.2.3 --dport 443 -j ACCEPT 
	
	iptables -A OUTPUT -p tcp -d 200.1.2.3 --dport 80 -j ACCEPT
	
	iptables -A INPUT -p tcp -s 200.1.2.3 --sport 80 -j ACCEPT
	
	iptables -A FORWARD -p tcp -d 200.1.2.3 --dport 443 -j ACCEPT
	
	iptables -A INPUT -p tcp -s 200.1.2.3 --dport 443 -j ACCEPT
		
	
	
	 2a Questão (Ref.: 201603875103)
	Pontos: 0,1  / 0,1 
	Supondo que o conjunto de comandos listados abaixo foi dado para uma rede: # iptables -A INPUT -p tcp ¿s 189.10.20.0/255.255.255.248 --dport 53 -j ACCEPT # iptables -A INPUT -p tcp --dport 0:1023 -j DROP Este conjunto de comandos fará o seguinte: 
		
	
	Aceitará requisições no serviço DNS de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. 
	
	Aceitará que qualquer cliente com IP público acesse um servidor WEB na rede local.
	
	Aceitará requisições no serviço WEB (HTTP) de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. 
	
	Aceitará que qualquer cliente com IP público acesse um servidor DNS na rede local. 
	
	Aceitará requisições TCP (nas portas 0 até 1023) na rede interna 
		
	
	
	 3a Questão (Ref.: 201603314537)
	Pontos: 0,1  / 0,1 
	São exemplos de tipos de honeynets:
		
	
	Virtuais, físicas.
	
	Security, no-Security.
	
	Virtuais, security
	
	Clássicas, contemporânea.
	
	Clássicas, virtuais.
		
	
	
	 4a Questão (Ref.: 201603324874)
	Pontos: 0,1  / 0,1 
	Com relação aos requisitos de segurança da informação, assinale a opção correta.
		
	
	O desempenho não é afetado pela obtenção da integridade e da confidencialidade.
	
	A integridade requer que a informação só seja acessada por quem estiver autorizado.
	
	A integridade é diretamente obtida quando se tem a confidencialidade.
	
	A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. 
	
	A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança.
		
	
	
	 5a Questão (Ref.: 201603894779)
	Pontos: 0,1  / 0,1 
	Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas?
Outras condições:
. o roteamento está funcionando perfeitamente;
. todos os softwares estão instalados e funcionais;
. a política de todas as CHAINS foram configuradas como DROP;
. um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: http://200.15.15.1 
. o mundo conhece o servidor HTTP pelo IP 200.15.15.1;
. topologia básica e resumida. 
		
	
	iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1
iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t filter -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1 
	
	iptables -t nat -A PREROUTING -p tcp -dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 
	
	iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1
iptables -A FORWARD -p tcp --dport 80 ¿d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 ¿d 10.1.1.1 -j ACCEPT 
iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 
	
	iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1
iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A OUTPUT -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1
	
	iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 
iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT 
iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT 
iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1
	1a Questão (Ref.: 201604209903)
	Pontos: 0,0  / 0,1 
	Considerando que uma VPN contém protocolos de tunelamento e criptografia, marque a alternativa que apresenta somente protocolos de Tunelamento
		
	
	IKE, IKMP, SA
	
	PPTP, L2TP, GRE
	
	AH, ESP, L2TP 
	
	IPSEC, L2TP, PPTP
	
	PPTP, L2TP, MD5
		
	
	
	 2a Questão (Ref.: 201603319318)
	Pontos: 0,1  / 0,1 
	Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o:
		
	
	NIDS
	
	SHA-1
	
	3DES
	
	HIDS
	
	MD5
		
	
	
	 3a Questão (Ref.: 201603324884)
	Pontos: 0,1  / 0,1 
	Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que 
		
	
	Uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. 
	
	Os privilégios de acessopor meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados.
	
	A prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada.
	
	Uma senha temporária deverá ser alterada quando o colaborador achar necessário.
	
	Ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. 
		
	
	
	 4a Questão (Ref.: 201603324882)
	Pontos: 0,1  / 0,1 
	Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação. 
I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa realmente tenha direito de propriedade pelo ativo. 
II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes. 
III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política. 
		
	
	Apenas as afirmação I é verdadeira
	
	Apenas as afirmativas I e III são verdadeiras
	
	Apenas as afirmativas II e III são verdadeiras.
	
	Todas as afirmativas são verdadeiras.
	
	Apenas as afirmativas I e II são verdadeiras.
		
	
	
	 5a Questão (Ref.: 201603420698)
	Pontos: 0,1  / 0,1 
	Em relação ao Sistema de Detecção de Intrusão, analise: 
I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança;
II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. 
III. Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo garantem segurança e privacidade da conexão. 
IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção de anomalias.
Estão corretas as afirmativas que constam em: 
		
	
	I, II, III e IV.
	
	I, II, e IV apenas
	
	I e II, apenas.
	
	I, III e IV, apenas.
	
	II e III, apenas.
	1a Questão (Ref.: 201603320156)
	Pontos: 0,1  / 0,1 
	Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas?
		
	
	PREROUTING e FORWARD
	
	FORWARD e OUTPUT
	
	OUTPUT e INPUT
	
	INPUT e FORWARD
	
	POSTROUTING e FORWARD
		
	
	
	 2a Questão (Ref.: 201603314521)
	Pontos: 0,1  / 0,1 
	São exemplos de recursos de segurança de redes de computadores:
		
	
	Senha do cartão de crédito, nome de usuário e senha, política de segurança.
	
	Guarita, câmera de segurança, IDS, IPS
	
	VPN, câmera de filmadora, porta com detector de metais
	
	Firewall, porta com detector de metais, política de segurança.
	
	Firewall, IDS, VPN
		
	
	
	 3a Questão (Ref.: 201603314543)
	Pontos: 0,1  / 0,1 
	Como é identificada a rede delimitadora, cujo objetivo principal é segregar o ambiente interno (seguro) do ambiente externo (inseguro)?
		
	
	TCP/IP
	
	Backbone
	
	WI-FI
	
	PKI
	
	DMZ ou zona desmilitarizada
		
	
	
	 4a Questão (Ref.: 201603314539)
	Pontos: 0,1  / 0,1 
	São exemplos da aplicabilidade da honeynet:
		
	
	Detectar ataques internos e coletar códigos maliciosos.
	
	Atacar redes de outras empresas.
	
	Construir redes zumbis para atacar possíveis invasores.
	
	Identificar e destituir os ataques personalizados.
	
	Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los.
		
	
	
	 5a Questão (Ref.: 201603314527)
	Pontos: 0,1  / 0,1 
	São exemplos de ferramentas para o ataque de mapeamento de redes de computadores:
		
	
	Tracerou, allow
	
	Attack, deny
	
	Accept, Ping
	
	Ping, traceroute
	
	Allow, Deny

Continue navegando