Baixe o app para aproveitar ainda mais
Prévia do material em texto
SERVIDORES PARA INTERNET Simulado: CCT0332_SM_201603191275 V.1 Desempenho: 0,5 de 0,5 Data: 05/11/2017 18:41:55 (Finalizada) 1a Questão (Ref.: 201603280683) Pontos: 0,1 / 0,1 Qual das opções abaixo usadas com o comando ls permitem inverter a ordem da listagem detalhada exibida na tela? ls -lr ls -tr ls -lp ls -l ls -p 2a Questão (Ref.: 201603274731) Pontos: 0,1 / 0,1 Comando Linux e parâmetro que permitem listar todos os arquivos, inclusive os ocultos, do diretório corrente: dir -o ls #hidden dir -h ls -h ls -a 3a Questão (Ref.: 201603868534) Pontos: 0,1 / 0,1 Para criar um usuário e apontar seu diretório home no /etc/passwd, usamos o comando (marque todas as opções possíveis): useradd tux1 -d /home/tux1 useradd tux1--d /home/tux1 useradd tux1 -h /home/tux1 adduser tux1 useradd tux1 -k /home/tux1 4a Questão (Ref.: 201604277235) Pontos: 0,1 / 0,1 De acordo com a definição de sistemas abertos podemos assinar São sistemas fechados utilizados por empresas de ramos específicos É um conjunto de protocolos que permitem interoperabilidade entre tecnologias São sistemas utilizados por empresas proprietárias que monopolizam tecnologia N.R.A São sistemas que não permitem comunicações entre diferentes tecnologias 5a Questão (Ref.: 201603280617) Pontos: 0,1 / 0,1 Um administrador precisa copiar todos os arquivos .conf do diretório /etc para o diretório /backup/config. Qual dos comandos abaixo executa corretamente esta função? cp /etc/.conf /backup/config copy /etc/*.conf /backup/config cp /etc/*.conf \backup\config cp /etc/*.conf /backup/config cp /etc/*.*.conf /backup/config 1a Questão (Ref.: 201604293322) Pontos: 0,0 / 0,1 Você é administrador de um servidor linux e necessita criar o firewall local (do próprio host) utilizando o iptables. Considerando que o endereço IP do seu servidor é 200.1.2.3, qual a melhor opção descreve a regra necessária para liberar o acesso por qualquer pessoa no seu servidor HTTPS? Considere padrão DROP para INPUT e FORWARD. iptables -A INPUT -p tcp -d 200.1.2.3 --dport 443 -j ACCEPT iptables -A OUTPUT -p tcp -d 200.1.2.3 --dport 80 -j ACCEPT iptables -A INPUT -p tcp -s 200.1.2.3 --sport 80 -j ACCEPT iptables -A FORWARD -p tcp -d 200.1.2.3 --dport 443 -j ACCEPT iptables -A INPUT -p tcp -s 200.1.2.3 --dport 443 -j ACCEPT 2a Questão (Ref.: 201603875103) Pontos: 0,1 / 0,1 Supondo que o conjunto de comandos listados abaixo foi dado para uma rede: # iptables -A INPUT -p tcp ¿s 189.10.20.0/255.255.255.248 --dport 53 -j ACCEPT # iptables -A INPUT -p tcp --dport 0:1023 -j DROP Este conjunto de comandos fará o seguinte: Aceitará requisições no serviço DNS de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. Aceitará que qualquer cliente com IP público acesse um servidor WEB na rede local. Aceitará requisições no serviço WEB (HTTP) de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. Aceitará que qualquer cliente com IP público acesse um servidor DNS na rede local. Aceitará requisições TCP (nas portas 0 até 1023) na rede interna 3a Questão (Ref.: 201603314537) Pontos: 0,1 / 0,1 São exemplos de tipos de honeynets: Virtuais, físicas. Security, no-Security. Virtuais, security Clássicas, contemporânea. Clássicas, virtuais. 4a Questão (Ref.: 201603324874) Pontos: 0,1 / 0,1 Com relação aos requisitos de segurança da informação, assinale a opção correta. O desempenho não é afetado pela obtenção da integridade e da confidencialidade. A integridade requer que a informação só seja acessada por quem estiver autorizado. A integridade é diretamente obtida quando se tem a confidencialidade. A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. 5a Questão (Ref.: 201603894779) Pontos: 0,1 / 0,1 Selecione o conjunto de comandos para liberar o acesso dos hosts da Internet ao servidor HTTP, os comandos devem estar na ordem que serão analisados pelas CHAINS envolvidas? Outras condições: . o roteamento está funcionando perfeitamente; . todos os softwares estão instalados e funcionais; . a política de todas as CHAINS foram configuradas como DROP; . um cliente qualquer da Internet, requisita uma página html ao servidor HTTP com a seguinte URL: http://200.15.15.1 . o mundo conhece o servidor HTTP pelo IP 200.15.15.1; . topologia básica e resumida. iptables -t nat -A PREROUTING -p tcp --sport 80 -s 200.15.15.1 -j SNAT --to 10.1.1.1 iptables -t filter -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j DNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp -dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A FORWARD -p tcp --dport 80 ¿d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 ¿d 10.1.1.1 -j ACCEPT iptables -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --dport 80 -d 200.15.15.1 -j DNAT --to 10.1.1.1 iptables -A INPUT -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --sport 80 -s 10.1.1.1 -j SNAT --to 200.15.15.1 iptables -t nat -A PREROUTING -p tcp --sport 80 -s 10.1.1.1 -j NAT --to 200.15.15.1 iptables -A FORWARD -p tcp --dport 80 -d 10.1.1.1 -j ACCEPT iptables -A FORWARD -p tcp --sport 80 -d 10.1.1.1 -j ACCEPT iptables -t nat -A POSTROUTING -p tcp --dport 80 -d 200.15.15.1 -j NAT --to 10.1.1.1 1a Questão (Ref.: 201604209903) Pontos: 0,0 / 0,1 Considerando que uma VPN contém protocolos de tunelamento e criptografia, marque a alternativa que apresenta somente protocolos de Tunelamento IKE, IKMP, SA PPTP, L2TP, GRE AH, ESP, L2TP IPSEC, L2TP, PPTP PPTP, L2TP, MD5 2a Questão (Ref.: 201603319318) Pontos: 0,1 / 0,1 Em um sistema de detecção de intrusos, o responsável por analisar todos os pacotes e tentar detectar os ataques do tipo DoS (denial of service), varredura de portas e outras tentativas de ataque é o: NIDS SHA-1 3DES HIDS MD5 3a Questão (Ref.: 201603324884) Pontos: 0,1 / 0,1 Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que Uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. Os privilégios de acessopor meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. A prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. Uma senha temporária deverá ser alterada quando o colaborador achar necessário. Ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. 4a Questão (Ref.: 201603324882) Pontos: 0,1 / 0,1 Analise as seguintes afirmativas sobre política de segurança da informação e classifcação da informação. I. Todas as informações e ativos associados com os recursos de processamento da informação devem ter um proprietário designado por uma parte definida da organização. O termo proprietário não significa que a pessoa realmente tenha direito de propriedade pelo ativo. II. Um documento da política de segurança da informação deve ser aprovado pela direção, mas deve ser mantido em sigilo em relação aos funcionários e partes externas relevantes. III. A informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. A classificação da informação deve ser instituída por uma política. Apenas as afirmação I é verdadeira Apenas as afirmativas I e III são verdadeiras Apenas as afirmativas II e III são verdadeiras. Todas as afirmativas são verdadeiras. Apenas as afirmativas I e II são verdadeiras. 5a Questão (Ref.: 201603420698) Pontos: 0,1 / 0,1 Em relação ao Sistema de Detecção de Intrusão, analise: I. Um IDS é composto de diversos componentes: sensores, que geram eventos de segurança; II. Permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio. III. Existem diversos protocolos disponíveis para a construção de redes IDS que ao mesmo tempo garantem segurança e privacidade da conexão. IV. Os IDS são divididos em alguns métodos de detecção, como: baseados em assinatura e detecção de anomalias. Estão corretas as afirmativas que constam em: I, II, III e IV. I, II, e IV apenas I e II, apenas. I, III e IV, apenas. II e III, apenas. 1a Questão (Ref.: 201603320156) Pontos: 0,1 / 0,1 Quando deseja-se liberar o acesso de um host na internet a um servidor dentro da DMZ com IP inválido, em qual CHAIN as regras devem ser construídas? PREROUTING e FORWARD FORWARD e OUTPUT OUTPUT e INPUT INPUT e FORWARD POSTROUTING e FORWARD 2a Questão (Ref.: 201603314521) Pontos: 0,1 / 0,1 São exemplos de recursos de segurança de redes de computadores: Senha do cartão de crédito, nome de usuário e senha, política de segurança. Guarita, câmera de segurança, IDS, IPS VPN, câmera de filmadora, porta com detector de metais Firewall, porta com detector de metais, política de segurança. Firewall, IDS, VPN 3a Questão (Ref.: 201603314543) Pontos: 0,1 / 0,1 Como é identificada a rede delimitadora, cujo objetivo principal é segregar o ambiente interno (seguro) do ambiente externo (inseguro)? TCP/IP Backbone WI-FI PKI DMZ ou zona desmilitarizada 4a Questão (Ref.: 201603314539) Pontos: 0,1 / 0,1 São exemplos da aplicabilidade da honeynet: Detectar ataques internos e coletar códigos maliciosos. Atacar redes de outras empresas. Construir redes zumbis para atacar possíveis invasores. Identificar e destituir os ataques personalizados. Coletar assinaturas de ataques e configurar firewall do honeynet para pará-los. 5a Questão (Ref.: 201603314527) Pontos: 0,1 / 0,1 São exemplos de ferramentas para o ataque de mapeamento de redes de computadores: Tracerou, allow Attack, deny Accept, Ping Ping, traceroute Allow, Deny
Compartilhar