Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão (Ref.: 201501203856) Pontos: 0,1 / 0,1 Assinale a assertiva que apresenta uma caracterização de honeynets: Infraestrutura de redes wireless. Infraestrutura de cluster desenvolvida para ser atacada. Infraestrutura de rede desenvolvida para ser atacada. Infraestrutura de IDS/IPS desenvolvida para ser atacada. Infraestrutura de firewall desenvolvida para ser atacada. 2a Questão (Ref.: 201501764424) Pontos: 0,0 / 0,1 Supondo que o conjunto de comandos listados abaixo foi dado para uma rede: # iptables -A INPUT -p tcp ¿s 189.10.20.0/255.255.255.248 --dport 53 -j ACCEPT # iptables -A INPUT -p tcp --dport 0:1023 -j DROP Este conjunto de comandos fará o seguinte: Aceitará requisições no serviço DNS de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. Aceitará requisições TCP (nas portas 0 até 1023) na rede interna Aceitará que qualquer cliente com IP público acesse um servidor DNS na rede local. Aceitará que qualquer cliente com IP público acesse um servidor WEB na rede local. Aceitará requisições no serviço WEB (HTTP) de 6 hosts específicos com IPs públicos, negando demais requisições nas portas TCP bem conhecidas. 3a Questão (Ref.: 201502183125) Pontos: 0,0 / 0,1 Você é administrador de redes de uma empresa e é o responsável pela configuração do firewall de borda da empresa. O firewall de borda possui 2 interfaces de rede, sendo uma interface de rede ligada a sua conexão com a internet e outra interface conectada a sua rede local. O endereço IP da rede local é o 10.2.1.254 e o endereço IP da interface com a internet é o 200.1.2.3. Você recebeu uma solicitação para liberar o host 10.2.1.2 que pertence a sua rede local para acessar o servidor 66.55.1.175 na internet através de SSH. Qual a melhor regra que descreve a liberação do acesso em um statefull firewall utilizando o iptables? iptables -A INPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A FORWARD -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A INPUT -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A FORWARD -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT 4a Questão (Ref.: 201502116563) Pontos: 0,0 / 0,1 O administrador de rede da empresa identificou várias tentativas de acesso indevido ao Storage de Rede (acessado somente pela rede interna) oriundo das estações de usuários no mesmo segmento. Considerando que existe um firewall na rede e ele está configurado com política restritiva podemos afirmar: I - O firewall não pode ajudar neste problema. II - O firewall pode resolver o problema desde que seja criada uma regra adequada. III - O Ideal é mover o Storage para o Segmento DMZ. As afirmativas I e II estão corretas. As afirmativas I e III estão corretas. b) A Afirmativa II está correta. a) A afirmativa I está correta. As afirmativa III está correta. 5a Questão (Ref.: 201502171297) Pontos: 0,1 / 0,1 Assinale a alternativa abaixo que contém uma assertiva INCORRETA sobre Firewalls: Apesar de seu uso mais comum ser na interface entre a rede privada e a rede pública pode ser usado entre duas redes privadas. Podem atingir funcionalidade até na camada de aplicação do modelo OSI/ISO. São dispositivos que controlam o tráfego (regulam) o tráfego de dados entre redes ou sub-redes distintas com intuito de evitar fluxo de tráfego nocivo ou não autorizado. São dispositivos de segurança preparados especificamente para serem sondados, atacados ou comprometidos, registrando essas atividades. Pode ter como recurso a aplicação de NAT.
Compartilhar