Buscar

Avaliando Aprendizado 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão (Ref.: 201501203856) Pontos: 0,1 / 0,1
Assinale a assertiva que apresenta uma caracterização de honeynets:
Infraestrutura de redes wireless.
Infraestrutura de cluster desenvolvida para ser atacada.
 Infraestrutura de rede desenvolvida para ser atacada.
Infraestrutura de IDS/IPS desenvolvida para ser atacada.
Infraestrutura de firewall desenvolvida para ser atacada.
 2a Questão (Ref.: 201501764424) Pontos: 0,0 / 0,1
Supondo que o conjunto de comandos listados abaixo foi dado para uma rede: # iptables -A INPUT -p tcp ¿s
189.10.20.0/255.255.255.248 --dport 53 -j ACCEPT # iptables -A INPUT -p tcp --dport 0:1023 -j DROP Este
conjunto de comandos fará o seguinte:
Aceitará requisições no serviço DNS de 6 hosts específicos com IPs públicos, negando demais requisições
nas portas TCP bem conhecidas.
Aceitará requisições TCP (nas portas 0 até 1023) na rede interna
 Aceitará que qualquer cliente com IP público acesse um servidor DNS na rede local.
Aceitará que qualquer cliente com IP público acesse um servidor WEB na rede local.
 Aceitará requisições no serviço WEB (HTTP) de 6 hosts específicos com IPs públicos, negando demais
requisições nas portas TCP bem conhecidas.
 3a Questão (Ref.: 201502183125) Pontos: 0,0 / 0,1
Você é administrador de redes de uma empresa e é o responsável pela configuração do firewall de borda da
empresa. O firewall de borda possui 2 interfaces de rede, sendo uma interface de rede ligada a sua conexão com a
internet e outra interface conectada a sua rede local. O endereço IP da rede local é o 10.2.1.254 e o endereço IP da
interface com a internet é o 200.1.2.3. Você recebeu uma solicitação para liberar o host 10.2.1.2 que pertence a
sua rede local para acessar o servidor 66.55.1.175 na internet através de SSH. Qual a melhor regra que descreve a
liberação do acesso em um statefull firewall utilizando o iptables?
 iptables -A INPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
 iptables -A FORWARD -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j
ACCEPT
iptables -A INPUT -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
iptables -A FORWARD -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT
 4a Questão (Ref.: 201502116563) Pontos: 0,0 / 0,1
O administrador de rede da empresa identificou várias tentativas de acesso indevido ao Storage de Rede (acessado
somente pela rede interna) oriundo das estações de usuários no mesmo segmento.
Considerando que existe um firewall na rede e ele está configurado com política restritiva podemos afirmar:
I - O firewall não pode ajudar neste problema.
II - O firewall pode resolver o problema desde que seja criada uma regra adequada.
III - O Ideal é mover o Storage para o Segmento DMZ.
As afirmativas I e II estão corretas.
As afirmativas I e III estão corretas.
 b) A Afirmativa II está correta.
 a) A afirmativa I está correta.
As afirmativa III está correta.
 5a Questão (Ref.: 201502171297) Pontos: 0,1 / 0,1
Assinale a alternativa abaixo que contém uma assertiva INCORRETA sobre Firewalls:
Apesar de seu uso mais comum ser na interface entre a rede privada e a rede pública pode ser usado entre
duas redes privadas.
Podem atingir funcionalidade até na camada de aplicação do modelo OSI/ISO.
São dispositivos que controlam o tráfego (regulam) o tráfego de dados entre redes ou sub-redes distintas
com intuito de evitar fluxo de tráfego nocivo ou não autorizado.
 São dispositivos de segurança preparados especificamente para serem sondados, atacados ou
comprometidos, registrando essas atividades.
Pode ter como recurso a aplicação de NAT.

Outros materiais