Baixe o app para aproveitar ainda mais
Prévia do material em texto
Desemp.: 0,5 de 0,5 20/05/2018 15:37:16 (Finalizada) 1a Questão (Ref.:201602780745) Pontos: 0,1 / 0,1 Assinale a alternativa abaixo que contém uma assertiva INCORRETA sobre Firewalls: Apesar de seu uso mais comum ser na interface entre a rede privada e a rede pública pode ser usado entre duas redes privadas. Pode ter como recurso a aplicação de NAT. Podem atingir funcionalidade até na camada de aplicação do modelo OSI/ISO. São dispositivos que controlam o tráfego (regulam) o tráfego de dados entre redes ou sub-redes distintas com intuito de evitar fluxo de tráfego nocivo ou não autorizado. São dispositivos de segurança preparados especificamente para serem sondados, atacados ou comprometidos, registrando essas atividades. 2a Questão (Ref.:201602792573) Pontos: 0,1 / 0,1 Você é administrador de redes de uma empresa e é o responsável pela configuração do firewall de borda da empresa. O firewall de borda possui 2 interfaces de rede, sendo uma interface de rede ligada a sua conexão com a internet e outra interface conectada a sua rede local. O endereço IP da rede local é o 10.2.1.254 e o endereço IP da interface com a internet é o 200.1.2.3. Você recebeu uma solicitação para liberar o host 10.2.1.2 que pertence a sua rede local para acessar o servidor 66.55.1.175 na internet através de SSH. Qual a melhor regra que descreve a liberação do acesso em um statefull firewall utilizando o iptables? iptables -A INPUT -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A FORWARD -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A INPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT iptables -A FORWARD -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT 3a Questão (Ref.:201601813295) Pontos: 0,1 / 0,1 Qual é o principal objetivo do ataque de mapeamento de redes de computadores? Ativar recursos do firewall. Identificar usuários não autenticados na rede. Definir o roteamento da rede WAN. Alterar os registros do DNS. Colher informações sobre determinado ambiente de rede. 4a Questão (Ref.:201602893879) Pontos: 0,1 / 0,1 O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hosts. O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o Firewall Proxy. Firewall Stateless. IDS. Gateway VPN. Firewall Stateful. 5a Questão (Ref.:201601813294) Pontos: 0,1 / 0,1 O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é: Alterar os discos magnéticos dos computadores invadidos. Acessar sistemas corporativos. Tirar de operação um ou mais serviços ou computadores conectados à Internet. Invadir computadores para roubar informações sigilosas. Modificar dados criptografados que serão enviados pela rede.
Compartilhar