Buscar

avaliando aprendizado2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Desemp.: 0,5 de 0,5 20/05/2018 15:37:16 (Finalizada) 
 
 
1a Questão (Ref.:201602780745) Pontos: 0,1 / 0,1 
Assinale a alternativa abaixo que contém uma assertiva INCORRETA sobre 
Firewalls: 
 
 
Apesar de seu uso mais comum ser na interface entre a rede privada e a rede 
pública pode ser usado entre duas redes privadas. 
 
Pode ter como recurso a aplicação de NAT. 
 
Podem atingir funcionalidade até na camada de aplicação do modelo OSI/ISO. 
 
São dispositivos que controlam o tráfego (regulam) o tráfego de dados entre 
redes ou sub-redes distintas com intuito de evitar fluxo de tráfego nocivo ou 
não autorizado. 
 
São dispositivos de segurança preparados especificamente para serem 
sondados, atacados ou comprometidos, registrando essas atividades. 
 
 
 
2a Questão (Ref.:201602792573) Pontos: 0,1 / 0,1 
Você é administrador de redes de uma empresa e é o responsável pela configuração 
do firewall de borda da empresa. O firewall de borda possui 2 interfaces de rede, 
sendo uma interface de rede ligada a sua conexão com a internet e outra interface 
conectada a sua rede local. O endereço IP da rede local é o 10.2.1.254 e o endereço IP 
da interface com a internet é o 200.1.2.3. Você recebeu uma solicitação para liberar o 
host 10.2.1.2 que pertence a sua rede local para acessar o servidor 66.55.1.175 na 
internet através de SSH. Qual a melhor regra que descreve a liberação do acesso em 
um statefull firewall utilizando o iptables? 
 
 
iptables -A INPUT -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j ACCEPT 
 
iptables -A FORWARD -p tcp -s 10.2.1.2 -d 66.55.1.175 --dport 22 -j 
ACCEPT 
 
iptables -A INPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 
66.55.1.175 --dport 22 -j ACCEPT 
 
iptables -A OUTPUT -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 
66.55.1.175 --dport 22 -j ACCEPT 
 
iptables -A FORWARD -p tcp -m state --state ESTABLISHED -s 10.2.1.2 -d 
66.55.1.175 --dport 22 -j ACCEPT 
 
 
 
3a Questão (Ref.:201601813295) Pontos: 0,1 / 0,1 
Qual é o principal objetivo do ataque de mapeamento de redes de computadores? 
 
 
Ativar recursos do firewall. 
 
Identificar usuários não autenticados na rede. 
 
Definir o roteamento da rede WAN. 
 
Alterar os registros do DNS. 
 
Colher informações sobre determinado ambiente de rede. 
 
 
 
4a Questão (Ref.:201602893879) Pontos: 0,1 / 0,1 
O perímetro de segurança é formado por componentes que visam a proteger a rede 
interna de ações maliciosas de entidades hosts. 
O componente capaz de identificar o tráfego de ataques maliciosos através de 
métodos de análise de tráfego por assinatura ou anomalia é o 
 
 
Firewall Proxy. 
 
Firewall Stateless. 
 
IDS. 
 
Gateway VPN. 
 
Firewall Stateful. 
 
 
 
5a Questão (Ref.:201601813294) Pontos: 0,1 / 0,1 
O objetivo do ataque do tipo negação de serviços (DoS ou DDoS) é: 
 
 
Alterar os discos magnéticos dos computadores invadidos. 
 
Acessar sistemas corporativos. 
 
Tirar de operação um ou mais serviços ou computadores conectados à Internet. 
 
Invadir computadores para roubar informações sigilosas. 
 
Modificar dados criptografados que serão enviados pela rede.

Continue navegando