Buscar

Questao V

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

É correto afirmar sobre os firewalls de Níveis de Redes: 
 
I- São geralmente roteadores com capacidades poderosas de filtragem de pacote.
II- Também são conhecidos como firewall baseado em roteador, pois trabalham na camada de rede. 
III- Apresentam muitas deficiências, a mais latente é sua vulnerabilidade a ataques de personalização ou spoffing. 
IV- Quanto mais rigorosas forem as regras de filtragem de pacotes, mais lento ele ficará e seu desempenho pode ser abalado.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E 
Comentário: Os roteadores podem também oferecer uma solução integrada; se sua rede está permanentemente conectada à Internet, é necessário um roteador de qualquer jeito, então é possível unir duas utilidades em uma. Porém, firewalls baseados em roteador têm várias deficiências. Primeiro é que muitos roteadores sejam vulneráveis a ataques de personificação ou spoffing, embora os fornecedores de roteador estejam desenvolvendo soluções para evitar esse ataque. Outro ponto de vista e puramente prático, o desempenho do roteador cai dramaticamente quando você impõe procedimentos de filtragem excessivamente rigorosos.
	
	
	
Pergunta 2
0,1 em 0,1 pontos
	
	
	
	O IDS (Sistema de Detecção de Intrusos) funciona como uma espécie de alarme para quando o administrador de rede tem que permitir, para a troca de informações, deixar portas abertas na rede, o que sempre representa riscos. Sobre as caraterísticas e funcionamento do IDS, é correto afirmar que:
 
I- Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados por hackers.
II- Analisa os protocolos, sempre verificando se nos protocolos de aplicação existe algo de errado.
III- Previne qualquer tentativa de ataque barrando acessos indesejados.
IV- Detecta anomalias, este método é o mais complexo de detecção de intrusão.
	
	
	
	
		Resposta Selecionada:
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas I, II e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: D
Comentário: Muitas empresas se preocupam muito em fechar as portas com um firewall, pois assim se sentem seguras e acabam deixando de lado um investimento em sistemas de detecção de intrusão. Como já citamos, os firewalls não possuem mecanismos de controle de ataques que ocorrem de dentro da rede, ou seja, em que o tráfego não passa por ele. Para estes casos, a detecção de intrusão é extremamente eficiente.
	
	
	
Pergunta 3
0,1 em 0,1 pontos
	
	
	
	O NAT (Network Address Translation) é uma solução que foi desenvolvida para solucionar problemas relacionados ao esgotamento do número de endereços de IP da Internet. Como através dele é possível segmentar ou afunilar o acesso à Internet, logo se tornou grande aliado para a segurança da informação, pois afunila o acesso da rede interna para o ambiente externo. Dessa maneira, é correto afirmar que: 
 
I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que necessariamente tivessem um endereço de IP válido. 
II- Os endereços de IP distribuídos para rede interna através do NAT são endereços válidos na Internet. 
III- Os endereços de IP distribuídos para rede interna através do NAT são endereços que não são válidos na Internet. 
IV- O maior benefício para a segurança em redes é que as máquinas, a partir da Internet, não conseguem acessar de forma direta máquinas que estão na rede interna.
	
	
	
	
		Resposta Selecionada:
	b. 
Apenas as afirmativas I, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas I, III e IV estão corretas.
	
	c. 
Apenas as afirmativas I, II e IV estão corretas.
	
	d. 
Apenas as afirmativas II e IV estão corretas.
	
	e. 
Apenas as afirmativas III e IV estão corretas.
	Feedback da resposta:
	Resposta: B 
Comentário: O NAT foi criado para permitir que máquinas pudessem acessar a internet sem que necessariamente tivessem um endereço IP válido, já que os endereços válidos são centralmente distribuídos e controlados. Por isso foram criadas faixas de endereçamento chamadas de inválidas, que podem ser usadas livremente, sem que seja necessário reportar aos órgãos. No entanto, estes endereços não “existem” na Internet real, ou seja, é por isso que, quando um pacote sai de uma rede inválida para uma válida, ele precisa ter o seu endereço de origem alterado.
	
	
	
Pergunta 4
0,1 em 0,1 pontos
	
	
	
	O perímetro de segurança ou (DMZ) é um conceito extremamente importante para a segurança física e pode, de maneira muito semelhante, ser transposto para a segurança em redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos afirmar que: 
 
I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe de segurança tem tempo para detectar o incidente e responder de forma apropriada antes que o ataque atinja os ativos internos.
II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se combinar a segurança fornecida pelo firewall ou IPS (Intrusion Prevention System) com a chamada segurança em host, transformando essas máquinas, que recebem acesso externo, em bastion hosts.
III- As máquinas da DMZ por estarem protegidas não necessitam ser monitoradas de perto.
	
	
	
	
		Resposta Selecionada:
	a. 
Apenas as afirmativas I e II estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: A
Comentário: As DMZ ou perímetros de segurança devem estar em constante monitoramento pois qualquer incidente a ação de isolamento e proteção deverá imediata, dessa maneira procedimentos automáticos deverão estar alinhados com os procedimentos manuais.
	
	
	
Pergunta 5
0,1 em 0,1 pontos
	
	
	
	O rotador de borda é o último gateway (interconecta redes diferentes) que conecta a rede interna da empresa à Internet. Devido a essas características, apesar de ser importante para a segurança das redes, é pouco utilizado para esse fim: 
 
I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a empresas que proveem a conexão com a Internet.
II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do ambiente da rede interna.
III- Não permite configuração por parte do Administrador da Rede, uma vez que roteador não pertence à organização e sim a empresas que proveem a conexão com a Internet.
IV- Devido à dificuldade de configuração, normalmente feita via linha de comando, o que faz com que muitos administradores, por questão de praticidade, abram mão de utilizar este recurso.
	
	
	
	
		Resposta Selecionada:
	d. 
Apenas as afirmativas I e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas I, III e IV estão corretas.
	
	c. 
Apenas as afirmativas I, II e IV estão corretas.
	
	d. 
Apenas as afirmativas I e IV estão corretas.
	
	e. 
Apenas as afirmativas III e IVestão corretas.
	Feedback da resposta:
	Resposta: D
Comentário: Os roteadores de borda devem ser utilizados como ferramentas de segurança, mas devido ao fato de às vezes não pertencerem à organização e por serem de difícil configuração, acabam não sendo utilizados para esse fim.
	
	
	
Pergunta 6
0,1 em 0,1 pontos
	
	
	
	Os bastion hosts são estações de trabalho adicionadas fora da rede interna, dentro da rede perimetral, que visam focar o aspecto de segurança da máquina que é acessada pela internet. Dessa forma, é correto afirmar sobre as características dessas máquinas denominadas como bastion hosts, que: 
 
I- Se elas não forem comprometidas e o firewall estiver configurado corretamente para bloquear os acessos através dela não sobram muitas opções para o intruso.
II- Máquinas costumam ter a sua segurança fortificada em um processo chamado de hardening, o qual envolve tarefas como garantir que a máquina não possua vulnerabilidades.
III- Elas costumam ser isoladas em segmentos de rede específicos, numa tentativa de dificultar a propagação de ataques que as utilizem como plataformas.
	
	
	
	
		Resposta Selecionada:
	c. 
As afirmativas I, II e III estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
As afirmativas I, II e III estão corretas.
	
	d. 
Todas as afirmativas estão incorretas.
	
	e. 
As afirmativas I e III estão corretas.
	Feedback da resposta:
	Resposta: C
Comentário: Os bastion hosts devem ser configurados de forma plena e perfeita, com todas as atualizações possíveis, pelo simples motivo que que serão expostos às ameaças como termômetro da segurança da rede, ressaltando que, assim como todos os dispositivos de segurança, de forma isolada não protegem a rede.
	
	
	
Pergunta 7
0,1 em 0,1 pontos
	
	
	
	Os componentes de um IPS (Sistema de Prevenção de Intrusos) são:
	
	
	
	
		Resposta Selecionada:
	b. 
Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e interface gráfica.
	Respostas:
	a. 
Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e componentes físicos.
	
	b. 
Agente, coletor de eventos, base de dados, gerenciador central, sistemas de alerta e interface gráfica.
	
	c. 
Agente, coletor de eventos, componentes lógicos, gerenciador central, sistemas de alerta e interface gráfica.
	
	d. 
Agente, coletor de eventos, componentes lógicos, gerenciador central, sistemas de alerta e componentes físicos.
	
	e. 
Agente, coletor de eventos, componentes lógicos, alerta automático, sistemas de alerta e componentes físicos.
	Feedback da resposta:
	Resposta: B 
Comentário: Os componentes de um sistema completo de IDS são: agente, peça de software responsável pela coleta dos dados, coletor de eventos, componente que recebe os dados dos diferentes agentes que fazem parte do sistema IDS, centralizando o seu recebimento, base de dados, um banco de dados de alta performance, as informações enviadas pelos agentes e recebidas pelo coletor de eventos, gerenciador central – é o componente principal de controle do sistema IDS. Muitas vezes, é dentro dele que se encontra o mecanismo de análise de informações, responsável por interpretar os dados e detectar ou não a incidência de incidentes. Sistemas de alerta podem gerar alertas de diversos tipos. O componente responsável por servir de interface com aqueles que necessitem enviar avisos a respeito de ataques é o sistema de alerta e interface gráfica. Alguns sistemas, em especial as soluções comerciais, fornecem interfaces gráficas que podem ser utilizadas para gerenciamento e monitoramento dos sistemas.
	
	
	
Pergunta 8
0,1 em 0,1 pontos
	
	
	
	Os firewalls de 3ª geração, chamados de gateways de aplicação, representaram uma evolução, pois podem restringir acesso a: 
 
I- FTP a usuários anônimos. 
II- HTTP para portais de entretenimento.
III- O filtro de pacotes dinâmico (stateful inspection),
IV- Aos protocolos desconhecidos na porta 443 (HTTPs).
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I, II e III estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E 
Comentário: As funções de inovação dos firewalls de 3ª geração são: restringir acesso FTP a usuários anônimos, restringir acesso HTTP para portais de entretenimento e restringir acesso aos protocolos desconhecidos na porta 443 (HTTPs).
	
	
	
Pergunta 9
0,1 em 0,1 pontos
	
	
	
	Para construir um firewall é necessário seguir seis passos lógicos importantes e sequenciais, que são:
	
	
	
	
		Resposta Selecionada:
	a.
Identifique a topologia. Analise os relacionamentos de confiança. Desenvolva as diretivas. Identifique o firewall correto. Empregue esse firewall e teste suas diretivas.
	Respostas:
	a.
Identifique a topologia. Analise os relacionamentos de confiança. Desenvolva as diretivas. Identifique o firewall correto. Empregue esse firewall e teste suas diretivas.
	
	b.
Analise os relacionamentos de confiança. Identifique a topologia. Desenvolva diretivas. Identifique o firewall correto. Empregue esse firewall e teste suas diretivas.
	
	c.
Desenvolva as diretivas. Analise os relacionamentos de confiança. Identifique a Topologia. Identifique o firewall correto. Empregue esse firewall e teste suas diretivas.
	
	d.
Identifique o firewall correto. Desenvolva diretivas. Analise os relacionamentos de confiança. Identifique a topologia. Empregue esse firewall e teste suas diretivas.
	
	e.
Teste suas diretivas. Identifique o firewall correto. Desenvolva diretivas. Analise os relacionamentos de confiança. Identifique a topologia e empregue esse firewall.
	Feedback da resposta:
	Resposta: A 
Comentário: O processo de implantação dos firewalls deve passar necessariamente por esses passos: identifique sua topologia, aplicativo e necessidades de protocolo. Analise relacionamentos de confiança em sua organização, desenvolva diretivas baseadas naquelas necessidades e relacionamentos, identifique o firewall correto para sua configuração específica, empregue esse firewall corretamente, teste suas diretivas rigorosamente e se prepare para arrumar alguns inimigos, pois serão necessários muitos ajustes após a implantação.
	
	
	
Pergunta 10
0,1 em 0,1 pontos
	
	
	
	São exemplos de dispositivos para proteção das redes: 
 
I- Roteador de borda. 
II- Firewall. 
II- IDS / IPS. 
IV- Políticas de segurança.
	
	
	
	
		Resposta Selecionada:
	e. 
As afirmativas I, II, III e IV estão corretas.
	Respostas:
	a. 
Apenas as afirmativas I e II estão corretas.
	
	b. 
Apenas as afirmativas II e III estão corretas.
	
	c. 
Apenas as afirmativas II e IV estão corretas.
	
	d. 
Apenas as afirmativas II, III e IV estão corretas.
	
	e. 
As afirmativas I, II, III e IV estão corretas.
	Feedback da resposta:
	Resposta: E
Comentário: Os elementos básicos para proteção de rede incluem dispositivos como roteadores de borda, firewalls, NAT (Network Address Translation), VPN (Redes Virtuais Privadas), Bastion Host, Perímetro lógico, IDS (Intrusion Detection System), IPS (Intrusion Prevention System) e Políticas de Segurança.
	
	
	
Sexta-feira, 21 de Setembro de 2018 17h40min30s BRT

Continue navegando