Prévia do material em texto
23/03/2020 EPS 23/03/2020 EPS 23/03/2020 EPS A que nível no pacote, atua o denominado "Firewall Iptables", quando das suas decisões? Como podemos classificar os Firewalls de Aplicação? Lupa Calc. PPT MP3 Aluno: Disc.: EAD (G ) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO ! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Somente a nível de endereço de Origem / Destino e Protocolo de Transporte Atua a nível de endereço de Origem/Destino, Protocolo, Soket e Estado da conexão Atua a nível de protocolo de transporte Somente a nível de endereço de Origem / Destino e Soket Somente verificando o Estado da conexão Explicação: O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes, tomando as decisões baseadas nos parâmetros de cada pacote, tais como : porta/endereço de origem/destino; estado da conexão; Protocolo (TCP ou UDP, por exemplo); 2. Firewall de camada 3 Firewall de camada 2 Firewall Endpoint e de Perímetro Firewall de camada 7 e FWNG Firewall de camada 3 e 4 Explicação: Firewall Endpoint e Firewall de Perímetro O que é Iptables? 3. É uma ferramenta de interface de administrador no ambiente Unix e que controla o módulo chamado netfilter, É um módulo do Linux para segurança de Aplicação, somente É uma ferramenta de interface de administrador no ambiente Linux e que controla o módulo chamado netfilter, É um módulo do Unix É um Firewall MS-Windows Explicação: O iptables é o nome dado à ferramenta da interface do usuário, no ambiente Linux, que permite ao administrador do ambiente Linux a capacidade de controlar o módulo chamado netfilter, o qual fornece ao Linux as funções de Firewall, Nat e Log dos dados que trafegam pelas interfaces de rede. O Iptables faz parte de todas as distribuições modernas do Linux. 4. O que realizamos com o processo de virtualização? Conseguimos uma fragmentação a nível de segmentação de rede, criando várias VM's (domínios lógicos). Conseguimos uma fragmentação a nível de hardware, criando várias VM's (domínios lógicos). Conseguimos uma fragmentação a nível de Soket de aplicação, criando várias VM's (domínios lógicos). Conseguimos uma fragmentação a nível de protocolo de aplicação, criando várias VM's (domínios lógicos). Conseguimos uma fragmentação a nível de aplicação, criando várias VM's (domínios lógicos). Explicação: Através da virtualização conseguimos fragmentar um hardware em vários domínios lógicos a que chamamos de VM's ou Máquinas Virtuais e nelas executar aplicações individualizadas como Banco de Dados, servidor de e-mail, servidor de arquivos, firewall/proxy, etc 5. A que se refere a técnica de Masquerading? Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Proxy para redes de pequeno portepequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como uma Switch para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um gatewayy para redes de pequeno porte Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Repetidor de Enlace para redes de pequeno porte. Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte. Explicação: Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte. Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a notificação do que deve e pode ser corrigido em um dado ambiente.O que é Hardering? 6. Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a correção do que deve e pode ser corrigido em um dado ambiente. Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam o conhecimento do que deve e pode ser corrigido em um dado ambiente. Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a identificação do que deve e pode ser corrigido em um dado ambiente. Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a percepção do que deve e pode ser corrigido em um dado ambiente. Explicação: Trata-se de um processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a correção do que deve e pode ser corrigido em um dado ambiente (Servidor ou Infraestrutura). A este conjunto de ações destinadas a preparar o ambiente para determinadas tentativas de ataques ou violação na segurança da informação dá-se o nome de Hardering. Legenda: Questão não respondida Questão não gravada Questão gravada Exercício inciado em 23/03/2020 11:27:40. estacio.webaula.com.br/Classroom/index.html?id=2747315&courseId=13968&classId=1251003&topicId=3014459&p0=03c7c0ace395d80182db0… 1/4 estacio.webaula.com.br/Classroom/index.html?id=2747315&courseId=13968&classId=1251003&topicId=3014459&p0=03c7c0ace395d80182db0… 1/4 estacio.webaula.com.br/Classroom/index.html?id=2747315&courseId=13968&classId=1251003&topicId=3014459&p0=03c7c0ace395d80182db0… 1/4