Buscar

GRA0451 ARQUITETURA DE SERVIDORES DE REDE PTA - 202010 ead-3590 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
0 em 1 pontos
	
	
	
	Os firewalls são equipamentos primordiais para garantir a segurança dos dados em uma rede local e, para que uma rede corporativa tenha um ótimo funcionamento e seja blindada de certos tipos de ataques, esses equipamentos são dotados de diversas regras que servem para impossibilitar certos ataques cibernéticos.
Com base no exposto, analise as afirmativas a seguir sobre regras e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) iptables -A INPUT -p tcp -m multiport --dport 21,23,25,80,110 -j DROP.
2. ( ) iptables -t filter -A INPUT -p icmp -m limit --limit 10/s -j ACCEPT.
3. ( ) iptables -A FORWARD -p tcp --dport 25 -j ACCEPT.
4. ( ) iptables -A FORWARD -d 10.0.0.0/8 -s www.site.com -j DROP and ACCEPT.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Feedback da resposta:
	Sua resposta está incorreta. Na regra, não é possível usar o DROP e o ACCEPT na mesma regra, ou seja, bloquear ou aceitar, concomitantemente, o acesso a site, portas ou bloqueios.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Em um sistema que possui autenticação com o apoio do protocolo LDAP, existe a figura de uma base central de autenticação e várias aplicações de rede, tais como servidor de e-mail, FTP, Proxy, entre outras. Com base no exposto, analise a figura a seguir, a qual exemplifica a importância e a quantidade dos serviços que podem ser “autenticados”.
Figura - Autenticações pautadas no LDAP
Fonte: Jjourdin / Wikimedia Commons.
 
Assinale a alternativa que apresenta alguns serviços de autenticação no mercado, os quais se utilizam, atualmente, do LDAP.
	
	
	
	
		Resposta Selecionada:
	 
Active Directory (Microsoft), OpenLDAP e ApacheDS.
	Resposta Correta:
	 
Active Directory (Microsoft), OpenLDAP e ApacheDS.
	Feedback da resposta:
	Resposta correta. A alternativa C está correta, pois a Microsoft possui o conhecido AD (Active Directory) do qual possui o protocolo LDAP para fazer todo o trabalho por trás de hierarquia e autenticação. O OpenLDAP é a alternativa opensource no mercado e o ApacheDS é um novo servidor de LDAP da Apache Foundation escrito na linguagem JAVA.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Para a realização do controle de acesso dos usuários, permissões, grupos e funções administrativas com a ajuda de um protocolo de acesso de diretório, vê-se que esse protocolo está sendo amplamente utilizado como credencial de acesso à rede corporativa.
Assinale a alternativa correta em relação à solução de gerenciamento implementada atualmente e descrita no enunciado.
	
	
	
	
		Resposta Selecionada:
	 
Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o protocolo LDAP para acesso aos serviços de diretório.
	Resposta Correta:
	 
Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o protocolo LDAP para acesso aos serviços de diretório.
	Feedback da resposta:
	Resposta correta. A alternativa E está correta. Para que o usuário acesse somente o que lhe convém na rede, seja arquivos, diretórios e sistemas de forma segura e estruturada, faz-se necessário um serviço de credenciamento de identidade em que os usuários podem ser “autenticados”, por isso a alternativa E está correta.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	É sabido que o papel do firewall está relacionado à implantação de uma camada de segurança no que tange à rede corporativa ao mundo externo. Em relação à sua localização no âmbito da rede, é importante refletir acerca da segurança dentro da rede local com o firewall. Assim, analise as afirmativas a seguir.
I. É possível garantir a segurança da rede interna, por isso se recomenda o uso de firewalls internos para o isolamento das sub-redes umas das outras, cujo intuito é o de garantir a proteção dos sistemas internos e reprimir ataques de dentro da rede.
II. Com regras próprias de firewall, somente na borda do mundo externo, já é possível garantir proteção da rede interna.
III. Somente é possível garantir proteção na rede interna mantendo firewalls nas sub-redes existentes, não necessitando, assim, manter um na borda para o mundo externo.
Considerando as afirmativas apresentadas, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
A afirmativa I é verdadeira, II e III são falsas.
	Resposta Correta:
	 
A afirmativa I é verdadeira, II e III são falsas.
	Feedback da resposta:
	Resposta correta. A alternativa C está correta. Com o firewall na borda, é possível realizar a implementação da camada de segurança para a rede local em relação ao mundo externo (somente local, não intra-rede). Já entre as sub-redes é possível implementar a segurança internamente, lembrando que, mesmo assim, terá de ter um firewall na borda para proteção web, por isso a alternativa C está correta.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na qual temos o conceito de várias máquinas virtuais dentro de uma, trazendo, ao mundo da computação, uma série de benefícios, por exemplo, a escalabilidade, como exemplificado na figura a seguir.
 
 
Figura - Representação da virtualização
Fonte: John Aplessed / Wikimedia Commons.
Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Permite que o sistema operacional de uma máquina seja executado de modo parcial ou de modo pleno de forma virtual dentro de outra máquina.
2. ( ) Pode transformar um servidor físico (divisão do hardware físico) em vários servidores virtuais.
3. ( ) Somente é possível virtualizar servidores, por isso não é possível virtualizar máquinas comuns (sistema operacional de desktops).
4. ( ) A virtualização somente é possível realizar nas grandes corporações devido ao custo dos softwares de virtualização.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, F.
	Resposta Correta:
	 
V, V, F, F.
	Feedback da resposta:
	Resposta correta. A alternativa E está correta, pois é verdadeiro afirmar que um sistema operacional pode ser executado dentro de outra máquina, como também um servidor físico pode ser segmentado em vários virtuais, mas é errado afirmar que o sistema operacional de desktop não pode ser virtualizado. Existem opções até opensources (sem custo).
	
	
	
· Pergunta 6
0 em 1 pontos
	
	
	
	Este ataque se caracteriza pela intercepção do pacote de dados no meio de transmissão, ou seja, antes do receptor e, de alguma forma, essas mensagens são utilizadas para atacar um sistema operacional ou obter acesso não autorizado, conforme apresenta a figura a seguir.
Figura - Esquema do ataque estudado
Fonte: Sleske / Wikimedia Commons.
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
	
	
	
	
		Resposta Selecionada:
	 
Esse tipo de ataque se refere ao ataque de Spoofing de Endereço.
	Resposta Correta:
	 
Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
	Feedback da resposta:
	Sua resposta está incorreta. Spoofing se passa pelo remetente; Port Scanning é uma técnica que escaneia as portas do servidor para verificar qual está vulnerável, a fim de atacar; já um Ransomware é uma nova forma em que o atacante sequestra os dados para, depois, solicitar dinheiro, a fim de liberar novamente os dados; já o DDoS pode “derrubar” o servidor devido à grande quantidade de requisições recebidas.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource. Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
 
1. ( ) VMWare, Hyper-V e KVM.
2. ( ) Hypervisor e VM.
3. ( ) OpenVZ e Xen.
4. ( ) VirtualBoxe VirtualPC.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V.
	Resposta Correta:
	 
V, F, V, V.
	Feedback da resposta:
	Sua resposta está incorreta. Hypervision é a camada de comunicação entre o software de virtualização e o hardware da máquina, ou seja, não é uma ferramenta. VM é a nomenclatura dada a uma máquina virtual.
	
	
	
· Pergunta 8
0 em 1 pontos
	
	
	
	No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque.
A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques.
I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser o emissor.
II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é derrubado devido a um grande número de requisições ao mesmo tempo.
III. Port scanning: cada porta do servidor é testada para verificar se existe alguma vulnerabilidade ou porta aberta.
Agora, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e III são verdadeiras e a II é falsa.
	Resposta Correta:
	 
As afirmativas I, II e III são verdadeiras.
	Feedback da resposta:
	Sua resposta está incorreta. No que diz respeito a algumas regras de ataques, o Spoofing, DDoS e port scanning são técnicas conhecidas, em que o primeiro utiliza a técnica para esconder o endereço IP do remetente, o segundo envia uma “enxurrada” de requisições para derrubar um servidor e o terceiro serve para descobrir portas abertas dentre todas as possíveis.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o administrador da rede possui vários subsídios para analisar o “comportamento” de sua rede em relação à segurança.
Figura - Log do firewall
Fonte: Harald Mühlböck / Wikimedia Commons.
 
Considerando o exposto, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
	Resposta Correta:
	 
Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
	Feedback da resposta:
	Resposta correta. A alternativa A está correta, pois o acesso ao log pode ser feito a qualquer momento e em tempo real, ou seja, com ele on-line; existem diversas ferramentas que podem visualizar o conteúdo do log gerado pelo firewall. A saída do arquivo de log pode ser html; os arquivos servem somente para visualização, portanto a alternativa A está correta, porque, por meio dela, toda a análise pelo administrador pode ser feita.
	
	
	
· Pergunta 10
0 em 1 pontos
	
	
	
	A estrutura oferecida pelo OpenLdap nada mais é que uma base de dados estruturada em diretórios de forma categorizada, conforme a figura a seguir, em que a busca pela informação desejada é facilitada e feita de forma hierarquizada.
Figura - Estrutura da árvore OpenLDAP
Fonte: Rferrero / Wikimedia Commons.
 
Considerando o funcionamento do OpenLDAP, analise as afirmativas a seguir.
I. Após configurar o serviço OpenLDAP, não se faz necessário realizar o cadastramento de grupos e usuários, pois é obtido automaticamente, porém a ação de cadastrar privilégios e efetuar outras configurações se faz necessária.
II. É correto afirmar que o LDAP do qual o OpenLDAP se pauta é um protocolo.
III. Trigo (2007, p. 18) define OpenLDAP como sendo “um serviço de armazenamento hierárquico de informações com o objetivo principal de facilitar a pesquisa e a recuperação dessas informações”.
Agora, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas I e II são verdadeiras e a III é falsa.
	Resposta Correta:
	 
As afirmativas II e III são verdadeiras e a I é falsa.
	Feedback da resposta:
	Sua resposta está incorreta. Todas as informações, como o cadastramento dos usuários e grupos, além de privilégios e demais configurações, são feitas de forma manual.
	
	
	
Segunda-feira, 25 de Maio de 2020 15h13min34s BRT

Continue navegando