Baixe o app para aproveitar ainda mais
Prévia do material em texto
Resultado da tentativa 10 em 10 pontos Tempo decorrido 21 minutos Resultados exibidos Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource. Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). ( ) VMWare, Hyper-V e KVM. ( ) Hypervisor e VM. ( ) OpenVZ e Xen. ( ) VirtualBox e VirtualPC. Agora, assinale a alternativa que apresenta a sequência correta. V, F, V, V. V, F, V, V. Resposta correta. A alternativa D está correta, pois VMWare é uma empresa que possui soluções proprietárias para virtualização; Hyper-V é uma tecnologia de virtualização da Microsoft; Openvz é uma tecnologia com base no ambiente Linux, assim como o KVM. Já o Xen e o VirtualBox são open sources e ambos suportam vários sistemas operacionais. O VirtualPC é a antiga ferramenta de virtualização do Windows. Pergunta 2 Este ataque se caracteriza pela intercepção do pacote de dados no meio de transmissão, ou seja, antes do receptor e, de alguma forma, essas mensagens são utilizadas para atacar um sistema operacional ou obter acesso não autorizado, conforme apresenta a figura a seguir. 1 em 1 pontos 1 em 1 pontos Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js... 1 of 8 5/3/21, 4:44 PM Resposta Selecionada: Resposta Correta: Comentário da resposta: Figura - Esquema do ataque estudado Fonte: Sleske / Wikimedia Commons. Assinale a alternativa correta em relação ao tipo de ataque descrito. Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack). Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack). Resposta correta. A alternativa correta D está correta, pois Port Scanning é um meio de verificar se as portas possuem algum vulnerabilidade, o que não é o caso; Ransomware é uma técnica muito atual de sequestro de dados; Spoofing de endereço é o atacante que se passa pelo emissor da mensagem, a fim de enganar do receptor; já o DDoS pode “derrubar” o servidor devido à grande quantidade de requisições recebidas. Pergunta 3 Conforme estudado, a VPN é uma forma de acesso remoto muito usual atualmente, pois a sua tecnologia permite que um funcionário acesse a “rede corporativa” de sua empresa de qualquer lugar do mundo, da sua casa, por exemplo. 1 em 1 pontos Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js... 2 of 8 5/3/21, 4:44 PM Resposta Selecionada: Resposta Correta: Comentário da resposta: Figura - Esquema de funcionamento da VPN Fonte: Philippe Belet at Dutch Wikipedia / Wikimedia Commons. Considerando a figura apresentada, assinale a alternativa correta em relação ao funcionamento básico de um VPN. A VPN cria um “túnel virtual” entra a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia. A VPN cria um “túnel virtual” entra a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia. Resposta correta. A alternativa B está correta. A VPN cria um “circuito virtual criptografado” ponta a ponta, ou seja, de forma segura, um acesso pode ser feito de qualquer lugar do mundo para uma rede interna, desde que essa rede esteja apta para receber acesso remoto VPN com criptografia e todos os controles de segurança necessários, por isso a alternativa B está correta. Pergunta 4 O acesso remoto é uma forma de acesso aos servidores por parte dos administradores de rede. Esse acesso se dá por fora da rede local ou internamente, não necessitando estar na máquina física (em frente ao monitor do servidor). O acesso remoto, no mundo corporativo, pode ser feito pelos funcionários da rede, de modo que estes possam trabalhar de fora da empresa. Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). ( ) O SSH (Secure Shell) é um protocolo de acesso remoto criptografado e utilizado no ambiente Linux. ( ) A VPN (Rede privada virtual) somente pode ser utilizada dentro da empresa. ( ) O SSH é diferente do VPN, pois o acesso é realizado por linha de comando (ambiente Linux), utilizado por administradores de rede para acesso aos servidores (funcionários da TI). ( ) A VPN é utilizada em redes fora do ambiente corporativo. Agora, assinale a alternativa que apresenta a sequência correta. 1 em 1 pontos Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js... 3 of 8 5/3/21, 4:44 PM Resposta Selecionada: Resposta Correta: Comentário da resposta: V, F, V, V. V, F, V, V. Resposta correta. A alternativa D está correta, pois o SSH é utilizado no ambiente Linux comumente utilizado pelo pessoal de TI, diferentemente da VPN que é um “acesso” à rede da empresa de fora dela. Pergunta 5 Resposta Selecionada: Resposta Correta: Comentário da resposta: A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, sendo muito difícil de ser detectada, porém é possível detectar se um computador faz parte desse sistema de ataque, pois, por trás, existe um computador mestre de onde os ataques saem. Figura - Tipo de ataque conhecido Fonte: Nasanbuyn / Wikimedia Commons. Assinale a alternativa correta em relação ao tipo de ataque descrito. Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço). Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço). Resposta correta. A alternativa C está correta, pois a figura demonstra um esquema de ataque DDoS que faz com que os serviços oferecidos pelos servidores fiquem inacessíveis, visto 1 em 1 pontos Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js... 4 of 8 5/3/21, 4:44 PM que estes são inundados por requisições dos atacantes, oriunda de um mestre e vinda até de máquinas com vírus atuando como “zumbis”, ou seja, infectadas com vírus por um hacker e utilizadas somente para esse fim. Pergunta 6 Resposta Selecionada: Resposta Correta: Comentário da resposta: No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque. A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques. I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser o emissor. II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é derrubado devido a um grande número de requisições ao mesmo tempo. III. Port scanning: cada porta do servidor é testada para verificar se existe alguma vulnerabilidade ou porta aberta. Agora, assinale a alternativa correta. As afirmativas I, II e III são verdadeiras. As afirmativas I, II e III são verdadeiras. Resposta correta. A alternativa E está correta, pois os três tipos de ataques são técnicas utilizadas por hackers, tanto escaneamento de portas, negação de serviço e camuflagem de endereço IP. Pergunta 7 O Hypervision é uma camada responsável por realizar a comunicação entre a máquina física e a lógica, visto que ele é o responsável por controlar os acessos dos sistemas operacionais aos dispositivos de hardware. A seguir, tem-se uma ilustração do seu papel no conceito de virtualização. 1 em 1 pontos 1 em 1 pontos Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js... 5 of 8 5/3/21, 4:44 PM Resposta Selecionada: Resposta Correta: Comentário da resposta: Figura - Representação do Hypervision na virtualização Fonte: Florent.david.lille1 / Wikimedia Commons. Considerando o funcionamento do Hypervision, analise as afirmativas a seguir. I. O hypervisor realiza a interpretação da troca de informações entre o hardware e software, coma finalidade de possibilitar a virtualização do computador. II. O nível de segurança implementado pela camada do hypervisor possibilita que existe imunidade a qualquer tipo de invasão, ou seja, se a máquina física for infectada por vírus, a virtual estará protegida. III. A camada do hypervisor também se encarrega pela segurança, pois ela possui controles de segurança, de acesso à rede e aos discos. Agora, assinale a alternativa correta. As afirmativas I e III são verdadeiras e a II é falsa. As afirmativas I e III são verdadeiras e a II é falsa. Resposta correta. A alternativa C está correta. O hypervisor é uma camada que faz o “meio de campo” entre o físico e o lógico, possuindo controles de segurança na máquina virtual, porém não o suficiente para isolar as máquinas virtuais da física em se tratando de segurança, por isso a alternativa C está correta. Pergunta 8 No âmbito da virtualização, existem várias formas de classificar um ambiente virtualizado. Seguindo a linha do conceito dessa tecnologia em que o ambiente virtual é uma cópia idêntica do ambiente real, é importante analisar as possíveis formas de utilização. Em relação aos tipos de virtualização, assinale a alternativa correta. 1 em 1 pontos Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js... 6 of 8 5/3/21, 4:44 PM Resposta Selecionada: Resposta Correta: Comentário da resposta: São três tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local. São três tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local. Resposta correta. A alternativa A está correta. São os três tipos conhecidos de virtualização amplamente utilizados nos dias atuais e explorados na literatura, a por hardware, apresentação e aplicativos, por isso a alternativa A está correta. Pergunta 9 Resposta Selecionada: Resposta Correta: Comentário da resposta: Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente. Firewall e serviço de diretório (pautado no LDAP). Firewall e serviço de diretório (pautado no LDAP). Resposta correta. A alternativa B está correta, pois, em um ambiente de rede corporativa, o Firewall, em conjunto com o serviço de diretório, pautado no LDAP, cria uma “camada” de segurança na rede, pois o primeiro fica responsável pelo controle seguro do tráfego da rede (o que pode ser enviado/recebido por meio de regras). Já o segundo, por meio de sua identidade, o conteúdo dentro da rede ficará disponível ou não. Pergunta 10 Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o 1 em 1 pontos 1 em 1 pontos Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js... 7 of 8 5/3/21, 4:44 PM Resposta Selecionada: Resposta Correta: Comentário da resposta: administrador da rede possui vários subsídios para analisar o “comportamento” de sua rede em relação à segurança. Figura - Log do firewall Fonte: Harald Mühlböck / Wikimedia Commons. Considerando o exposto, assinale a alternativa correta. Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes. Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes. Resposta correta. A alternativa A está correta, pois o acesso ao log pode ser feito a qualquer momento e em tempo real, ou seja, com ele on-line; existem diversas ferramentas que podem visualizar o conteúdo do log gerado pelo firewall. A saída do arquivo de log pode ser html; os arquivos servem somente para visualização, portanto a alternativa A está correta, porque, por meio dela, toda a análise pelo administrador pode ser feita. Firefox https://anhembi.blackboard.com/webapps/assessment/review/review.js... 8 of 8 5/3/21, 4:44 PM
Compartilhar