Buscar

Atividade 2 Servidores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário
	MARCOS VINICIUS DA SILVA PIRES - Ritter
	Curso
	GRA0451 ARQUITETURA DE SERVIDORES DE REDE GR0115211 - 202110.ead-7688.05
	Teste
	ATIVIDADE 2 (A2)
	Iniciado
	18/05/21 14:24
	Enviado
	19/05/21 10:31
	Status
	Completada
	Resultado da tentativa
	10 em 10 pontos  
	Tempo decorrido
	20 horas, 6 minutos
	Resultados exibidos
	Respostas enviadas, Respostas corretas, Comentários
· Pergunta 1
1 em 1 pontos
	
	
	
	Para se implementar um sistema de firewall em Linux, faz-se necessário obter conhecimentos sobre a estrutura e o conceito das regras do Iptables, como funciona as chains, as tabelas filter, nat e mangle. É importante ressaltar que o Iptables possui regras a serem seguidas com cláusulas próprias.
Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as chains INPUT, OUTPUT e FORWARD.
2. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na tabela nat.
3. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por exemplo, o controle do fluxo das interfaces.
4. ( ) Existem duas formas distintas de configuração de regras de firewall, utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A nome-da-cadeia -i interface -j alvo.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Resposta correta. Existem, pelo menos, três sequências para definição de uma regra no Iptables, o -P na regra imputa uma política padrão, já -A o cria o log e o -F limpa uma regra anterior, ou seja, não são somente duas. A última afirmativa é falsa, porque, além das duas formas apresentadas, temos a regra que “limpa” as regras anteriores cuja sintaxe é a iptables –F nome-da-cadeia.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	A estrutura oferecida pelo OpenLdap nada mais é que uma base de dados estruturada em diretórios de forma categorizada, conforme a figura a seguir, em que a busca pela informação desejada é facilitada e feita de forma hierarquizada.
Figura - Estrutura da árvore OpenLDAP
Fonte: Rferrero / Wikimedia Commons.
 
Considerando o funcionamento do OpenLDAP, analise as afirmativas a seguir.
I. Após configurar o serviço OpenLDAP, não se faz necessário realizar o cadastramento de grupos e usuários, pois é obtido automaticamente, porém a ação de cadastrar privilégios e efetuar outras configurações se faz necessária.
II. É correto afirmar que o LDAP do qual o OpenLDAP se pauta é um protocolo.
III. Trigo (2007, p. 18) define OpenLDAP como sendo “um serviço de armazenamento hierárquico de informações com o objetivo principal de facilitar a pesquisa e a recuperação dessas informações”.
Agora, assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	 
As afirmativas II e III são verdadeiras e a I é falsa.
	Resposta Correta:
	 
As afirmativas II e III são verdadeiras e a I é falsa.
	Comentário da resposta:
	Resposta correta. A alternativa A está correta, pois todo o cadastramento de usuários e grupos, além dos privilégios, são realizados pelo administrador da rede. É pertinente salientar que LDAP é um protocolo de diretórios, assim como todos os serviços que se pautam nele, como o OpenLDAP, cuja característica é a de prover uma hierarquia para facilitar a procura pelas informações.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Em um sistema que possui autenticação com o apoio do protocolo LDAP, existe a figura de uma base central de autenticação e várias aplicações de rede, tais como servidor de e-mail, FTP, Proxy, entre outras. Com base no exposto, analise a figura a seguir, a qual exemplifica a importância e a quantidade dos serviços que podem ser “autenticados”.
Figura - Autenticações pautadas no LDAP
Fonte: Jjourdin / Wikimedia Commons.
 
Assinale a alternativa que apresenta alguns serviços de autenticação no mercado, os quais se utilizam, atualmente, do LDAP.
	
	
	
	
		Resposta Selecionada:
	 
Active Directory (Microsoft), OpenLDAP e ApacheDS.
	Resposta Correta:
	 
Active Directory (Microsoft), OpenLDAP e ApacheDS.
	Comentário da resposta:
	Resposta correta. A alternativa C está correta, pois a Microsoft possui o conhecido AD (Active Directory) do qual possui o protocolo LDAP para fazer todo o trabalho por trás de hierarquia e autenticação. O OpenLDAP é a alternativa opensource no mercado e o ApacheDS é um novo servidor de LDAP da Apache Foundation escrito na linguagem JAVA.
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Os firewalls são equipamentos primordiais para garantir a segurança dos dados em uma rede local e, para que uma rede corporativa tenha um ótimo funcionamento e seja blindada de certos tipos de ataques, esses equipamentos são dotados de diversas regras que servem para impossibilitar certos ataques cibernéticos.
Com base no exposto, analise as afirmativas a seguir sobre regras e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) iptables -A INPUT -p tcp -m multiport --dport 21,23,25,80,110 -j DROP.
2. ( ) iptables -t filter -A INPUT -p icmp -m limit --limit 10/s -j ACCEPT.
3. ( ) iptables -A FORWARD -p tcp --dport 25 -j ACCEPT.
4. ( ) iptables -A FORWARD -d 10.0.0.0/8 -s www.site.com -j DROP and ACCEPT.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:
	 
V, V, V, F.
	Comentário da resposta:
	Resposta correta. A alternativa A está correta, pois o padrão do comando Iptables não se pode bloquear e aceitar no mesmo comando, o que ocorre nesse exemplo com a quarta afirmativa. Por padrão, a regra segue esta sequência: iptables [-t tabela] [opção] [chain] [dados] -j [ação].
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	O acesso remoto é uma forma de acesso aos servidores por parte dos administradores de rede. Esse acesso se dá por fora da rede local ou internamente, não necessitando estar na máquina física (em frente ao monitor do servidor). O acesso remoto, no mundo corporativo, pode ser feito pelos funcionários da rede, de modo que estes possam trabalhar de fora da empresa.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) O SSH (Secure Shell) é um protocolo de acesso remoto criptografado e utilizado no ambiente Linux.
2. ( ) A VPN (Rede privada virtual) somente pode ser utilizada dentro da empresa.
3. ( ) O SSH é diferente do VPN, pois o acesso é realizado por linha de comando (ambiente Linux), utilizado por administradores de rede para acesso aos servidores (funcionários da TI).
4. ( ) A VPN é utilizada em redes fora do ambiente corporativo.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, V.
	Resposta Correta:
	 
V, F, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa D está correta, pois o SSH é utilizado no ambiente Linux comumente utilizado pelo pessoal de TI, diferentemente da VPN que é um “acesso” à rede da empresa de fora dela.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource. Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
 
1. ( ) VMWare, Hyper-V e KVM.
2. ( ) Hypervisor e VM.
3. ( ) OpenVZ e Xen.
4. ( ) VirtualBox e VirtualPC.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	
	
		Resposta Selecionada:
	 
V, F, V, V.
	Resposta Correta:
	 
V, F, V, V.
	Comentário da resposta:
	Resposta correta. A alternativa D está correta, pois VMWare é uma empresa que possui soluções proprietárias para virtualização; Hyper-V éuma tecnologia de virtualização da Microsoft; Openvz é uma tecnologia com base no ambiente Linux, assim como o KVM. Já o Xen e o VirtualBox são open sources e ambos suportam vários sistemas operacionais. O VirtualPC é a antiga ferramenta de virtualização do Windows.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	Este ataque se caracteriza pela intercepção do pacote de dados no meio de transmissão, ou seja, antes do receptor e, de alguma forma, essas mensagens são utilizadas para atacar um sistema operacional ou obter acesso não autorizado, conforme apresenta a figura a seguir.
Figura - Esquema do ataque estudado
Fonte: Sleske / Wikimedia Commons.
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
	
	
	
	
		Resposta Selecionada:
	 
Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
	Resposta Correta:
	 
Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
	Comentário da resposta:
	Resposta correta. A alternativa correta D está correta, pois Port Scanning é um meio de verificar se as portas possuem algum vulnerabilidade, o que não é o caso; Ransomware é uma técnica muito atual de sequestro de dados; Spoofing de endereço é o atacante que se passa pelo emissor da mensagem, a fim de enganar do receptor; já o DDoS pode “derrubar” o servidor devido à grande quantidade de requisições recebidas.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	Conforme estudado, a VPN é uma forma de acesso remoto muito usual atualmente, pois a sua tecnologia permite que um funcionário acesse a “rede corporativa” de sua empresa de qualquer lugar do mundo, da sua casa, por exemplo.
 
Figura - Esquema de funcionamento da VPN
Fonte: Philippe Belet at Dutch Wikipedia / Wikimedia Commons.
 
Considerando a figura apresentada, assinale a alternativa correta em relação ao funcionamento básico de um VPN.
	
	
	
	
		Resposta Selecionada:
	 
A VPN cria um “túnel virtual” entra  a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia.
	Resposta Correta:
	 
A VPN cria um “túnel virtual” entra  a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia.
	Comentário da resposta:
	Resposta correta. A alternativa B está correta. A VPN cria um “circuito virtual criptografado” ponta a ponta, ou seja, de forma segura, um acesso pode ser feito de qualquer lugar do mundo para uma rede interna, desde que essa rede esteja apta para receber acesso remoto VPN com criptografia e todos os controles de segurança necessários, por isso a alternativa B está correta.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, sendo muito difícil de ser detectada, porém é possível detectar se um computador faz parte desse sistema de ataque, pois, por trás, existe um computador mestre de onde os ataques saem.
Figura - Tipo de ataque conhecido
Fonte: Nasanbuyn / Wikimedia Commons.
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
	
	
	
	
		Resposta Selecionada:
	 
Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
	Resposta Correta:
	 
Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
	Comentário da resposta:
	Resposta correta. A alternativa C está correta, pois a figura demonstra um esquema de ataque DDoS que faz com que os serviços oferecidos pelos servidores fiquem inacessíveis, visto que estes são inundados por requisições dos atacantes, oriunda de um mestre e vinda até de máquinas com vírus atuando como “zumbis”, ou seja, infectadas com vírus por um hacker e utilizadas somente para esse fim.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	Atualmente, em um ambiente seguro de rede, várias tecnologias e conceitos são implementados, a fim de garantir a segurança da rede, tudo isso em conjunto com as boas práticas para manter a “saúde” da rede. Assinale a alternativa que corresponde às tecnologias que, em conjunto, podem ser empregadas para garantir a segurança na rede e autenticação, respectivamente.
	
	
	
	
		Resposta Selecionada:
	 
Firewall e serviço de diretório (pautado no LDAP).
	Resposta Correta:
	 
Firewall e serviço de diretório (pautado no LDAP).
	Comentário da resposta:
	Resposta correta. A alternativa B está correta, pois, em um ambiente de rede corporativa, o Firewall, em conjunto com o serviço de diretório, pautado no LDAP, cria uma “camada” de segurança na rede, pois o primeiro fica responsável pelo controle seguro do tráfego da rede (o que pode ser enviado/recebido por meio de regras). Já o segundo, por meio de sua identidade, o conteúdo dentro da rede ficará disponível ou não.

Continue navegando