Baixe o app para aproveitar ainda mais
Prévia do material em texto
ARQUITETURA DE SERVIDORES DE REDE - ATIVIDADE 2 – EAD UAM PERGUNTA 1 1. A figura a seguir apresenta um tipo de técnica de ataque utilizada atualmente, sendo muito difícil de ser detectada, porém é possível detectar se um computador faz parte desse sistema de ataque, pois, por trás, existe um computador mestre de onde os ataques saem. Figura - Tipo de ataque conhecido Fonte: Nasanbuyn / Wikimedia Commons. Assinale a alternativa correta em relação ao tipo de ataque descrito. Esse tipo de ataque se refere ao ataque via Port Scanning (via scanner de porta). Esse tipo de ataque se refere ao ataque por Ransomware (via sequestro de dados). Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack). Esse tipo de ataque se refere ao ataque de Spoofing de Endereço. Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço). 1 pontos PERGUNTA 2 1. Para se implementar um sistema de firewall em Linux, faz-se necessário obter conhecimentos sobre a estrutura e o conceito das regras do Iptables, como funciona as chains, as tabelas filter, nat e mangle. É importante ressaltar que o Iptables possui regras a serem seguidas com cláusulas próprias. Considerando conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 1. ( ) A tabela filter faz a abordagem do filtro de pacotes em tráfego e admite as chains INPUT, OUTPUT e FORWARD. 2. ( ) As chains PREROUTING, OUTPUT e POSTROUTING são utilizadas na tabela nat. 3. ( ) Mangle é a tabela utilizada para “marcar” pacotes, ou seja, para tratar, por exemplo, o controle do fluxo das interfaces. 4. ( ) Existem duas formas distintas de configuração de regras de firewall, utilizando-se o Iptables: iptables -P nome-da-cadeia alvo e iptables -A nome- da-cadeia -i interface -j alvo. Agora, assinale a alternativa que apresenta a sequência correta. V, F, V, F. V, V, F, F. V, V, V, F. F, V, F, V. F, F, V, V. 1 pontos PERGUNTA 3 1. Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource. Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 1. ( ) VMWare, Hyper-V e KVM. 2. ( ) Hypervisor e VM. 3. ( ) OpenVZ e Xen. 4. ( ) VirtualBox e VirtualPC. Agora, assinale a alternativa que apresenta a sequência correta. V, F, V, F. V, F, V, V. V, V, F, F. F, V, F, V. V, V, F, V. 1 pontos PERGUNTA 4 1. O serviço de diretório se encarrega por oferecer o armazenamento, a organização das informações durante a escrita e o armazenamento, assim como uma futura recuperação, quando necessário. Esse protocolo serve de base para outros sistemas de autenticação. Figura - Exemplo de árvore pautada no LDAP Fonte: _rfc_ / Flickr. Considerando a árvore LDAP, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 1. ( ) Observa-se que todo o arquivo não apresenta uma estrutura hierárquica. 2. ( ) Uma entrada é referenciada pelo seu Nome Distinto (DN), o qual é construído pegando o nome da entrada, chamado RDN (Relative Distinguished Name ou Nome Distinto Relativo), e concatenando os nomes de suas entradas antecessoras. ( ) É fornecido um mecanismo para o cliente autenticar-se, ou comprovar sua identidade para um serviço de diretório. 3. ( ) O LDAP também suporta serviços de segurança de dados (integridade e confidencialidade). Agora, assinale a alternativa que apresenta a sequência correta. V, F, V, F. V, F, V, V. F, V, V, V. V, V, F, F. V, V, F, V. 1 pontos PERGUNTA 5 1. No que se diz respeito aos tipos de ataques que uma rede interna pode sofrer, existem diversas técnicas que os hackers podem utilizar, a fim de obter sucesso no ataque. A partir do exposto, analise as afirmativas a seguir sobre algumas técnicas de ataques. I. Spoofing de endereço: faz a camuflagem do endereço de origem do pacote para fingir ser o emissor. II. DoS e DDoS: conhecido como ataque de negação de serviço, o servidor da vítima é derrubado devido a um grande número de requisições ao mesmo tempo. III. Port scanning: cada porta do servidor é testada para verificar se existe alguma vulnerabilidade ou porta aberta. Agora, assinale a alternativa correta. As afirmativas II e III são verdadeiras e a I é falsa. As afirmativas I e II são verdadeiras e a III é falsa. As afirmativas I, II e III são falsas. As afirmativas I, II e III são verdadeiras. As afirmativas I e III são verdadeiras e a II é falsa. 1 pontos PERGUNTA 6 1. Para a realização do controle de acesso dos usuários, permissões, grupos e funções administrativas com a ajuda de um protocolo de acesso de diretório, vê-se que esse protocolo está sendo amplamente utilizado como credencial de acesso à rede corporativa. Assinale a alternativa correta em relação à solução de gerenciamento implementada atualmente e descrita no enunciado. Trata-se do modelo conceitual de cliente-servidor, em que um cliente é o usuário que acessa o servidor e possui todas as garantias de segurança no acesso. Trata-se de um firewall ativo de rede e responsável pelo controle dos usuários em uma rede local. Trata-se da tecnologia do acesso remoto, em que os usuários podem acessar a rede remotamente, garantindo, dessa forma, a segurança dela. Trata-se da tecnologia de virtualização, em que os usuários são virtualizados para manter o controle da rede. Trata-se da tecnologia de controle de identidade e acesso, em que é utilizado o protocolo LDAP para acesso aos serviços de diretório. 1 pontos PERGUNTA 7 1. Este ataque se caracteriza pela intercepção do pacote de dados no meio de transmissão, ou seja, antes do receptor e, de alguma forma, essas mensagens são utilizadas para atacar um sistema operacional ou obter acesso não autorizado, conforme apresenta a figura a seguir. Figura - Esquema do ataque estudado Fonte: Sleske / Wikimedia Commons. Assinale a alternativa correta em relação ao tipo de ataque descrito. Esse tipo de ataque se refere ao ataque por Ransomware (via sequestro de dados). Esse tipo de ataque se refere ao ataque de Spoofing de Endereço. Esse tipo de ataque se refere ao ataque via Port Scanning (via scanner de porta). Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack). Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço). 1 pontos PERGUNTA 8 1. Conforme estudado, a VPN é uma forma de acesso remoto muito usual atualmente, pois a sua tecnologia permite que um funcionário acesse a “rede corporativa” de sua empresa de qualquer lugar do mundo, da sua casa, por exemplo. Figura - Esquema de funcionamento da VPN Fonte: Philippe Belet at Dutch Wikipedia / Wikimedia Commons. Considerando a figura apresentada, assinale a alternativa correta em relação ao funcionamento básico de um VPN. A VPN não cria um “túnel virtual”, porque já existe criptografia nas pontas. A VPN cria um “túnel virtual” entre as redes, porém está suscetível a ataques no meio do caminho, a considerar que a sua criptografia é muito fraca. A VPN pode ser substituída facilmente pelo SSH, o qual possui o mesmo propósito de funcionamento. A VPN cria um “túnel virtual” entre a rede corporativa e a rede do usuário, sem criptografia. A VPN cria um “túnel virtual” entra a rede corporativa e a rede do usuário, utilizando-se de uma camada de criptografia. 1 pontos PERGUNTA 9 1. Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o administradorda rede possui vários subsídios para analisar o “comportamento” de sua rede em relação à segurança. Figura - Log do firewall Fonte: Harald Mühlböck / Wikimedia Commons. Considerando o exposto, assinale a alternativa correta. Os logs do firewall são importantes, porém o acesso se dá somente de modo off-line, ou seja, após a parada do firewall para a geração do arquivo. A visualização do log somente pode ser feita em modo txt. Por meio da ferramenta de visualização do log do firewall, é possível realizar alterações nas regras do próprio Iptables. O acesso ao log somente pode ser feito por uma ferramenta específica e única do Iptables. Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes. 1 pontos PERGUNTA 10 1. A virtualização é uma tecnologia na área de TI muito utilizada atualmente, na qual temos o conceito de várias máquinas virtuais dentro de uma, trazendo, ao mundo da computação, uma série de benefícios, por exemplo, a escalabilidade, como exemplificado na figura a seguir. Figura - Representação da virtualização Fonte: John Aplessed / Wikimedia Commons. Com base no exposto, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s). 1. ( ) Permite que o sistema operacional de uma máquina seja executado de modo parcial ou de modo pleno de forma virtual dentro de outra máquina. 2. ( ) Pode transformar um servidor físico (divisão do hardware físico) em vários servidores virtuais. 3. ( ) Somente é possível virtualizar servidores, por isso não é possível virtualizar máquinas comuns (sistema operacional de desktops). 4. ( ) A virtualização somente é possível realizar nas grandes corporações devido ao custo dos softwares de virtualização. Agora, assinale a alternativa que apresenta a sequência correta. V, V, F, F. V, F, V, V. V, F, V, F. F, V, F, V. V, V, F, V.
Compartilhar