Buscar

Conceitos de Acesso Remoto, Virtualização, Firewall e Log

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

PERGUNTA 1
1. O acesso remoto é uma forma de acesso aos servidores por parte dos administradores de rede. Esse acesso se dá por fora da rede local ou internamente, não necessitando estar na máquina física (em frente ao monitor do servidor). O acesso remoto, no mundo corporativo, pode ser feito pelos funcionários da rede, de modo que estes possam trabalhar de fora da empresa.
Considerando essas informações e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) O SSH (Secure Shell) é um protocolo de acesso remoto criptografado e utilizado no ambiente Linux.
2. ( ) A VPN (Rede privada virtual) somente pode ser utilizada dentro da empresa.
3. ( ) O SSH é diferente do VPN, pois o acesso é realizado por linha de comando (ambiente Linux), utilizado por administradores de rede para acesso aos servidores (funcionários da TI).
4. ( ) A VPN é utilizada em redes fora do ambiente corporativo.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	V, F, V, V.
	
	
	V, F, V, F.
	
	
	F, V, F, V.
	
	
	V, V, F, F.
	
	
	V, V, F, V.
1 pontos   
PERGUNTA 2
1. Devido à popularização da virtualização no ambiente corporativo, existem, atualmente, diversas ferramentas de virtualização no mercado, algumas oferecidas por grandes empresas do setor de TI e outras apresentadas pelo mundo opensource. Analise as afirmativas a seguir referentes às opções de ferramentas e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
 
1. ( ) VMWare, Hyper-V e KVM.
2. ( ) Hypervisor e VM.
3. ( ) OpenVZ e Xen.
4. ( ) VirtualBox e VirtualPC.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	V, F, V, V.
	
	
	V, V, F, V.
	
	
	V, V, F, F.
	
	
	V, F, V, F.
	
	
	F, V, F, V.
1 pontos   
PERGUNTA 3
1. É sabido que o papel do firewall está relacionado à implantação de uma camada de segurança no que tange à rede corporativa ao mundo externo. Em relação à sua localização no âmbito da rede, é importante refletir acerca da segurança dentro da rede local com o firewall. Assim, analise as afirmativas a seguir.
I. É possível garantir a segurança da rede interna, por isso se recomenda o uso de firewalls internos para o isolamento das sub-redes umas das outras, cujo intuito é o de garantir a proteção dos sistemas internos e reprimir ataques de dentro da rede.
II. Com regras próprias de firewall, somente na borda do mundo externo, já é possível garantir proteção da rede interna.
III. Somente é possível garantir proteção na rede interna mantendo firewalls nas sub-redes existentes, não necessitando, assim, manter um na borda para o mundo externo.
Considerando as afirmativas apresentadas, assinale a alternativa correta.
	
	
	As afirmativas I, II e III são verdadeiras.
	
	
	As afirmativas II e III são verdadeiras e a I é falsa.
	
	
	As afirmativas I e II são verdadeiras e a III é falsa.
	
	
	A afirmativa I é verdadeira, II e III são falsas.
	
	
	As afirmativas I e III são verdadeiras e a II é falsa.
1 pontos   
PERGUNTA 4
1. No âmbito da virtualização, existem várias formas de classificar um ambiente virtualizado. Seguindo a linha do conceito dessa tecnologia em que o ambiente virtual é uma cópia idêntica do ambiente real, é importante analisar as possíveis formas de utilização. Em relação aos tipos de virtualização, assinale a alternativa correta.
	
	
	Somente existe um tipo: aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local.
	
	
	São dois tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele.
	
	
	São dois tipos: apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local.
	
	
	Somente existe um tipo: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física.
	
	
	São três tipos: hardware: várias máquinas virtuais com um sistema operacional rodam dentro de uma máquina física; apresentação: permite o acesso a um ambiente sem a necessidade de estar em contato físico com ele; aplicativos: um aplicativo original fica em uma máquina virtual e os usuários utilizam esse aplicativo, sem ter a instalação local.
1 pontos   
PERGUNTA 5
1. Uma ferramenta importante e fundamental para a segurança de uma rede é o registro das atividades do firewall, ou seja, o Log (Figura). Com ele, o administrador da rede possui vários subsídios para analisar o “comportamento” de sua rede em relação à segurança.
Figura - Log do firewall
Fonte: Harald Mühlböck / Wikimedia Commons.
 
Considerando o exposto, assinale a alternativa correta.
	
	
	A visualização do log somente pode ser feita em modo txt.
	
	
	O acesso ao log somente pode ser feito por uma ferramenta específica e única do Iptables.
	
	
	Os logs do firewall são importantes, porém o acesso se dá somente de modo off-line, ou seja, após a parada do firewall para a geração do arquivo.
	
	
	Os logs do firewall são indispensáveis e proporcionam ao administrador de rede a soldagem de ataques e invasões, propiciando eventuais correções de falhas nas regras existentes.
	
	
	Por meio da ferramenta de visualização do log do firewall, é possível realizar alterações nas regras do próprio Iptables.
1 pontos   
PERGUNTA 6
1. Este ataque se caracteriza pela intercepção do pacote de dados no meio de transmissão, ou seja, antes do receptor e, de alguma forma, essas mensagens são utilizadas para atacar um sistema operacional ou obter acesso não autorizado, conforme apresenta a figura a seguir.
Figura - Esquema do ataque estudado
Fonte: Sleske / Wikimedia Commons.
 
Assinale a alternativa correta em relação ao tipo de ataque descrito.
	
	
	Esse tipo de ataque se refere ao ataque via Port Scanning (via scanner de porta).
	
	
	Esse tipo de ataque se refere ao ataque de DDoS (negação de serviço).
	
	
	Esse tipo de ataque se refere ao ataque por Ransomware (via sequestro de dados).
	
	
	Esse tipo de ataque se refere ao ataque de Repetição (Replay Attack).
	
	
	Esse tipo de ataque se refere ao ataque de Spoofing de Endereço.
1 pontos   
PERGUNTA 7
1. Ao levar em consideração os estudos sobre as regras do Iptables, que existem comandos para liberação ou bloqueio de portas, bloqueio de uma rede específica, liberação de um determinado endereço para acesso à rede ou habilitação de acesso a portas específicas na rede, analise as afirmativas a seguir sobre as regras de Iptables.
I. A regra: iptables -A INPUT -p tcp –destination-port 8080 -j ACCEPT. Libera a porta 8080 para fora da rede, por exemplo, Web.
II. A regra: iptables -A INPUT -p tcp -s 192.168.0.45 –dport 22 -j ACCEPT. Libera a porta 22 (ssh) do ip 192.168.0.45 para acesso.
III. A regra: iptables -A INPUT -s 10.0.0.0/8 -j DROP. Libera todos os endereços vindo da rede 10.0.0.0/8.
Agora, assinale a alternativa correta.
	
	
	As afirmativas I e II são verdadeiras e a III é falsa.
	
	
	As afirmativas II e III são verdadeiras e a I é falsa.
	
	
	As afirmativas I, II e III são verdadeiras.
	
	
	As afirmativas I e III são verdadeiras e a II é falsa.
	
	
	As afirmativas I, II e III são falsas.
1 pontos   
PERGUNTA 8
1. O serviço de diretório se encarrega por oferecer o armazenamento, a organização das informações durante a escrita e o armazenamento, assim como uma futura recuperação, quando necessário. Esse protocolo serve de base para outros sistemas de autenticação.
 
 
Figura - Exemplo de árvore pautada no LDAP
Fonte: _rfc_ / Flickr.
Considerando a árvore LDAP, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Observa-se que todo o arquivo não apresenta uma estrutura hierárquica.
2. ( ) Uma entrada é referenciada pelo seu Nome Distinto (DN), o qual é construído pegandoo nome da entrada, chamado RDN (Relative Distinguished Name ou Nome Distinto Relativo), e concatenando os nomes de suas entradas antecessoras. ( ) É fornecido um mecanismo para o cliente autenticar-se, ou comprovar sua identidade para um serviço de diretório.
3. ( ) O LDAP também suporta serviços de segurança de dados (integridade e confidencialidade).
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	F, V, V, V.
	
	
	V, V, F, F.
	
	
	V, V, F, V.
	
	
	V, F, V, V.
	
	
	V, F, V, F.
1 pontos   
PERGUNTA 9
1. O Hypervision é uma camada responsável por realizar a comunicação entre a máquina física e a lógica, visto que ele é o responsável por controlar os acessos dos sistemas operacionais aos dispositivos de hardware. A seguir, tem-se uma ilustração do seu papel no conceito de virtualização.           
Figura - Representação do Hypervision na virtualização
Fonte: Florent.david.lille1 / Wikimedia Commons.
 
Considerando o funcionamento do Hypervision, analise as afirmativas a seguir.
I. O hypervisor realiza a interpretação da troca de informações entre o hardware e software, com a finalidade de possibilitar a virtualização do computador.
II. O nível de segurança implementado pela camada do hypervisor possibilita que existe imunidade a qualquer tipo de invasão, ou seja, se a máquina física for infectada por vírus, a virtual estará protegida.
III. A camada do hypervisor também se encarrega pela segurança, pois ela possui controles de segurança, de acesso à rede e aos discos.
Agora, assinale a alternativa correta.
	
	
	As afirmativas I, II e III são verdadeiras.
	
	
	As afirmativas I e II são verdadeiras e a III é falsa.
	
	
	As afirmativas II e III são verdadeiras e a I é falsa.
	
	
	As afirmativas I e III são verdadeiras e a II é falsa.
	
	
	A afirmativa I é verdadeira, II e III são falsas.
1 pontos   
PERGUNTA 10
1. É sabido que a virtualização apresenta diversos benefícios à área de tecnologia. Tais benefícios estão relacionados aos mais diversos tipos, como um melhor gerenciamento do ambiente dos servidores de TI e otimização do processamento.
Analise as afirmativas a seguir sobre os benefícios relacionados à virtualização e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s).
1. ( ) Redução do espaço físico por conta da diminuição do número de máquinas físicas.
2. ( ) Utilização de um sistema operacional único e padrão para todos os servidores virtuais.
3. ( ) Possibilidade de escalabilidade no seu poder computacional.
4. ( ) Redução dos custos com o departamento de TI.
Agora, assinale a alternativa que apresenta a sequência correta.
	
	
	V, V, F, V.
	
	
	V, F, V, F.
	
	
	F, V, F, V.
	
	
	V, V, F, F.
	
	
	V, F, V, V.

Outros materiais