Buscar

IV - Segurança em Ambientes de Rede (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

IV – Segurança em Ambiente de Rede
Pergunta 1 
1. Avalie as afirmativas abaixo referentes à VPN: 
I) Muitas empresas implementam a VPN para dar acesso a funcionários que trabalham em casa, utilizando a rede da empresa. Os funcionários não poderão acessá-la de qualquer outro lugar, mesmo que haja disponibilidade de Internet e esteja rodando um software que possibilite a conexão remota, a VPN não conseguirá fazê-la.
II) O tunelamento formado entre as duas máquinas é realizado através de mecanismos de criptografia para evitar que outras pessoas consigam acessar o conteúdo que está sendo trocado entre os dois lados e este mecanismo deve ser fornecido pela máquina que está rodando a VPN.
III) Antes do desenvolvimento da VPN, os acessos remotos só poderiam ser feitos utilizando linhas privativas com custos mensais fixos. Após o desenvolvimento da VPN, as empresas começaram a ter uma alternativa mais flexível e com menor custo. 
Está(ão) correta(s)
	
	a.
	A afirmativa I
	
	b.
	A afirmativa III
	
	c.
	As afirmativas II e III
	
	d.
	As afirmativas I, II e III
	
	e.
	As afirmativas I e II
Pergunta 2 
1. A VPN é cada vez mais usada para fornecer acesso remoto tendo como principal característica a segurança dos dados. O acesso pela Internet a tornou atrativa, pois requer menos custo com manutenção ou aluguel de equipamentos. Relacionado a esse tipo de conexão, é correto afirmar que:
I) Há duas formas de usar a VPN utilizando a Internet como meio. A primeira delas refere-se à interligação de duas LAN geograficamente distantes, usando como meio a Internet através de um tunelamento. Um dos lados, o que faz a requisição para entrar na rede, usa um computador definido como cliente; o outro lado tem um servidor rodando o serviço de VPN. A segunda forma está em usar um provedor que ficará responsável de fornecer tal serviço.
II) O tunelamento formado entre as duas máquinas é realizado através de mecanismos de criptografia para evitar que outras pessoas consigam acessar o conteúdo que está sendo trocado entre os dois lados e este mecanismo deve ser fornecido pela máquina que está rodando a VPN.
III) Embora muitas empresas implementem a VPN para dar acesso a funcionários para trabalhar em casa acessando a rede da empresa, eles podem acessá-la de qualquer lugar, basta que tenham acesso à Internet e que haja um software que possibilite a conexão remota. Essa característica passa a ser uma vantagem extremamente importante, pois oferece mobilidade e flexibilidade para os funcionários que trabalham com vendas ou outras atividades nas quais não tenham que fixar pontos.
Está correta
	
	a.
	A afirmativa III
	
	b.
	A afirmativa II
	
	c.
	As afirmativas I, II e III
	
	d.
	As afirmativas I e II
	
	e.
	A afirmativa I
Pergunta 3 
1. Alguns mecanismos de segurança são implementados pelas empresas para evitar que sua rede seja invadida por hackers. A honeynet e a honeypots são alguns dos mecanismos usados para estudar como um determinado ataque é feito e a partir disto desenvolver soluções que impeçam tais invasões. Em relação ao conjunto honeynet e honeypots, podemos afirmar que: 
I) Os honeynets são recursos computacionais preparados para permitir ataques feitos na rede. Esses recursos funcionam como armadilhas aos hackers com o objetivo de desviar o foco dos equipamentos reais de uma empresa. O objetivo é propiciar que tais recursos sejam propositalmente invadidos para posterior avaliação das formas de ataques usadas pelos hackers. 
II) Os honeypots são compostos por vários honeynets; enquanto os honeynets referem-se aos recursos da rede, as honeypots são a própria rede. Ela é uma ferramenta de pesquisa voltada exclusivamente para monitorar o perfil dos invasores, permitindo análise detalhada das ferramentas usadas, comandos aplicados e quais vulnerabilidades foram exploradas. 
III) Uma honeynet virtual baseia-se na ideia de ter todos os computadores implementados em um número reduzido de dispositivos físicos. Para isso normalmente é utilizado um único computador com um sistema operacional instalado que serve de base para a execução de um software de virtualização, como o VMWare ou UML (User Mode Linux). 
Considera(m)-se correta(s)
	
	a.
	A afirmativa III
	
	b.
	A afirmativa I
	
	c.
	As afirmativas I e III
	
	d.
	As afirmativas II e III
	
	e.
	A afirmativa II
Pergunta 4 
1. Há alguns tipos de honeynets e honeypots que se diferenciam por algumas características reais e virtuais. Portanto, podemos defini-los da seguinte forma:. 
I) Numa rede honeynet real, os dispositivos que a compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de coleta de informações, são físicos.
II) O conjunto honeypots e honeynets deve ser usado como complemento de segurança e não como único ou principal componente. O uso de honeypots de baixa interatividade pode ser usado em redes que não tenham disponibilidade para manter máquinas e outros recursos dentro de uma solução de honeypots de alta interatividade. 
III) O honeynet de alta interatividade é indicado para pesquisa, ou seja, empresas que trabalham com segurança da informação poderão montar e manter estes tipos de redes para levantar o perfil dos invasores para poder criar metodologias e mecanismos contra invasão em uma rede real. 
Considera(m)-se correta(s)? 
	
	a.
	Somente a afirmativa I
	
	b.
	I e III
	
	c.
	I e II
	
	d.
	II e III
	
	e.
	I, II e III
Segunda tentativa:
Pergunta 1 
1. O protocolo IP não permite um nível de segurança adequado para os dias atuais. Ele foi desenvolvido na época em que não se imaginava e não havia problemas com segurança nesse âmbito tecnológico. Conforme o tempo passou, surgiu a necessidade de implementação de algo mais seguro. No entanto, o IP já era um protocolo consolidado. Ao IP, especificaram o IPSec. Avalie as afirmativas abaixo: 
I) O cabeçalho de autenticação, que é parte da suíte de protocolo IPSec, provê serviço de autenticação para o IP. 
II) O protocolo IPSec (IP Security) inclui um cabeçalho de autenticação – AH (authentication Header), uma carga de encapsulamento definida como ESP (encapsulating security payload) e a troca de chaves na Internet IKE (Internet Key Exchange). 
III) O AH protege os dados de alterações durante a transmissão, garantindo a integridade das informações. 
Está(ão) correta(s) a(s) afirmativa(s)
	
	a.
	I
	
	b.
	I e III
	
	c.
	I, II e III
	
	d.
	I e II
	
	e.
	III
Pergunta 3 
1. O tunelamento foi criado com a função de oferecer segurança, usando a criptografia. Diante disso, alguns protocolos de tunelamentos foram especificados para uso. Dentre eles, temos: 
I) GRE - Generic Routing Protocol: este protocolo é geralmente configurado nos roteadores de origem e roteadores de destino. Os pacotes que serão transmitidos são encapsulados em um protocolo, por exemplo, IP, que é encapsulado no GRE e transmitido. 
II) O serviço PPTP pode ser fornecido de duas formas: a primeira refere-se à conexão diretamente com um cliente PPTP e a segunda forma refere-se à conexão indiretamente por um servidor com PPTP por meio de um provedor de Internet. Ambas as formas usam linha discada. 
III) O protocolo PPTP permite, além do protocolo IP, os protocolos Frame Relay e ATM. Por ser um protocolo proprietário, ele só pode ser usado pelos provedores. 
Está(ão) correta(s) a(s) afirmativa(s)
	
	a.
	I
	
	b.
	I e II
	
	c.
	III
	
	d.
	I, II e III
	
	e.
	II e III

Continue navegando