Baixe o app para aproveitar ainda mais
Prévia do material em texto
IV – Segurança em Ambiente de Rede Pergunta 1 1. Avalie as afirmativas abaixo referentes à VPN: I) Muitas empresas implementam a VPN para dar acesso a funcionários que trabalham em casa, utilizando a rede da empresa. Os funcionários não poderão acessá-la de qualquer outro lugar, mesmo que haja disponibilidade de Internet e esteja rodando um software que possibilite a conexão remota, a VPN não conseguirá fazê-la. II) O tunelamento formado entre as duas máquinas é realizado através de mecanismos de criptografia para evitar que outras pessoas consigam acessar o conteúdo que está sendo trocado entre os dois lados e este mecanismo deve ser fornecido pela máquina que está rodando a VPN. III) Antes do desenvolvimento da VPN, os acessos remotos só poderiam ser feitos utilizando linhas privativas com custos mensais fixos. Após o desenvolvimento da VPN, as empresas começaram a ter uma alternativa mais flexível e com menor custo. Está(ão) correta(s) a. A afirmativa I b. A afirmativa III c. As afirmativas II e III d. As afirmativas I, II e III e. As afirmativas I e II Pergunta 2 1. A VPN é cada vez mais usada para fornecer acesso remoto tendo como principal característica a segurança dos dados. O acesso pela Internet a tornou atrativa, pois requer menos custo com manutenção ou aluguel de equipamentos. Relacionado a esse tipo de conexão, é correto afirmar que: I) Há duas formas de usar a VPN utilizando a Internet como meio. A primeira delas refere-se à interligação de duas LAN geograficamente distantes, usando como meio a Internet através de um tunelamento. Um dos lados, o que faz a requisição para entrar na rede, usa um computador definido como cliente; o outro lado tem um servidor rodando o serviço de VPN. A segunda forma está em usar um provedor que ficará responsável de fornecer tal serviço. II) O tunelamento formado entre as duas máquinas é realizado através de mecanismos de criptografia para evitar que outras pessoas consigam acessar o conteúdo que está sendo trocado entre os dois lados e este mecanismo deve ser fornecido pela máquina que está rodando a VPN. III) Embora muitas empresas implementem a VPN para dar acesso a funcionários para trabalhar em casa acessando a rede da empresa, eles podem acessá-la de qualquer lugar, basta que tenham acesso à Internet e que haja um software que possibilite a conexão remota. Essa característica passa a ser uma vantagem extremamente importante, pois oferece mobilidade e flexibilidade para os funcionários que trabalham com vendas ou outras atividades nas quais não tenham que fixar pontos. Está correta a. A afirmativa III b. A afirmativa II c. As afirmativas I, II e III d. As afirmativas I e II e. A afirmativa I Pergunta 3 1. Alguns mecanismos de segurança são implementados pelas empresas para evitar que sua rede seja invadida por hackers. A honeynet e a honeypots são alguns dos mecanismos usados para estudar como um determinado ataque é feito e a partir disto desenvolver soluções que impeçam tais invasões. Em relação ao conjunto honeynet e honeypots, podemos afirmar que: I) Os honeynets são recursos computacionais preparados para permitir ataques feitos na rede. Esses recursos funcionam como armadilhas aos hackers com o objetivo de desviar o foco dos equipamentos reais de uma empresa. O objetivo é propiciar que tais recursos sejam propositalmente invadidos para posterior avaliação das formas de ataques usadas pelos hackers. II) Os honeypots são compostos por vários honeynets; enquanto os honeynets referem-se aos recursos da rede, as honeypots são a própria rede. Ela é uma ferramenta de pesquisa voltada exclusivamente para monitorar o perfil dos invasores, permitindo análise detalhada das ferramentas usadas, comandos aplicados e quais vulnerabilidades foram exploradas. III) Uma honeynet virtual baseia-se na ideia de ter todos os computadores implementados em um número reduzido de dispositivos físicos. Para isso normalmente é utilizado um único computador com um sistema operacional instalado que serve de base para a execução de um software de virtualização, como o VMWare ou UML (User Mode Linux). Considera(m)-se correta(s) a. A afirmativa III b. A afirmativa I c. As afirmativas I e III d. As afirmativas II e III e. A afirmativa II Pergunta 4 1. Há alguns tipos de honeynets e honeypots que se diferenciam por algumas características reais e virtuais. Portanto, podemos defini-los da seguinte forma:. I) Numa rede honeynet real, os dispositivos que a compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de coleta de informações, são físicos. II) O conjunto honeypots e honeynets deve ser usado como complemento de segurança e não como único ou principal componente. O uso de honeypots de baixa interatividade pode ser usado em redes que não tenham disponibilidade para manter máquinas e outros recursos dentro de uma solução de honeypots de alta interatividade. III) O honeynet de alta interatividade é indicado para pesquisa, ou seja, empresas que trabalham com segurança da informação poderão montar e manter estes tipos de redes para levantar o perfil dos invasores para poder criar metodologias e mecanismos contra invasão em uma rede real. Considera(m)-se correta(s)? a. Somente a afirmativa I b. I e III c. I e II d. II e III e. I, II e III Segunda tentativa: Pergunta 1 1. O protocolo IP não permite um nível de segurança adequado para os dias atuais. Ele foi desenvolvido na época em que não se imaginava e não havia problemas com segurança nesse âmbito tecnológico. Conforme o tempo passou, surgiu a necessidade de implementação de algo mais seguro. No entanto, o IP já era um protocolo consolidado. Ao IP, especificaram o IPSec. Avalie as afirmativas abaixo: I) O cabeçalho de autenticação, que é parte da suíte de protocolo IPSec, provê serviço de autenticação para o IP. II) O protocolo IPSec (IP Security) inclui um cabeçalho de autenticação – AH (authentication Header), uma carga de encapsulamento definida como ESP (encapsulating security payload) e a troca de chaves na Internet IKE (Internet Key Exchange). III) O AH protege os dados de alterações durante a transmissão, garantindo a integridade das informações. Está(ão) correta(s) a(s) afirmativa(s) a. I b. I e III c. I, II e III d. I e II e. III Pergunta 3 1. O tunelamento foi criado com a função de oferecer segurança, usando a criptografia. Diante disso, alguns protocolos de tunelamentos foram especificados para uso. Dentre eles, temos: I) GRE - Generic Routing Protocol: este protocolo é geralmente configurado nos roteadores de origem e roteadores de destino. Os pacotes que serão transmitidos são encapsulados em um protocolo, por exemplo, IP, que é encapsulado no GRE e transmitido. II) O serviço PPTP pode ser fornecido de duas formas: a primeira refere-se à conexão diretamente com um cliente PPTP e a segunda forma refere-se à conexão indiretamente por um servidor com PPTP por meio de um provedor de Internet. Ambas as formas usam linha discada. III) O protocolo PPTP permite, além do protocolo IP, os protocolos Frame Relay e ATM. Por ser um protocolo proprietário, ele só pode ser usado pelos provedores. Está(ão) correta(s) a(s) afirmativa(s) a. I b. I e II c. III d. I, II e III e. II e III
Compartilhar