Buscar

Segurança em Camadas 2 e 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conteúdo do exercício
1. Pergunta 1
/1
O equipamento da camada 2 utilizado para conectar dois segmentos de rede, criando diferentes domínios de colisão é o(a):
Ocultar opções de resposta 
1. 
Bridge
Resposta correta
2. 
Switch
3. Incorreta: 
Roteador
4. 
Repetidor
5. 
NAT
2. Pergunta 2
/1
Dentre os vários elementos que podem ser utilizados para proteção da camada 2, aquele que inspeciona de forma transparente pacotes ilegais na camada é o:
Ocultar opções de resposta 
1. 
Switch
2. 
Protocolo de criptografia
3. 
Roteador
4. 
Firewall de camada 2
Resposta correta
5. 
Repetidor
3. Pergunta 3
/1
O ataque de inundação MAC, ou inundação de tabelas, é especialmente destinado a equipamentos da camada 2, como os switches. Este ataque:
Ocultar opções de resposta 
1. 
causa uma parada no switch ao inundá-lo com vários pacotes, fazendo a rede como um todo parar.
2. Incorreta: 
utiliza-se de uma vulnerabilidade no protocolo TCP/IP para parar os serviços de rede.
3. 
gera uma série de pacotes, causando uma parada do serviço no switch conhecida como DoS.
4. 
utiliza-se de endereços MAC forjados para encher a tabela CAM do switch, forçando-o a operar no modo hub.
Resposta correta
5. 
inunda a rede com pacotes em broadcast, visando interromper a operação normal dos computadores da rede.
4. Pergunta 4
/1
Um ataque no qual redes de bots, dispersas geograficamente, são usadas para enviar pacotes, contendo, potencialmente, dezenas de milhares de computadores capazes de falsificar vários endereços IP de origem, utiliza-se de uma técnica chamada de: 
Ocultar opções de resposta 
1. 
Address Poisoning
2. 
IP Spoofing 
Resposta correta
3. 
IP Poisoning
4. 
ARP Spoofing
5. 
Envenenamento
5. Pergunta 5
/1
Vários são os ataques que as redes de computadores estão sujeitas. Dentre eles, o ataque que está baseado na falsificação do endereço IP de origem do pacote é conhecido como:
Ocultar opções de resposta 
1. 
ARP Poisoning
2. 
IP Wrangler
3. 
DDoS
4. 
IP Spoofing
Resposta correta
5. 
Hacking
6. Pergunta 6
/1
Um analista de redes deve saber em que situação deve ser utilizado roteamento estático e roteamento dinâmico. Em relação a esses dois tipos de roteamento, selecione a opção correta:
Ocultar opções de resposta 
1. Incorreta: 
O roteamento dinâmico é mais indicado em situações de redes com altas velocidades.
2. 
Tanto o roteamento estático quanto o roteamento dinâmico põem ser usados em qualquer situação, a questão está ligada ao tipo de hardware utilizado e se ele suporta ou não um determinado roteamento;
3. 
O roteamento estático deve ser usado preferencialmente em situações onde a rede apresenta pouca ou nenhuma alteração;
Resposta correta
4. 
O roteamento dinâmico deve ser utilizado de forma preferencial e só em situações de falta de capacidade técnica da equipe é que deve ser usado o roteamento estático;
5. 
O roteamento estático deve ser usado sempre que ocorrerem topologias com caminhos contingentes;
7. Pergunta 7
/1
A transmissão de informações seguras na rede pode ser realizada a partir da utilização de protocolos de criptografia simétricos ou assimétricos, sendo essa escolha dependente do tipo de aplicação a ser utilizada. Para uma rede utilizando protocolo WEP, outra utilizando protocolo WPA2 e uma comunicação com um site de banco, seriam utilizados, respectivamente, protocolos de criptografia:
Ocultar opções de resposta 
1. 
assimétrico, assimétrico, simétrico
2. 
simétrico, simétrico, assimétrico
Resposta correta
3. 
assimétrico, assimétrico, assimétrico
4. Incorreta: 
simétrico, assimétrico, simétrico
5. 
simétrico, simétrico, simétrico
8. Pergunta 8
/1
Na camada de rede do modelo OSI existe um protocolo que é bastante utilizado quando temos que realizar algum tipo de verificação de conectividade entre duas máquinas. Com esse protocolo podemos até saber quais são os roteadores que estão no caminho entre a origem e o destino do pacote.
Este protocolo é o:
Ocultar opções de resposta 
1. 
IGMP
2. 
HTTP
3. Incorreta: 
IP
4. 
ARP
5. 
ICMP
Resposta correta
9. Pergunta 9
/1
Uma das discussões em redes de computadores, nos dias de hoje, é a utilização de comutadores de camada 3 e de roteadores. Um comutador de camada 3 (Switch Layer 3) é similar a um roteador, pois ambos:
Ocultar opções de resposta 
1. Incorreta: 
são capazes de resolver nomes de domínio.
2. 
conseguem utilizar o endereço IP para determinar o destino de um pacote.
Resposta correta
3. 
conseguem segmentar os dispositivos conectados em VLANs.
4. 
distribuem endereços IP para as máquinas conectadas, sem a necessidade do uso de DHCP.
5. 
são capazes de conectar múltiplos computadores em um mesmo segmento de rede.
10. Pergunta 10
/1
Em uma arquitetura de redes IEEE 802, a camada correspondente às camadas LLC (LOGICAL LINK CONTROL) e MAC (MEDIA ACCESS CONTROL) é a camada de:
Ocultar opções de resposta 
1. 
Apresentação
2. 
Transporte
3. 
Enlace
Resposta correta
4. 
Redes
5. 
Sessão
Conteúdo do exercício
1. Pergunta 1
/1
Você faz parte de uma equipe de manutenção de uma empresa com 500 máquinas. Seu chefe sugeriu utilizar a filtragem da rede sem fio a partir do endereço MAC da placa de rede. Esta abordagem seria:
Ocultar opções de resposta 
1. 
Desaconselhada, pois, apesar da segurança adicional da rede, a gestão de grandes parques através endereçamento MAC gera grandes dificuldades de gestão.
Resposta correta
2. 
Aconselhada, pois iria melhorar muito a segurança da rede sem fio.
3. 
Aconselhada, apesar das dificuldades de gerenciamento, pois, após o cadastro das máquinas, não haveria a possibilidade de mudança na rede.
4. 
Desaconselhada, pois o cadastro do MAC das máquinas não acrescentaria em nada na segurança da rede.
5. 
Aconselhada em todos os casos, de redes com fios e redes sem fios.
2. Pergunta 2
/1
O aumento da segurança da informação em dispositivos pode ser alcançado através da técnica de hardnening. É um mecanismo de hardening em equipamentos da camada 3:
Ocultar opções de resposta 
1. 
Utilizar-se de backups das configurações do equipamento.
2. 
Minimizar o software instalado.
3. 
Alterar usuários e senhas que vem como padrão do equipamento.
Resposta correta
4. 
Estabelecer rotas alternativas para redes.
5. Incorreta: 
Bloquear portas através de um firewall de camada 2.
3. Pergunta 3
/1
O IPSec é equipado de uma maneira a especificar como diferentes tipos de datagramas devem ser manipulados. Entretanto, muitas vezes é difícil distinguir entre o SPD e o SAD, porque eles são semelhantes no conceito. A principal diferença entre eles é que:
Ocultar opções de resposta 
1. 
as políticas de segurança são aplicadas a computadores, enquanto que as associações de segurança são aplicadas a usuários.
2. 
as políticas de segurança são usadas em situações site-to-site e as associações em situações user-to-site.
3. 
as políticas de segurança são gerais, enquanto as associações de segurança são mais específicas.
Resposta correta
4. 
as políticas de segurança não podem ser implementadas a nível de usuário.
5. 
as políticas de segurança usam criptografia assimétrica e as associações criptografias simétricas.
4. Pergunta 4
/1
O IPsec fornece serviços de segurança na camada IP para outros protocolos e aplicativos TCP/IP a serem usados. Para que dois dispositivos se comuniquem de forma segura, eles devem executar, pelo menos as tarefas listadas abaixo, EXCETO:
Ocultar opções de resposta 
1. 
Os computadores que irão trocar os dados devem concordar com um conjunto de protocolos de segurança, de forma que seja possível a compreensão do dado trafegado.
2. 
Cada dispositivo deve usar os protocolos, métodos e chaves acordados para codificar os dados e enviá-los à rede.
3. 
Os dispositivos devem trocar chaves que serão usadas para desbloquear os dados que foram criptografados.
4. 
As máquinas participantes deverão decidir qual algoritmo de criptografia será usado para criptografar os dados.
5. 
As máquinas participantes devem colocar-se na mesma rede para que seja possível o tráfego de informações.
Resposta correta
5. Pergunta 5
/1
O equipamento da camada 2 utilizadopara conectar dois segmentos de rede, criando diferentes domínios de colisão é o(a):
Ocultar opções de resposta 
1. 
Switch
2. Incorreta: 
Roteador
3. 
NAT
4. 
Bridge
Resposta correta
5. 
Repetidor
6. Pergunta 6
/1
O protocolo utilizado para troca de informações entre bridges de modo que seja evitada a condição conhecida como loop de bridge é o:
Ocultar opções de resposta 
1. 
VLAN
2. 
VPN
3. 
PPTP
4. 
STP
Resposta correta
5. 
DHCP
7. Pergunta 7
/1
Uma das ferramentas que pode ser utilizada no controle de segurança da camada 3 é a AAA. Nesta ferramenta existem alguns requisitos gerais para implementação de segurança que estão relacionados a senhas, exceto:
Ocultar opções de resposta 
1. 
As senhas não devem ser enviadas sem criptografia pela rede;
2. 
Todas as senhas armazenadas em dispositivos de rede devem ser criptografadas;
3. 
A força da senha deve estar de acordo com a política do NSM;
4. 
Os usuários devem se autenticar novamente após um período de inatividade;
Resposta correta
5. 
As senhas localizadas no dispositivo de rede físico devem ser criptografadas.
8. Pergunta 8
/1
Dentre os tipos de sistemas de detecção de intrusão temos o que é baseado em anomalia. Em relação a este tipo de sistema assinale a alternativa que corresponde a pontos negativos na sua utilização:
Ocultar opções de resposta 
1. 
Geração de falso negativo e detecção avançada de ameaças.
2. 
Necessidade de atualização da base de ameaças e geração de falso positivo.
3. Incorreta: 
Geração de falso positivo e falso negativo.
4. 
Geração de falso positivo e detecção avançada de ameaças.
5. 
Alto consumo de processamento e geração de falso positivo.
Resposta correta
9. Pergunta 9
/1
O protocolo S-ARP foi proposto por Bruschi, Ornaghi e Rosti (2003) como uma alternativa segura a ataques do tipo ARP Poisoning. Entretanto, a implantação desse novo protocolo enfrenta uma grande dificuldade que é:
Ocultar opções de resposta 
1. 
o impacto no algoritmo de roteamento de pacotes, que inviabilizaria sua implantação em curto espaço de tempo.
2. 
a necessidade de fazer alterações na pilha de rede, o que não é muito escalável, pois é necessário fazer um upgrade de pilha em todos os sistemas operacionais disponíveis.
Resposta correta
3. 
o aumento no tráfego de dados gerado pela etapa segura do protocolo.
4. 
maior necessidade de processamento de dados, o que tornaria grande parte dos equipamentos, utilizados atualmente, obsoletos.
5. Incorreta: 
a necessidade de se reescrever os protocolos da camada de redes, tanto IP quanto ICMP, inviabilizando seu uso.
10. Pergunta 10
/1
Para assegurar a segurança no tráfego de dados em uma rede sem fios, faz-se necessário que a mensagem seja criptografada. Um dos primeiros protocolos para criptografia de redes sem fios foi o WEP, mas este não está mais sendo utilizado e o motivo é:
Ocultar opções de resposta 
1. 
O Protocolo WEP alcançou o limite de chaves que podem ser geradas e por isso precisou de uma atualização que é o WPA.
2. 
O protocolo WEP possui uma chave de criptografia de 40 bits, que pode ser quebrada com muita facilidade.
Resposta correta
3. 
O protocolo WEP apenas operava em redes 802.11a, o que inviabilizou o seu uso a partir do momento em que novas redes passaram a operar.
4. 
O WPA2 passou a ser usado no lugar do protocolo WEP, pois tem maior capacidade de transmissão de dados, podendo ser usado em redes de grande porte.
5. 
O protocolo WPA veio para substituir o WEP, pois tem um algoritmo de criptografia mais rápido e pode operar em redes IPv6

Continue navegando