Buscar

Sistemas de Detecção e Prevenção de Intrusão AOL3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Sistemas de Detecção e Prevenção de Intrusão AOL3
Pergunta 1
Leia o trecho a seguir:
“Existem dois modos principais, definidos pela RFC 2409 do IKE: o modo main e o modo aggressive. No modo main, a identidade dos pontos onde é gerada a SA permanece não divulgada. Já no modo aggressive, a identidade dos pontos é divulgada através de um número maior de mensagens para requisição da troca de chaves.”
Fonte: CORREIA, L et al. BS7799: Da Tática à Prática em Servidores Linux. 1 ed. Rio de Janeiro: Alta Books, 2006, p. 160.
Com base no trecho acima e o conteúdo estudado na disciplina relacionado a Tunelamento: Conceitos, Configuração e Criação de VPNs, para realizar a troca de chaves, o protocolo IKE fica ativo no gateway onde está configurado, através da:
R= Porta 500 do tipo UDP.
Pergunta 2
Leia o trecho a seguir:
“Sistemas de firewall são importantes num projeto de segurança, todavia sozinhos não têm como garantir a segurança de uma rede de computadores [...] Normalmente, as empresas preferem implementar um firewall baseado apenas em uma máquina [...]”.
Fonte:CORREIA, L. et al. BS7799: Da Tática à Prática em Servidores Linux. 1 ed. Rio de Janeiro: Alta Books, 2006, p. 105.
A partir do texto acima e os conhecimentos vistos no conteúdo sobre Firewall: Conceitos, Configuração e Manutenção, em seu modelo de tecnologia mais básico, as primeiras soluções de firewall da história focavam em inspeção e controle na arquitetura de protocolos TCP/IP:
R= Da camada Internet
Pergunta 3
Leia o trecho a seguir:
“Em termos de segurança de rede, uma Rede Privada Virtual é considerada um sistema de acesso remoto seguro realizado por usuários de uma rede corporativa. Todavia, é relevante destacar que [...] as definições estão muito claras e diretas no que diz respeito ao uso de VPN [...].”
Fonte: CORREIA, L et al. BS7799: Da Tática à Prática em Servidores Linux. 1 ed. Rio de Janeiro: Alta Books, 2006, p. 154.
A respeito da leitura do trecho acima e o conteúdo visto na disciplina em relação a Tunelamento: Conceitos, Configuração e Criação de VPNs, a solução de IPSec em plataforma Linux é o:
R= strongSwan.
Pergunta 4
Leia o trecho a seguir:
“O Iptables [...] trata-se, na verdade, de uma ferramenta de front-end para lhe permitir manipular as tabelas do Netfilter, embora o mesmo seja constantemente confundido com um Firewall por si só [...] Por estar incorporado diretamente ao kernel, a configuração do Iptables não se dá por via de arquivos [...] ao contrário [...] por síntese digitada em shell.”
Fonte:NETO, U. Dominando Linux Firewall Iptables. 1 ed. Rio de Janeiro: Ciência Moderna, 2004, p. 25.
Com base no trecho acima e o conteúdo estudado na disciplina relacionado a Firewall: Conceitos, Configuração e Manutenção, o iptables trabalha com o conceito de tabelas de controle de tráfego e situações de análise de fluxo. Dentre essas situações de fluxo, chamadas chains, podemos ter, na tabela Filter:
R=A chain FORWARD, analisando o tráfego que passa pelo firewall.
Pergunta 5
Leia o trecho a seguir:
“Uma VPN sempre se baseia no conceito de tunelamento. Essa tecnologia consiste no processo de encapsular um protocolo dentro do outro. Porém, o tunelamento utilizado em uma VPN usa um novo componente nessa técnica: ele criptografa o pacote que será transportado antes de encapsulá-lo [...].”
Fonte: CORREIA, L et al. BS7799 – Da Tática à Prática em Servidores Linux. 1 ed. Rio de Janeiro: Alta Books, 2006, p. 150.
Com base no trecho acima e o conteúdo estudado na disciplina relacionado a Tunelamento: Conceitos, Configuração e Criação de VPNs, a confidencialidade garantida no IPSec entre os gateways com o encapsulamento total do cabeçalho IP é dada através do:
R= modo túnel do ESP.
Pergunta 6
Leia o trecho a seguir:
“Atualmente, um sistema de firewall que bloqueia portas e serviços, infelizmente, não é suficiente, pois muitos dos ataques e problemas de segurança existentes [...] estão postados justamente onde é necessário que o acesso seja permitido.”
Fonte: GUIMARÃES, A.; LINS, R. et al. Segurança em Redes Privadas Virtuais: VPNs. 1 ed. Rio de Janeiro: Brasport, 2006, p. 25.
Com base no entendimento do trecho acima e no estudo dos conhecimentos vistos na Firewall: Conceitos, Configuração e Manutenção,um firewall que realiza somente regras de filtragem de portas de serviços ou da origem/destino das requisições de rede é classificado pela tecnologia:
R= Packet Filtering.
Pergunta 7
Leia o trecho a seguir:
“A mais importante função de uma VPN é prover segurança na transferência de dados entre redes, a fim de que esses mesmos dados, transmitidos por um canal inseguro, sejam protegidos para que não sejam interceptados e modificados por alguém não confiável.”
Fonte: CORREIA, L et al. BS7799:Da Tática à Prática em Servidores Linux. 1 ed. Rio de Janeiro: Alta Books, 2006, p. 149.
Após a leitura do texto acima e de acordo com os conhecimentos adquiridos na disciplina com relação aTunelamento: Conceitos, Configuração e Criação de VPNs, é um exemplo de protocolo de tunelamento:
R= O L2TP.
Pergunta 8
Leia o trecho a seguir:
“Sempreque possível, antes de iniciar a configuração de um firewall sobre qualquer tabela, modifique a política padrão de suas chains para [...] DROP, isso lhe dará a tranquilidade de que enquanto você conclui a configuração do mesmo, nenhum pacote inesperado trafegará por seu host/rede.”
Fonte: NETO, U. Dominando Linux Firewall Iptables. 1 ed. Rio de Janeiro: Ciência Moderna, 2004, p. 33.
A partir do trecho indicado acima e com base no conteúdo da disciplina sobreFirewall: Conceitos, Configuração e Manutenção, para definir uma política padrão de descarte (DROP) de pacotes para a chain que trata os pacotes que entram no firewall, com destino a ele mesmo, presente na tabela filter do iptables, o comando seria:
R= iptables –t filter –P INPUT DROP.
Pergunta 9
Leia o trecho a seguir:
“O filtro de pacotes do kernel do Linux [...] funciona por meio de regras estabelecidas na inicialização do sistema operacional. Todos os pacotes entram no kernel para serem analisados [...] O programa Iptables fornece uma interface para que o usuário possa manipular o filtro de pacotes do kernel.”
Fonte: FERREIRA, R. Linux: Guia do Administrador do Sistema: 1 ed. São Paulo: Novatec, 2003. p. 270.
A respeito da leitura do trecho acima e o conteúdo visto na disciplina em relação a Firewall: Conceitos, Configuração e Manutenção, a sintaxe para definição de uma regra que libera o tráfego de passagem, que é originado em uma rede com a sequência 10.0.0.0/24, com destino à porta-padrão do serviço de HTTPS, seria:
R= iptables –t filter –A FORWARD –p tcp –s 10.0.0.0/24 --dport 443 –j ACCEPT.
Pergunta 10
Leia o trecho a seguir:
“Os pré-requisitos de segurança no IPSec podem ser divididos em dois grupos, a serem utilizados de forma conjunta ou separada, de acordo com a necessidade de cada implementação:
- Autenticação e integridade.
- Confidencialidade.”
Fonte: CORREIA, L et al. BS7799:Da Tática à Prática em Servidores Linux. 1 ed. Rio de Janeiro: Alta Books, 2006, p. 151.
A partir da leitura do texto apresentado e com o conteúdo estudado na disciplina sobre Tunelamento: Conceitos, Configuração e Criação de VPNs, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( F ) A confidencialidade no tráfego do IPSec é garantida pelo protocolo IKE.
II. (V )O IPSec define uma base de dados com informações de segurança para o canal, denominada SPD.
III. (F ) O Security Parameter Index é um valor contido em uma Security Association do IPSec.
IV. (V ) O ISAKMP é o protocolo responsável pela negociação do nível de segurança.

Continue navegando