Prévia do material em texto
Implementação de Redes Sem Fio Seguras 1. Nas redes sem fio, podem ser aplicadas algumas restrições e mínimos privilégios para os usuários, focando sempre na segurança da informação. Das opções mostradas, qual delas é a sequência mais apropriada nesse sentido? Resposta: D - Restrições aos usuários que podem acessar a rede sem fio; restrições à hora em que os usuários podem se associar à rede sem fio; restrições às sub-redes IP de destino; restrições às portas TCP de destino. Condição mais adequada para uma rede segura. 2. Você quer implementar uma regra de ACL que permita a um único dispositivo trocar mensagens de e-mail via protocolo SMTP com uma determinada rede, indique qual a melhor configuração para isso. Resposta: A - access-list EXERCICIO extended permit tcp host 172.16.0.22 192.168.100.0 255.255.255.0 eq 586 Condição mais adequada para permitir esse tipo de tráfego de mensagens. 3. Considerando-se que a lista de comandos de ACL abaixo, seja aplicado em um firewall, o que fica implícito ao final da configuração? access-list WIFI-ACL extended permit tcp 10.0.2.0 255.255.255.0 host 10.0.0.100 eq 443 access-list WIFI-ACL extended permit tcp 10.0.2.0 255.255.255.0 host 10.0.0.100 eq 80 access-list WIFI-ACL extended permit udp 10.0.2.0 255.255.255.0 host 10.0.0.90 eq 53 access-list WIFI-ACL extended permit udp host 10.0.2.10 host 10.0.0.90 eq 1812 Resposta: E - Todo o restante do tráfego de dados será bloqueado, como se fosse aplicado: access-list WI-FI extended deny any any. Essa condição de negação do restante do tráfego de dados costuma estar implícita, não sendo necessário aplicar o comando. Isso pode variar no caso de alguns fabricantes. 4. Grande parte dos pontos de acesso permitem já a aplicação de uma gama de regras consideráveis para a proteção das redes sem fio. Considerando-se uma empresa que tenha muitos pontos de acesso, por que não é recomendável aplicar regras de acesso em cada um desses pontos separadamente? Resposta: B - Porque é muito complexo gerenciar configurações descentralizadas. Esse é sempre um problema a ser gerenciado pela TI da empresa. Um firewall único e um servidor de autenticação em determinado ponto da rede facilitam o controle de configuração. 5. Para a configuração de uma rede sem fio WPA2-Enterprise funcional, quais dispositivos devem ser configurados? Resposta: C - Configurar o servidor de diretivas de rede RADIUS; configurar o ponto de acesso sem fio; configurar o cliente sem fio. Condição mínima para a autenticação de um usuário na rede.