Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Implementação de Redes Sem Fio 
Seguras 
 
 
1. Nas redes sem fio, podem ser aplicadas algumas restrições e mínimos privilégios para os 
usuários, focando sempre na segurança da informação. Das opções mostradas, qual delas é a 
sequência mais apropriada nesse sentido? 
Resposta: D - Restrições aos usuários que podem acessar a rede sem fio; restrições à hora em 
que os usuários podem se associar à rede sem fio; restrições às sub-redes IP de destino; 
restrições às portas TCP de destino. 
Condição mais adequada para uma rede segura. 
 
2. Você quer implementar uma regra de ACL que permita a um único dispositivo trocar 
mensagens de e-mail via protocolo SMTP com uma determinada rede, indique qual a melhor 
configuração para isso. 
Resposta: A - access-list EXERCICIO extended permit tcp host 172.16.0.22 192.168.100.0 
255.255.255.0 eq 586 
Condição mais adequada para permitir esse tipo de tráfego de mensagens. 
 
3. Considerando-se que a lista de comandos de ACL abaixo, seja aplicado em um firewall, o 
que fica implícito ao final da configuração? 
access-list WIFI-ACL extended permit tcp 
10.0.2.0 255.255.255.0 host 10.0.0.100 eq 443 
access-list WIFI-ACL extended permit tcp 
10.0.2.0 255.255.255.0 host 10.0.0.100 eq 80 
access-list WIFI-ACL extended permit udp 
10.0.2.0 255.255.255.0 host 10.0.0.90 eq 53 
access-list WIFI-ACL extended permit udp host 
10.0.2.10 host 10.0.0.90 eq 1812 
Resposta: E - Todo o restante do tráfego de dados será bloqueado, como se fosse aplicado: 
access-list WI-FI extended deny any any. 
Essa condição de negação do restante do tráfego de dados costuma estar implícita, não sendo 
necessário aplicar o comando. Isso pode variar no caso de alguns fabricantes. 
 
4. Grande parte dos pontos de acesso permitem já a aplicação de uma gama de regras 
consideráveis para a proteção das redes sem fio. Considerando-se uma empresa que tenha 
muitos pontos de acesso, por que não é recomendável aplicar regras de acesso em cada um 
desses pontos separadamente? 
Resposta: B - Porque é muito complexo gerenciar configurações descentralizadas. 
Esse é sempre um problema a ser gerenciado pela TI da empresa. Um firewall único e um servidor 
de autenticação em determinado ponto da rede facilitam o controle de configuração. 
 
5. Para a configuração de uma rede sem fio WPA2-Enterprise funcional, quais dispositivos 
devem ser configurados? 
Resposta: C - Configurar o servidor de diretivas de rede RADIUS; configurar o ponto de acesso 
sem fio; configurar o cliente sem fio. 
Condição mínima para a autenticação de um usuário na rede.

Mais conteúdos dessa disciplina