Buscar

Segurança em Camadas 2 e 3 - 01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O endereçamento é um dos principais problemas que preocupam a arquitetura de rede. Dois endereços principais estão envolvidos com todas as principais redes de acesso público, como a internet. Um endereço desse pode ser referido como o endereço gravado (BIA). Também pode ser conhecido como endereço de hardware Ethernet (EHA), endereço de hardware ou endereço físico (não deve ser confundido com um endereço físico de memória).A partir do texto e do conteúdo estudado, o endereçamento de hardware camada 2 modelo OSI é:
1. IP V6.
2. SPX.
3. OSPF.
4. MAC. - Resposta correta
5. IP V4.
1. O termo firewall foi aplicado no final dos anos 80 à tecnologia de rede que surgiu quando a internet era relativamente nova em termos de uso e conectividade global. Os predecessores dos firewalls para segurança de rede foram os roteadores usados no final dos anos 80. Há muitas razões para uma organização empregar firewalls para proteger suas redes de outras redes inseguras. De acordo com o texto e o conteúdo estudado, um motivador de implantação de firewall trabalhando com protocolos de camadas de enlace de dados e rede pode ser:
1. a autenticação deficiente. - Resposta correta
2. a autenticação baseada em senha.
3. a autenticação baseada em biometria.
4. a falta de autenticação.
5. a autenticação baseada em dois fatores.
1. Man-in-the-Middle (MITM) é um tipo muito comum de ataque, no qual um invasor insere seu computador entre os caminhos de comunicação de dois computadores de destino por meio de pacotes Sniffs da Rede modificados e, em seguida, os insere de volta à rede. Em criptografia e segurança de computadores, um ataque man-in-the-middle (MITM) é um ataque em que o invasor retransmite secretamente e, possivelmente, altera a comunicação entre duas partes que acreditam estar se comunicando diretamente entre si. A partir do conteúdo estudado e das informações levantadas no texto, a parte do datagrama analisado entre os computadores na comunicação é:
1. Pacotes.
2. Cabeçalho.
3. Quadros. - Resposta correta
4. Dados.
5. Rodapé.
Os switches têm uma memória limitada para mapear os vários endereços MAC para as suas portas físicas, o que acarreta no bombardeio do switch com endereços MAC falsos e faz com que a memória não possa armazená-los e comece a atuar como um hub, transmitindo pacotes para todas as máquinas na rede. Depois disso, o sniffer pode ser facilmente realizado. A partir do texto e do conteúdo estudado durante as aulas, a alternativa que, seguindo o princípio descrito, refere-se a ataques de camada 2 modelo OSI é:
1. Spawn tree.
2. MAC flooding. - Resposta correta
3. OSPF.
4. SPX.
5. AARP.
Quando a conexão é iniciada, o registro encapsula um protocolo de "controle". Esse protocolo é usado para trocar todas as informações exigidas por ambos os lados para a troca dos dados reais da aplicação por TLS. Esses podem variar de acordo com as demandas do cliente e do servidor, ou seja, há vários procedimentos possíveis para configurar a conexão. Essa troca inicial resulta em uma conexão TLS bem-sucedida (ambas as partes prontas para transferir dados do aplicativo com o TLS) ou uma mensagem de alerta.Considerando essas informações e o conteúdo estudado, ordene as afirmativas a seguir sobre o procedimento de handshake.
IV. ( ) Se um certificado for solicitado pelo servidor, o cliente o envia.
I. ( ) Um cliente envia uma mensagem “cliente hello” especificando a versão de protocolo TLS mais alta suportada, um número aleatório, uma lista de conjuntos de criptografia sugeridos e métodos de compactação.
III. ( ) O servidor envia sua mensagem de certificado para autenticação. O servidor envia sua mensagem "server hello done".
II. ( ) O servidor responde com uma mensagem “server hello”, contendo a versão do protocolo escolhida, um número aleatório, um conjunto de cifras e um método de compactação das opções oferecidas pelo cliente.
Agora, assinale a alternativa que apresenta a sequência correta:
1. 1, 2, 4, 3.
2. 1, 3, 2, 4.
3. 3, 2, 4, 1.
4. 4, 1, 3, 2. - Resposta correta
5. 4, 3, 2, 1.
São funções unidirecionais, que são simples de calcular em uma direção, mas complexas de computar na direção oposta. Essa é a base da criptografia de uma chave específica. De acordo com o conteúdo estudado, o texto descreve a base criptografada da chave:
1. Pública. - Resposta correta
2. MIITM.
3. Ping.
4. XLS.
5. Cross site.
A criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação. As pessoas que participam desse esforço são denominadas criptoanalistas. Da fusão da criptografia com a criptoanálise, forma-se a criptologia.
A partir do texto e do conteúdo estudado, os parâmetros de conexão são um processo de:
1. obter a mensagem final (chamada de texto plano) de uma mensagem criptografada (chamada de texto cifrado) sem conhecer os algoritmos e chaves usados para realizar a criptografia.
2. converter a mensagem de texto cifrado de volta em texto simples para que possa ser prontamente entendido.
obter a mensagem original (chamada de texto original) de uma mensagem criptografada (chamada de texto cifrado) sem conhecer os algoritmos e chaves usados para realizar a criptografia.
3. obter a mensagem original (chamada de texto plano) de uma mensagem criptografada (chamada de texto cifrado) sem conhecer os algoritmos e chaves usados para realizar a criptografia. - Resposta correta
4. converter a mensagem de texto cifrado de volta em texto simples para que possa ser prontamente entendido.
Em hosts nos quais os mecanismos de armazenamento não estão disponíveis, um protocolo semelhante é usado para determinação do endereço IP durante a inicialização. Protocolo de resolução de endereço reverso é um protocolo de rede de computadores obsoletos usado por um computador cliente para solicitar seu endereço IPv4 de uma rede de computadores, quando tudo o que tem disponível é seu endereço de camada de link ou hardware, como um endereço MAC. O cliente transmite a solicitação e não precisa de conhecimento prévio da topologia da rede ou das identidades dos servidores capazes de atender à sua solicitação.
A partir do texto e do conteúdo estudado, o protocolo que é mencionado no texto pode ser definido como:
1. RAR.
2. ARP.
3. RARP. - Resposta correta
4. DNS reverso.
5. NSLOOKUP.
O sequestro de sessão é um processo pelo qual um invasor vê ou escuta uma conexão TCP ativa entre dois outros hosts e, em seguida, insere pacotes forjados (em uma ou ambas as direções) e assume o controle da conexão. O sequestro é um tipo de ataque de segurança de rede no qual o invasor assume o controle de uma comunicação – assim como um sequestrador de avião assume o controle de um voo – entre duas entidades e se disfarça como uma delas. Em um tipo de sequestro (também conhecido como ataque man-in-the-middle), o agressor assume o controle de uma conexão estabelecida enquanto está em andamento. A atacante intercepta as mensagens em uma troca de chave pública e as retransmite, substituindo a chave pública pela requisitada, de modo que as duas partes originais ainda parecem estar se comunicando diretamente uma com a outra. O invasor usa um programa que parece ser o servidor para o cliente e parece ser o cliente para o servidor.
A partir do conteúdo estudado e do texto apresentado sobre sequestro de sessão, essa invasão ocorre a partir de uma sequência aleatória de números, que é escolhida como o número de sequência inicial para cada direção da comunicação, que ocorre durante a sincronização do tipo:
1. handshake inicial de 6 vias do TCP.
2. handshake inicial de 3 vias do TCP. - Resposta correta
3. handshake final de 6 vias do TCP.
4. handshake inicial de 9 vias do TCP.
5. handshake final de 3 vias do TCP.
Um ataque de Denial-of-Service (DoS) é uma enxurrada de pacotes que consome recursos de rede, e é através dele que atacantes tornam o sistema inutilizável. Em redes de computadores, falsificação de ARP, envenenamento de cache de ARP ou roteamento de veneno de ARP, é uma técnica pela qualum invasor envia mensagens (ARP) de Protocolo de Resolução de Endereço falsificadas para uma rede de área local. Geralmente, o objetivo é associar o endereço MAC do invasor ao endereço IP de outro host, como o gateway padrão, fazendo com que qualquer tráfego destinado a esse endereço IP seja enviado ao invasor.
A partir do conteúdo estudado e do que se afirma no texto, um ataque DoS é:
1. ARP Poisoning. - Resposta correta
2. Ping.
3. ARP.
4. Flood.
5. RARP.

Continue navegando