Buscar

Lista de Exercícios para AV2 (Seg de Redes)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Matéria da AV2: 
 
● Pilares da Segurança (CID, Autenticidade e Não-repúdio) 
● Tipos de Ataques (cartilha.cert.br - capítulo 3) 
● Criptografia Simétrica (chave única) 
● Criptografia Assimétrica (chave pública) 
● Algoritmos de Hash 
● Segurança de Redes sem fio (padrões WEP, WPA, WPA2) 
● Firewall (iptables) 
● IDS e IPS 
● VPNs 
● Certificados Digitais 
 
 
Lista de Exercícios para a AV2 
 
 
1) O que é o principio da Confidencialidade? 
 
Resposta: Confidencialidade está ligada ao sigilo das informações. Significa garantir que a 
informação não será conhecida por pessoas que não estejam autorizadas para tal. 
 
2) O que é o principio da Integridade? 
 
Resposta: Integridade está ligada à exatidão das informações. Significa garantir que a 
informação armazenada ou transferida está correta e é apresentada corretamente para 
quem a consulta. 
 
3) O que é o principio da Disponibilidade? 
 
Resposta: Disponibilidade está ligada ao acesso contínuo à informações e recursos. 
Significa garantir que a informação possa ser obtida sempre que for necessário, isto é, que 
esteja sempre disponível para quem precisar dela no exercício de suas funções. 
 
 
4) O que é o principio da Autenticidade? 
 
Resposta: Entende-se por autenticidade a certeza de que um objeto (em análise) provém 
das fontes anunciadas. Outra definição de Autenticidade seria a identificação e a segurança 
da origem da informação. 
 
5) O que é o principio da Irretratabilidade (ou não-repúdio)? 
 
Resposta: Entende-se por irretratabilidade ou não repúdio a garantia de que o autor de uma 
informação não possa negar a autoria de tal mensagem, ou seja, se a origem (autor) da 
informação não pode se retratar (negar a autoria). 
6) O que é uma Botnet? 
 
Resposta: É um conjunto de computadores infectados por bots, que são códigos maliciosos 
que controlam as máquinas para usá-las como origem de um ataque de DDoS. 
 
7) O que é um sniffer? 
 
Resposta: É um programa utilizado para interceptação de tráfego, que é uma técnica que 
consiste em inspecionar os dados trafegados em redes de computadores. A técnica pode 
ser utilizada de forma legítima para detectar problemas na rede, ou de forma maliciosa, para 
capturar senhas ou informações confidenciais. 
 
8) O que é um scanner? 
 
Resposta: É um programa utilizado para varredura (ou mapeamento) de redes, que é uma 
técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar 
computadores ativos e coletar informações sobre eles como, por exemplo, serviços 
disponibilizados e programas instalados. 
 
 
9) O que são IDSs e quais os tipos básicos? 
 
Resposta: IDSs são Sistemas de Detecção de Intrusão, que tem por objetivo detectar e 
aletar atividades maliciosas ocorrendo em uma rede ou em um computador específico. Os 
tipos básicos são: 
● IDS baseado em rede (NIDS) 
● IDS baseado em host (HIDS) 
● Há ainda quem considere um terceiro tipo (híbrido), baseado em rede e em host 
 
 
10) O que é um IPS? 
 
Resposta: É um sistema de prevenção de intrusão, além detectar atividades maliciosas 
como um IDS ele é capaz de bloquear o tráfego malicioso. 
 
 
 
11) Quais os padrões de segurança de redes sem fio usados até o momento? 
 
Resposta: WEP (obsoleto pois pode ser quebrado em minutos com qualquer chave), WPA 
(não suporta o AES como algoritmo simétrico) e WPA2 (suporta o AES e seguro desde que 
seja usada uma senha forte). 
 
Curiosidades: Existe ainda o WPA-Enterprise que é uma variação do WPA utilizando um 
servidor de autenticação (RADIUS). Além disso, está sendo lançada atualmente a 
tecnologia Wi-Fi 6 que conta com um padrão mais seguro, o WPA3. 
12) Uma VPN com Ipsec pode ser configurada com quais protocolos associados? 
 
Resposta: AH (Autentication Header) que provê autenticação e integridade e o ESP 
(Encapsulated Security Payload) que provê autenticação, integridade e confidencialidade. 
 
 
13) A criptografia simétrica (chave única) funciona resumidamente de que forma? 
 
Resposta: Usuários Alice e Bob por exemplo escolhem uma chave única. Se Alice deseja 
enviar uma mensagem cifrada para Bob ela criptografa a mensagem com a chave gerada e 
Bob decifra usando a mesma chave. Exemplos de algoritmos: Cifra de César, Enigma, DES, 
3DES e AES. 
 
 
14) A criptografia assimétrica (chave pública) funciona resumidamente de que forma? 
 
Resposta: Usuários Alice e Bob por exemplo geram suas chaves públicas e privadas. Se 
Alice deseja enviar uma mensagem cifrada para Bob ela criptografa a mensagem usando a 
chave pública de Bob. Bob por sua vez decifra a mensagem usando a chave privada dele. 
Isto é possível porque as chaves públicas e privadas dos usuários estão interrelacionadas. 
Exemplo de algoritmo: RSA. 
 
15) A assinatura digital funciona resumidamente de que forma? 
 
Resposta: Usuários Alice e Bob por exemplo geram suas chaves públicas e privadas. Se 
Alice deseja enviar uma mensagem assinada digitalmente para Bob ela assina a mensagem 
usando a chave privada dela. Bob por sua vez confere a assinatura usando a chave pública 
de Alice. Isto é possível porque as chaves públicas e privadas dos usuários estão 
interrelacionadas. 
 
16) O que são algoritmos de hash? 
 
Resposta: São algoritmos utilizados para controle de integridade de aquivos e pacotes na 
rede, bem como armazenamento seguro de senhas. São considerados “de mão única” pois 
com eles é possível embaralhar (gerar o hash) mas é impossível desembaralhar. São 
exemplos de algoritmos de HASH: MD5 e SHA-256. 
 
17) Qual a definição de firewall? 
 
Resposta: Firewall é uma solução de segurança baseada em hardware ou software que, a 
partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar 
quais operações de transmissão ou recepção de dados (tráfego que sai e tráfego que entra 
na rede) podem ser executadas. 
 
 
 
18) O que é um firewall stateful? 
 
Resposta: Um firewall stateful inspeciona e armazena o estado das conexões, por exemplo, 
se uma conexão for realizada de dentro para fora da rede o firewall armazena o estado 
desta conexão, de tal forma que, quando os pacotes de resposta desta conexão retornarem 
o firewall “lembrará” e permitirá que o trafego entre na rede.Caso uma conexão seja 
iniciada de fora para dentro (e não haja uma regra permitindo-a explicitamente) o firewall 
não terá nada para lembrar e esta conexão será bloqueada. 
 
19) O que é um certificado digital? 
 
Resposta: Um certificado digital é usado para associar uma entidade (pessoa ou empresa) 
a sua chave pública. O certificado garante de forma inequívoca a identidade da entidade em 
meios eletrônicos pois o certificado é assinado digitalmente por uma fonte confiável, a 
Autoridade Certificadora (CA). 
 
 
20) Para que servem os comandos iptables listados abaixo? 
 
a) iptables -L 
Resposta: Lista as regras do firewall 
 
b) iptables -F 
Resposta: Apaga as regras do firewall 
 
c) iptables -P INPUT DROP 
Resposta: Configura a política de entrada para bloquear tudo por default 
 
d) iptables -P INPUT DROP 
iptables -A INPUT -p icmp -s 192.168.1.10 -j ACCEPT 
 
Resposta: Insere uma regra que permite a entrada de pacotes ICMP (ping por 
exemplo) somente vindos da máquina 192.168.1.10 
 
e) iptables -P OUTPUT ACCEPT 
iptables -A OUTPUT -p tcp --dport 80 -j DROP 
 
Resposta: Insere uma regra que bloqueia o trafego de saíida, se este for direcionado 
à porta 80, ou seja, bloqueia o acesso da máquina a qualquer servidor Web (HTTP) 
 
f) iptables -P INPUT DROP 
iptables -A INPUT -p tcp --dport 22 -s 192.168.1.20 -j ACCEPT 
 
Resposta: Insere uma regra que permite a entrada de tráfego direcionado à porta 22, 
somente quando vindo da máquina 192.168.1.20, ou seja, libera o acesso ao 
servidor de SSH somente para a máquina 192.168.1.20.

Outros materiais