Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DE REDES DE COMPUTADORES Lupa Calc. DGT1381_A2_202111196778_V1 Aluno: DIOGERNES OLIVEIRA CARMO Matr.: 202111196778 Disc.: SEGURANÇA DE REDES D 2023.4 EAD (G) / EX Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais? Station Stateless IDS Proxy Stateful Explicação: Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões. 2. Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. DMZ VLAN Honeynet Extranet Intranet Explicação: DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet). 3. Qual das opções abaixo caracteriza um IDS? Automatiza o processo de detecção de intrusão funcionando em modo passivo Gerar informações de log sobre estas atividades Identificar atividades maliciosas Monitorar o tráfego de rede Tentar bloquear ou interromper atividades maliciosas Explicação: O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão. Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e dispara um alerta. 4. Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem nossas regiões. Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de segurança? TDMZ Extranet Firewall IDS Proxy Explicação: Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas 5. Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto afirmar? Não faz crítica de IP + SOKET Implementa tabelas de Rota executando algorítimos de Roteamento Pode portar camada de software de segurança ou ACL Só admite ACL de um único sentido: ou entrante ou sainte Precisa de Hardware adicional, sempre Explicação: Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket Não Respondida Não Gravada Gravada
Compartilhar