Buscar

SEGURANÇA DE REDES DE COMPUTADORES 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA DE REDES DE COMPUTADORES
	
		Lupa
	 
	Calc.
	
	
	 
	 
	 
	 
	DGT1381_A2_202111196778_V1
	
	
	
	
		Aluno: DIOGERNES OLIVEIRA CARMO
	Matr.: 202111196778
	Disc.: SEGURANÇA DE REDES D 
	2023.4 EAD (G) / EX
		Prezado (a) Aluno(a),
Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS.
	
	 
		
	
		1.
		Qual tipo ou configuração de firewall possui o mecanismo de inspeção de estado, permtindo, por exemplo, que o firewall armazene o estado de uma requisição vinda da rede interna para a rede externa e permita o retorno dos pacotes subsequentes, bloqueando os demais?
	
	
	
	Station
	
	
	Stateless
	
	
	IDS
	
	
	Proxy
	
	
	Stateful
	
Explicação:
Stateful é o nome dado ao firewall ou a configuração de firewall que armazena o estado das conexões.
	
	
	
	 
		
	
		2.
		Em uma configuração de Firewall com várias zonas, qual o nome da zona onde se colocam recursos que podem ser acessados por todas as redes, inclusive a Internet? Estes recursos podem ser servidores Web, DNS ou Email, por exemplo. 
	
	
	
	DMZ
	
	
	VLAN
	
	
	Honeynet
	
	
	Extranet
	
	
	Intranet
	
Explicação:
DMZ = Zona Desmilitarizada, é o nome dado a essa rede onde se flexibiliza o acesso à recursos para a rede externa (possivelmente a Internet).
	
	
	
	 
		
	
		3.
		Qual das opções abaixo caracteriza um IDS?
	
	
	
	Automatiza o processo de detecção de intrusão funcionando em modo passivo
	
	
	Gerar informações de log sobre estas atividades
	
	
	Identificar atividades maliciosas
	
	
	Monitorar o tráfego de rede
	
	
	Tentar bloquear ou interromper atividades maliciosas
	
Explicação:
O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão.  Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e dispara um alerta.
 
	
	
	
	 
		
	
		4.
		Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem nossas regiões.  Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de segurança?
	
	
	
	TDMZ
 
 
	
	
	Extranet
 
	
	
	  Firewall
	
	
	IDS
 
	
	
	Proxy
 
 
	
Explicação:
Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas
 
	
	
	
	 
		
	
		5.
		Sobre o comportamento dos Roteadores aplicados à questão da Segurança.  É correto afirmar?
	
	
	
	Não faz crítica de IP + SOKET
	
	
	Implementa tabelas de Rota executando algorítimos de Roteamento
 
	
	
	Pode portar camada de software de segurança ou ACL
	
	
	Só admite ACL de um único sentido: ou entrante ou sainte
 
	
	
	Precisa de Hardware adicional, sempre
	
Explicação:
Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket
 
	
	
	
	 
	 
	Não Respondida
	 
	 
	 Não Gravada
	 
	 
	Gravada

Continue navegando

Outros materiais