Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. O algoritmo de criptografia AES, é usado com uma chave de 128 bits. O algoritmo AES não é usado apenas para criptografar os dados enviados, mas também, para validá-los. Podemos chamar esse conceito de: Integridade dos dados Autenticação de dados Payload de dados Controle de segurança Identificador de chave 2. WLAN ¿ Wireless Local Área Network ¿ Tecnologia sem fio destinadas à interligação de redes locais com alcance entre 100 e 300 metros, e também conhecida como: Wi-Fi (Wireless Fidelity) ZigBee; Bluetooth WECA ISA 100 3. A política de controle dos materiais criptografados e gerados pelo Security Manager é feita pelo próprio Security Maneger. Qual o padrão ISA100.11a de criptografia para os dados eletrônicos ? ASA - 139 AES-128 SAS - 128 SAU - 128 EAS - 139 4. Por quem é realizado o gerenciamento Chave Mestra, das ¿Chaves de Associação¿ e do ¿Update de Chaves¿? É realizado pelo Gerenciador de Route É realizado pelo Gerenciador de Rede É realizado pelo Gerenciador de Switch É realizado pelo Gerenciador de Enlace É realizado pelo Gerenciador de Segurança 5. As redes sem fio de padrão IEEE 802.11 são o padrão de conectividade sem fio para redes locais. A maior parte dos computadores portáteis novos já saem de fábrica equipados com interfaces IEEE 802.11. O ISA100.11a é um padrão de tecnologia de rede sem fio desenvolvido pela Sociedade Internacional de Automação (ISA). O comitê ISA100 faz parte do ISA e foi formado em 2005 para estabelecer normas e informações relacionadas para definir os procedimentos de implementação de sistemas sem fio no ambiente de automação e controle com foco em nível de campo. Para a segurança dessas redes, quais são os mecanismos básicos de segurança disponibilizados pelos diversos fabricantes de Access Points? Filtragem MAC, Não Divulgação do SSDI, Autenticação 802.11 e Desativação do DHCP Filtragem MAC, Não Divulgação do Payload, Autenticação 802.11 e Desativação do DHCP Filtragem PROOF, Não Divulgação do SSDI, Autenticação 802.11 e Desativação do DHCP Filtragem MAC, Não Divulgação do Wardriving, Autenticação 802.11 e Desativação do DHCP Filtragem MAC, Não Divulgação do Access Point , Autenticação 802.11 e Desativação do DHCP 6. Os mecanismos de segurança incorporados no padrão ISA100.11a devem atender aos seguintes requisitos e restrições: a) Autenticação de Mensagens b) Confidencialidade dos Dados c) Garantia de Integridade dos Dados d) Proteção contra ataques de replay e que causem latência. Baseado nesses requisitos e restrições, incorporados no padrão ISA100.11a, foram implantadas medidas de segurança em duas camadas do Modelo OSI. Quais são essas camadas? Sessão e Apresentação Enlace e Transporte Aplicação e Apresentação Rede e Enlace Sessão e Aplicação 7. O escritório da Empresa X está localizado em um prédio onde existem diversas salas comerciais ocupadas por outras empresas. Marcos é o administrador da rede da Empresa X, onde os computadores estão conectados em uma rede wireless via Wi-Fi. Para impedir que usuários em salas próximas consigam conectar-se à sua rede, Marcos resolveu adotar uma solução baseada em autenticação e criptografia. No contexto de redes wireless e com base no que foi descrito, qual dos padrões abaixo poderia ser adotado por Marcos? IrDA SSID WPA DSSS FHSS 8. Sobre segurança em redes sem fio: A única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento. O monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu. Os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque. O administrador deve monitorar apenas os padrões em uso no ambiente. O correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
Compartilhar