Buscar

AD2 o certo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Universidade do Sul de Santa Catarina – Unisul
Campus Virtual
	 
	
 Avaliação a Distância
 
Disciplina: SEGURANÇA DA INFORMAÇÃO
Curso: Segurança Publica
Professor: Luiz Otavio Botelho Lento
Nome do aluno: Lucas Cardoso Lessa
Data: 12/04/2019
Orientações:
Procure o professor sempre que tiver dúvidas.
Entregue a atividade no prazo estipulado.
Esta atividade é obrigatória e fará parte da sua média final.
Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).
Vale lembrar que nem todas as respostas serão encontradas diretamente no livro. Pesquisem e façam uma análise antes de responder as questões.
1ª Questão) Responda as questões que se seguem. Cada uma vale 0,5 pts.
Você precisa criar uma regra no firewall para bloquear a transferência de Zona do DNS. Qual das seguintes regras você deve criar? 
( ). deny udp any any port 23. 
( X ). deny tcp any any port 53. 
( ). deny udp any any port 53. 
( ). deny tcp any any port 23.
O seu gerente está planejamento adquirir um novo firewall que faça a inspeção de sessão. Qual firewall poderá ser adquirido para alcançar esse objetivo? 
( ). Firewall de Filtros de Pacotes. 
( X ). Firewall de Inspeção de Estado. 
( ). Firewall de Proxy. 
( ). Firewall de Aplicação.
Você precisa monitorar o acesso à Internet de todos os colaboradores da empresa. Qual é a melhor solução para alcançar esse objetivo? 
( ). Instalar um Firewall na rede interna. 
( ). Instalar um HIPS. 
( ). Instalar um NIDS. 
( X ). Instalar um servidor de Proxy.
Um dos seus sistemas de monitoramento de rede emitiu uma alerta de uma possível tentativa de ataque contra sua rede. Qual é a melhor solução que você poderá utilizar para bloquear esse tipo de ataque na sua rede? 
( ). NIDS. 
( X ). NIPS. 
( ). HIPS. 
( ). HIDS.
Você recebeu uma solicitação do departamento de desenvolvimento de sistemas para proteger todos os servidores de aplicação com uma solução que opere no nível mais alto da camada OSI. Qual solução é a melhor opção para alcançar esse objetivo?
( ). IPS. 
( ). IDS. 
( ). Firewall.
( X ) WAF
Você precisa monitorar atividades maliciosas ou violação de segurança dos dispositivos de rede. Qual solução você poderá utilizar para alcançar esse objetivo? 
( ). HIPS. 
( ). Firewall. 
( ). WAF. 
( X ). IDS.
O seu gerente está preocupado que um determinado servidor está sendo acesso indevidamente por um colaborador. Você precisa investigar e descobrir se realmente alguém está fazendo um acesso indevido. Qual é a melhor solução que pode ser implementada para alcançar esse objetivo? 
( ). NIDS. 
( ). HIPS. 
( X ). HIDS.
( ). NIPS
Você precisa implementar um protocolo de comunicação segura que utiliza uma chave assimétrica e simétrica durante uma sessão. Qual protocolo você deve utilizar? 
( )DES. 
( ). TFTP. 
( X). TLS.
( ). CHAP
Você está planejando implementar uma solução que utiliza criptografia assimétrica. Qual das opções abaixo define uma criptografia assimétrica? 
( ). Uma mensagem criptografada com uma chave compartilhada, pode ser descriptografada pela mesma chave. 
(X ). Uma mensagem criptografada com a chave pública pode ser descriptografada com a chave privada. 
( ). Uma mensagem criptografada com a chave pública pode ser descriptografada com uma chave compartilhada. 
( ). Uma mensagem criptografada com a chave privada pode ser descriptografada pela mesma chave.
O gerente do departamento de Marketing informou que um ex-colaborador está utilizando informações em uma campanha de publicidade em um concorrente. O gerente está desconfiado que ele conseguiu retirar informações da empresa sem ser detectado pelos controles de segurança quando ele era um colaborador. Qual técnica o ex-colaborador utilizou para retirar as informações da empresa sem ser detectado? 
( ). Certificado digital. 
( ). Assinatura digital. 
(X ). Esteganografia. 
( ). Hashing.
Você está planejando implementar uma solução que utiliza criptografia simétrica. Selecione todos que utilizam criptografia simétrica? 
( X ). AES. 
( ). RSA. 
(X ). 3DES. 
( ). RC4.
Um dos colaboradores informou que o seu notebook foi roubado e na pasta Meus Documentos estava armazenado o certificado digital do usuário. Você verificou e o notebook não estava na lista dos notebooks criptografados e isso permitirá que qualquer pessoa consiga acessar os dados armazenados no notebook inclusive o certificado digital. Quais são os passos que você deve executar para resolver esse problema? (Selecione DUAS).
( ). Restaurar o certificado usando um CRL. 
( X ). Revogar o certificado digital. 
( X ). Emitir um novo certificado digital. 
( ). Restaurar o certificado usando um agente de recuperação.
2ª Questão) Qual é o grande problema de se utilizar somente a criptografia simétrica para trafegar informações na Internet? Como resolver esse problema? Explique a solução. (1 pt)
R:Compartilhamento de chaves. Criptografia assimétrica . Cifra a chave simétrica com a chave publica do destinatário, pois somente o destinatário irá decifrar com sua chave privada. Desta forma , garantido a confidencialidade da mesma.
3ª Questão) Dada a topologia abaixo, onde o firewall da empresa implementa somente filtro de pacotes, faça uma análise e apresente soluções para melhorias de segurança para essa rede. Justifique cada mecanismo escolhido (use o desenho para indicar o posicionamento de cada dispositivo utilizado). (3 pts)
R: Colocação de firewall nas filiais 
 Colocação de VPN entre sede e filiais
 Colocação de VPN entre usuário externo a sede

Outros materiais