Buscar

Aula2 - Seguranca de Redes I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

23/03/2020	EPS
23/03/2020	EPS
23/03/2020	EPS
 
 
 
 
SEGURANÇA DE REDES I
2
a
 aula
 
Lupa
 
 
PPT
MP3
 
Exercício: 
Aluno(a):
 
 EAD
Disciplina:
 
 
 
 
1
a
 Questão
Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos,
onde estão ligados seu parque de informática além da sua comunicação com à Internet.
 
Qual o mecanismo que usaremos contra
ações maliciosas no tráfego dos dados?
 
Controlador de Domínio
Logs
 
Firewall
Antispam
Switch
Respondido em 20/03/2020 10:55:58
 
 
Explicação:
Somente o Firewall realiza a função descrita na questão, criando domínios de zonas segregadas
 
 
 
 
2
a
 Questão
Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de
segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem
nossas regiões.
 
Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um
pacote pode ou não atravessar a barreira de segurança?
IDS
 
TDMZ
 
 
 
 
Firewall
Proxy
 
 
Extranet
 
Respondido em 20/03/2020 10:56:42
 
 
Explicação:
Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas
 
 
 
	 	3a Questão
Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto afirmar?
· Implementa tabelas de Rota executando algorítimos de Roteamento
 
· Só admite ACL de um único sentido: ou entrante ou sainte
 
Pode portar camada de software de segurança ou ACL 
Precisa de Hardware adicional, sempre
Não faz crítica de IP + SOKET
Respondido em 20/03/2020 10:57:19
 
 
Explicação:
Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket
 
 
 
	 	4a Questão
Qual o tipo Firewall que executa um processo de monitoração do tráfego entre uma origem e um destino, que passam por ele, Firewall, a fim de proteger contra possíveis ameaças, impedindo, uma vez que possuem o próprio endereço IP, que elementos de acesso externo tenham contato direto com o segmento de Rede que se quer proteger?
Proxy Firewall 
Firewall baseado em Filtro de Pacotes com Controle de Estado (Stateful)
 
 
Firewall de Camada 7
Firewall de Camada 3 e 4
Firewall baseado em Filtro de Pacotes
 
Respondido em 20/03/2020 10:57:46
 
 
Explicação:
	um proxy firewall age como uma espécie de ¿Agente intermediário¿ entre o cliente local e um servidor num dado
	destino, por exemplo na Internet.
	
 
 
 
	 	5a Questão
Baseado nas tecnologias de segurança e sobre o que é dito a seguir, qual das opções é a que exprime a tecnologia que devemos ter para evitaremos esse tipo de ataque?
"...é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer..."
 
 
· IPS
 
· Firewall de Camada 3
 
· Firewall de Camada 3 e 4
 
	IDS
	Firewall de Camada 7 
 
Respondido em 20/03/2020 10:58:22
 
 
Explicação:
O NGFW ou firewall de próxima geração é um sistema de segurança da classe Firewall, baseado em hardware ou software que possui a capacidade de detectar e bloquear ataques refinados e por reforçar políticas de segurança na camada de aplicação
(camada 7 do modelo OSI) e também a nível de protocolo, IP e porta, (camadas 3 e 4 do modelo OSI)
 
 
	 	6a Questão
Qual das opções abaixo caracteriza um IDS?
Automatiza o processo de detecção de intrusão funcionando em modo passivo 
Tentar bloquear ou interromper atividades maliciosas
Gerar informações de log sobre estas atividades
Identificar atividades maliciosas
Monitorar o tráfego de rede
Respondido em 20/03/2020 10:58:44
 
 
Explicação:
O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão. Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e dispara um alerta.
 
estacio.webaula.com.br/Classroom/index.html?id=2747315&courseId=13968&classId=1251003&topicId=3014459&p0=03c7c0ace395d80182db0…	1/3
estacio.webaula.com.br/Classroom/index.html?id=2747315&courseId=13968&classId=1251003&topicId=3014459&p0=03c7c0ace395d80182db0…	1/3
estacio.webaula.com.br/Classroom/index.html?id=2747315&courseId=13968&classId=1251003&topicId=3014459&p0=03c7c0ace395d80182db0…	1/3

Continue navegando