Buscar

CONTEUDO SDR

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Segurança de redes I
Aula 1: Conceitos Básicos
1.Explique “Criação de senha com associação de Grupo de Usuário para diferenciar poder de ação”. Compreende a análise das credenciais, Username e Password, em uma base de dados de cadastramento de usuário, base local ao elemento de rede, na qual será verificado se o usuário possui o não autorização para acesso ao ambiente pretendido e quais os níveis de permissividade que serão atribuídos a esse usuário.
2. Por conta das expectativas de excelência e qualidade de segurança, cite as características que são esperadas das infraestruturas. As infraestruturas devem propiciar, pelo efeito da expectativa provocada em seus usuários, os seguintes aspectos: ser um ambiente confiável sobre o qual se viabiliza a integridade e a disponibilidade à informação que se quer entregar ao usuário demandante.
3. Sobre os aspectos de segurança, quais são os elementos, por boas práticas, empregados aos ambientes que queremos estabelecer níveis ótimos de segurança em uma infraestrutura? São utilizados os seguintes recursos de hardware e softwares para a implementação de melhorias nos níveis de segurança de uma rede:
Firewall (hardware e/ou software).
Antivírus nos desktops e servidores (software).
IPS — Intrusion Prevention System (hardware e/ou software).
IDS — Intrusion Detction System (hardware e/ou software).
Roteador com lista de acesso e/ou software de segurança embarcado (hardware e/ou software).
Sistemas de autenticação: Tacacs, Radius, AD etc. (hardware e/ou software).
VPN — Redes Privadas Virtuais — Virtual Private Network (hardware e/ou software).
Criptografia de chaves públicas e privadas (software).
Assinatura digital (software).
Aula 2: Principais elementos da segurança utilizados nas redes
1. Temos como evitar expor nossas redes ao domínio público quando se trata de uma infraestrutura de serviço, como, por exemplo, uma rede de telecomunicações? A relação da exposição ao mundo digital é algo que não se consegue evitar mais, dada a natureza das nossas relações: sociais, pessoais e comerciais. Para evitar a ocorrência de eventos indesejáveis de ataques, criamos barreiras para impedem ataques digitais com uso de hardwares, softwares e processo de usabilidade da comunicação.
2. Dos muitos tipos de vírus circulantes na Internet, alguns têm tirado o sono de muitos administradores de rede. Um desses é o ransomware. Que tipo de vírus é esse? O ransomware é um tipo de variação de malware, sequestrador de dados, que “fecha” o acesso ao dado e através do qual o sequestrador cobra um valor, em bitcoins, por sua liberação: é um sequestro, literalmente falando.
3.Qual é a função de um firewall em seu aspecto geral? Hardware ou software destinado a ser uma camada de segurança em determinada infraestrutura, que, executando críticas às intenções dos usuários em acessar algum tipo de ambiente, viabiliza a permissão e a negação a este.
Aula 3: Segurança com roteadores
1.Para que serve o campo "Protocolo" contido no cabeçalho IP?
Aula 3: Segurança com roteadores
Serve como mecanismo de orientação à camada de rede para que essa saiba para qual protocolo superior será entregue o processo tratado na camada de rede: soket 01, referente ao ICMP; soket 06, referente ao TCP; soket 17, referente ao UDP.
2. Em que se baseia um roteador para executar suas funcionalidades primárias?
Aula 3: Segurança com roteadores
Um roteador baseia a sua operacionalidade nas chamadas tabelas de roteamento, montadas a partir do seu plano de controle, que associa segmentos de rede a interfaces do equipamento. Analisando se existe ou não rota para um dado destino, dentro do teor da tabela de roteamento, ele encaminha o pacote ou não executa o processo.
3. Um roteador pode ser configurado como elemento de segurança? Caso sim, quais as críticas que os roteadores poderão realizar se configurados para essa finalidade, mediante listas de acesso para bloqueio?
Aula 3: Segurança com roteadores
Um dado roteador, respeitando sua capacidade tecnológica, pode ser programado para cumprir a função de um firewall, desde que haja dentro do seu Sistema Operacional as devidas funcionalidades para serem executadas e cumprirem, por consequência, a função desejada. Os níveis de operação e os critérios dependerão dos mecanismos de software e hardware implementados na plataforma.
4. Como um roteador funciona com a ACL aplicada a uma interface de entrada?
Aula 3: Segurança com roteadores
É uma função relativamente simples: Ele compara as críticas contidas nas ACLs com os argumentos que são extraídos dos cabeçalhos dos pacotes.
5. Qual é a característica de uma Lista de Acesso?
Aula 3: Segurança com roteadores
Em uma ACL, comumente constam os seguintes argumentos de crítica: Endereços, protocolos e portas de serviço (soket).
1.

Continue navegando