Buscar

sri 01-05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

SEGURANÇA DE REDES I
Aula 01
1.Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança?	 Ameaça e Vulnerabilidade
Explicação: Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser classificados em: Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle
2. Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos? Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria
Explicação: Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que:
· Autenticação
· Não haja repúdio,
· Que se siga as Leis, usando os métodos de Legalidade
· Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato
· Deverá ter a capacidade de realizar processos de Auditoria
3. Qual o mínimo de segurança que podemos ter no acesso a um Ambiente Seguro? Credenciais de Usuário + Senha
Explicação: O nível mais básico de segurança é o que você pede Usuário e Senha, local
4. Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura? Alto grau de confiabilidade, Integridade e disponibilidade à informação
Explicação: Confiabilidade = Aonde se quer chegar é um ambiente confiável
Integridade = O conteúdo de onde se irá chegar é integro e não corrompido
Disponibilidade = O foco do acesso, a informação, está disponível 100%
5. Das opções abaixo, qual a que não está de acordo com os conceitos de segurança? O administrador do recurso não tem que aplicar as suas políticas e metodologia, para criar novas credenciais, te tempos em tempos, e limitar os acessos a quem de direito.
6. 
Aula 02
1. Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas no tráfego dos dados? Firewall
Explicação: Somente o Firewall realiza a função descrita na questão, criando domínios de zonas segregadas
2. Precisamos realizar uma contextualização dos "perímetros" de uma rede e com esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e protegem nossas regiões. Qual dos componentes abaixo utiliza listas de controle de acesso formadas por regras que determinam se um pacote pode ou não atravessar a barreira de segurança? Firewall
Explicação: Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras pré-estabelecidas
3. Baseado nas tecnologias de segurança e sobre o que é dito a seguir, qual das opções é a que exprime a tecnologia que devemos ter para evitaremos esse tipo de ataque?
"...é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer..."	
Firewall de Camada 7
Explicação: O NGFW ou firewall de próxima geração é um sistema de segurança da classe Firewall, baseado em hardware ou software que possui a capacidade de detectar e bloquear ataques refinados e por reforçar políticas de segurança na camada de aplicação (camada 7 do modelo OSI) e também a nível de protocolo, IP e porta, (camadas 3 e 4 do modelo OSI)
4. Qual o tipo Firewall que executa um processo de monitoração do tráfego entre uma origem e um destino, que passam por ele, Firewall, a fim de proteger contra possíveis ameaças, impedindo, uma vez que possuem o próprio endereço IP, que elementos de acesso externo tenham contato direto com o segmento de Rede que se quer proteger?	Proxy Firewall
Explicação: um proxy firewall age como uma espécie de ¿Agente intermediário¿ entre o cliente local e um servidor num dado destino, por exemplo na Internet.
5. Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto afirmar: Pode portar camada de software de segurança ou ACL
Explicação: Os Roteadores podem desenvolver a função de um elemento que implementa níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando IP + Protocolo + Socket 	
6. Qual das opções abaixo caracteriza um IDS? Automatiza o processo de detecção de intrusão funcionando em modo passivo
Explicação: O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma Softwares de automatização do processo de detecção de intrusão. Esse dispositivo funciona em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de segurança, registrando as informações num arquivo de LOG, e dispara um alerta.
7.
 Aula 03
1. Para que serve o campo "Protocolo" contido no cabeçalho IP? Para informar a qual protocolo de transporte estaremos encaminhando os pacotes: TCP ou UDP
Explicação: Protocolo - O valor binário de 8 bits indica o tipo de payload de dados que o pacote está carregando. O campo Protocolo possibilita que a camada de rede passe os dados para o protocolo apropriado das camadas superiores. Alguns exemplos de valores: 01 referente ao ICMP; 06 referente ao TCP; 17 referente ao UDP
2. Quais as críticas que os Roteadores poderão realizar se configurados como elementos de segurança, mediante listas de acesso para bloqueio? Críticas sobre os pacotes, observando campos na estrutura de seus cabeçalhos: Tipo de Serviço, Protocolos, Endereço IP (Origem e/ou Destino)
Explicação: Um Roteador pode ser configurado para assumir um outro papel: o de um elemento de segurança, realizando críticas sobre os pacotes que serão analisados por ele, observando campos na estrutura de seus cabeçalhos, de acordo ao que foi visto anteriormente. Dentre esses campos, alguns principais: Tipo de Serviço, Protocolo, Endereço IP de Origem , Endereços IP de Destino
3. Em que se baseia um Roteador para executar suas funcionalidades primárias?	 Nas consultas às suas tabelas de Roteamento
Explicação: Todo o funcionamento de um Roteador está baseado nas tabelas de roteamento, pois ao receber um dado pacote por uma de suas interfaces o Roteador irá "ler" ou "analisar" a sua tabela de roteamento, e verificar se possui uma ou mais rotas para alcançar o destino pretendido e por quais interfaces ele irá fazê-lo.
4. O que é uma ACL? Trata-se de uma "lista sequencial de instruções de permissão ou negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket).
Explicação: Uma ACL é uma "lista sequencial de instruções de permissão ou negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket).
5. A quem pertence a função de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes¿? Roteador
Explicação: Um Roteador é um dispositivo destinado à prática de encaminhamento de pacotes de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes?.
6. Sobre a Lista de Acesso (ACL) presente nos Roteadores (Elementos da camada 3). Está correto a afirmação que posiciona a análise feita pelo Roteador quando: Comparando o que está contido no cabeçalho dos pacotes com o que está contido na ACL
7.
Aula 04
1. A que nível no pacote, atua o denominado "Firewall Iptables", quando das suas decisões?
Atua a nível de endereço de Origem/Destino, Protocolo, Soket e Estado da conexão
Explicação: O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de pacotes, tomando as decisões baseadas nos parâmetros de cada pacote, tais como :
porta/endereço de origem/destino;
estado da conexão;
Protocolo (TCP ou UDP, por exemplo);
2. Como podemos classificar os Firewalls de Aplicação? Firewall Endpoint e de Perímetro
Explicação: Firewall Endpoint e Firewall de Perímetro
3. O queé Iptables? É uma ferramenta de interface de administrador no ambiente Linux e que controla o módulo chamado netfilter,
Explicação: O iptables é o nome dado à ferramenta da interface do usuário, no ambiente Linux, que permite ao administrador do ambiente Linux a capacidade de controlar o módulo chamado netfilter, o qual fornece ao Linux as funções de Firewall, Nat e Log dos dados que trafegam pelas interfaces de rede. O Iptables faz parte de todas as distribuições modernas do Linux.
4. O que realizamos com o processo de virtualização? Conseguimos uma fragmentação a nível de hardware, criando várias VM's (domínios lógicos).
Explicação: Através da virtualização conseguimos fragmentar um hardware em vários domínios lógicos a que chamamos de VM's ou Máquinas Virtuais e nelas executar aplicações individualizadas como Banco de Dados, servidor de e-mail, servidor de arquivos, firewall/proxy, etc
5. A que se refere a técnica de Masquerading? Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte.
Explicação: Masquerading é maneira de utilizar uma máquina rodando Linux, com um modem e uma placa de rede, como um Roteador para redes de pequeno porte.
6. O que é Hardering? Hardering é o processo de mapeamento das ameaças, mitigação dos riscos e execução de atividades que visam a correção do que deve e pode ser corrigido em um dado ambiente.
7.
 Aula 05
1. Como é o método de checagem na Encriptação Assimétrica: Tanto o Usuário A quanto o Usuário B possuem uma par de chaves: pública e privada.
Explicação: usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais, ou seja: usa o que é chamado de um `par de chaves¿ ¿ uma chave pública para criptografar a mensagem e uma chave privada para decodificá-la.
2. Qual a característa do resultado da Função Hash? A Função Hash gera um resultado único e de tamanho fixo o qual não é possível realizar o processamento inverso para obter a informação original.
Explicação: Trata-se de um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela possua, essa função gera um resultado único e de tamanho fixo, chamado hash. Esse resultado, é de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto.
3. O que é um Protocolo de Autenticação São esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades;
Explicação: Baseado nisso lançamos mão de Protocolos de autenticação, onde esses são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades. A área de segurança de rede e de Internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. Essa acaba sendo uma definição abrangente que envolvem várias possibilidades. 	
4. O que é Criptografia? Um sistema de algoritmos matemáticos que codificam dados do usuário para que só o destinatário possa entender e ler.
Explicação: Criptografia é um sistema de algoritmos matemáticos que codificam dados do usuário para que só o destinatário possa entender e ler. É, em termos mais práticos, feito um tratamento no conteúdo a ser transmitido de modo que só quem conhece o processo da criptografia aplicada consegue realizar o processo contrário e interpretar, por consequência, o teor da informação
5. Como é o método de checagem na Encriptação Simétrica? Tanto o Usuário A quanto o Usuário B possuem a mesma chave privada
Explicação: Utiliza tanto no remetente e o destinatário a mesma chave no processo para criptografar e decodificar uma mensagem
6. O que são algoritmos de criptografia? São funções matemáticas que fazem o ato da Cifragem e da Decifragem,
7.

Continue navegando