Baixe o app para aproveitar ainda mais
Prévia do material em texto
Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância 2 Disciplina: SEGURANÇA NA WEB Curso: Tecnologia em Sistemas para Internet Professor: Fabio Eduardo Vieira Angelo Nome do aluno: Victor Ivo Scheibe Data: 17/06/2020 Orientações: ▪ Procure o professor sempre que tiver dúvidas. ▪ Entregue a atividade no prazo estipulado. ▪ Esta atividade é obrigatória e fará parte da sua média final. ▪ Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA). ▪ Vale lembrar que nem todas as respostas serão encontradas diretamente no livro. Pesquisem e façam uma análise antes de responder as questões. 1ª Questão) Responda as questões que se seguem. Cada uma vale 0,5 pts. 1) Você precisa criar uma regra no firewall para bloquear a transferência de Zona do DNS. Qual das seguintes regras você deve criar? ( ). deny udp any any port 23. ( X ). deny tcp any any port 53. ( ). deny udp any any port 53. ( ). deny tcp any any port 23. 2) O seu gerente está planejamento adquirir um novo firewall que faça a inspeção de sessão. Qual firewall poderá ser adquirido para alcançar esse objetivo? ( ). Firewall de Filtros de Pacotes. ( X ). Firewall de Inspeção de Estado. ( ). Firewall de Proxy. ( ). Firewall de Aplicação. 3) Você precisa monitorar o acesso à Internet de todos os colaboradores da empresa. Qual é a melhor solução para alcançar esse objetivo? ( ). Instalar um Firewall na rede interna. ( X ). Instalar um servidor de Proxy. ( ). Instalar um HIPS. ( ). Instalar um NIDS. 4) Um dos seus sistemas de monitoramento de rede emitiu uma alerta de uma possível tentativa de ataque contra sua rede. Qual é a melhor solução que você poderá utilizar para bloquear esse tipo de ataque na sua rede? ( ). NIDS. ( ). HIPS. ( ). HIDS. ( X ). NIPS. 5) Você recebeu uma solicitação do departamento de desenvolvimento de sistemas para proteger todos os servidores de aplicação com uma solução que opere no nível mais alto da camada OSI. Qual solução é a melhor opção para alcançar esse objetivo? ( ). IPS. ( ). IDS. ( ). Firewall. ( X ) WAF 6) Você precisa monitorar atividades maliciosas ou violação de segurança dos dispositivos de rede. Qual solução você poderá utilizar para alcançar esse objetivo? ( ). HIPS. ( ). Firewall. ( ). WAF. ( X ). IDS. 7) O seu gerente está preocupado que um determinado servidor está sendo acesso indevidamente por um colaborador. Você precisa investigar e descobrir se realmente alguém está fazendo um acesso indevido. Qual é a melhor solução que pode ser implementada para alcançar esse objetivo? ( ). NIDS. ( ). HIPS. ( X ). HIDS. ( ). NIPS 8) Você precisa implementar um protocolo de comunicação segura que utiliza uma chave assimétrica e simétrica durante uma sessão. Qual protocolo você deve utilizar? ( ) DES. ( ). TFTP. ( X ). TLS. ( ). CHAP 9) Você está planejando implementar uma solução que utiliza criptografia assimétrica. Qual das opções abaixo define uma criptografia assimétrica? ( ). Uma mensagem criptografada com uma chave compartilhada, pode ser descriptografada pela mesma chave. ( X ). Uma mensagem criptografada com a chave pública pode ser descriptografada com a chave privada. ( ). Uma mensagem criptografada com a chave pública pode ser descriptografada com uma chave compartilhada. ( ). Uma mensagem criptografada com a chave privada pode ser descriptografada pela chave publica. 10) O gerente do departamento de Marketing informou que um ex-colaborador está utilizando informações em uma campanha de publicidade em um concorrente. O gerente está desconfiado que ele conseguiu retirar informações da empresa sem ser detectado pelos controles de segurança quando ele era um colaborador. Qual técnica o ex-colaborador utilizou para retirar as informações da empresa sem ser detectado? ( ). Certificado digital. ( ). Assinatura digital. ( X ). Esteganografia. ( ). Hashing. 11) Você está planejando implementar uma solução que utiliza criptografia simétrica. Selecione todos que utilizam criptografia simétrica? ( ). AES. ( ). RSA. ( X ). 3DES. ( ). RC4. 12) Um dos colaboradores informou que o seu notebook foi roubado e na pasta Meus Documentos estava armazenado o certificado digital do usuário. Você verificou e o notebook não estava na lista dos notebooks criptografados e isso permitirá que qualquer pessoa consiga acessar os dados armazenados no notebook inclusive o certificado digital. Quais são os passos que você deve executar para resolver esse problema? (Selecione DUAS). ( ). Restaurar o certificado usando um CRL. ( X ). Revogar o certificado digital. ( X ). Emitir um novo certificado digital. ( ). Restaurar o certificado usando um agente de recuperação. 2ª Questão) Qual é o grande problema de se utilizar somente a criptografia simétrica para trafegar informações na Internet? Como resolver esse problema? Explique a solução. (1 pt) Compartilhamento de chaves. Criptografia assimétrica. Cifra a chave simétrica com a chave pública do destinatário, pois somente o destinatário irá decifrar com a sua chave privada. Desta forma, garantindo a confidencialidade da mesma. 3ª Questão) Dada a topologia abaixo, onde o firewall da empresa implementa somente filtro de pacotes, faça uma análise e apresente soluções para melhorias de segurança para essa rede. Justifique cada mecanismo escolhido (use o desenho para indicar o posicionamento de cada dispositivo utilizado). (3 pts) 1. Colocação de firewalls nas filiais 2. Colocação de VPN entre sede e filiais. 3. Colocação de VPN entre usuário externo e sede.
Compartilhar