Buscar

SEGURANÇA NA WEB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Universidade do Sul de Santa Catarina – Unisul 
Campus Virtual 
 
 
 
 
 Avaliação a Distância 2 
 
Disciplina: SEGURANÇA NA WEB 
Curso: Tecnologia em Sistemas para Internet 
Professor: Fabio Eduardo Vieira Angelo 
Nome do aluno: Victor Ivo Scheibe 
Data: 17/06/2020 
 
 
Orientações: 
▪ Procure o professor sempre que tiver dúvidas. 
▪ Entregue a atividade no prazo estipulado. 
▪ Esta atividade é ​obrigatória​ e fará parte da sua média final. 
▪ Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (​EVA​). 
▪ Vale lembrar que nem todas as respostas serão encontradas diretamente no livro. 
Pesquisem e façam uma análise antes de responder as questões. 
 
 
 
1ª Questão) Responda as questões que se seguem. Cada uma vale 0,5 pts. 
1) Você precisa criar uma regra no firewall para bloquear a transferência de Zona do DNS. Qual das 
seguintes regras você deve criar? 
( ). deny udp any any port 23. 
( X ). deny tcp any any port 53. 
( ). deny udp any any port 53. 
( ). deny tcp any any port 23. 
2) O seu gerente está planejamento adquirir um novo firewall que faça a inspeção de sessão. Qual 
firewall poderá ser adquirido para alcançar esse objetivo? 
( ). Firewall de Filtros de Pacotes. 
( X ). Firewall de Inspeção de Estado. 
( ). Firewall de Proxy. 
( ). Firewall de Aplicação. 
3) Você precisa monitorar o acesso à Internet de todos os colaboradores da empresa. Qual é a melhor 
solução para alcançar esse objetivo? 
( ). Instalar um Firewall na rede interna. 
( X ). Instalar um servidor de Proxy. 
( ). Instalar um HIPS. 
( ). Instalar um NIDS. 
4) Um dos seus sistemas de monitoramento de rede emitiu uma alerta de uma possível tentativa de 
ataque contra sua rede. Qual é a melhor solução que você poderá utilizar para bloquear esse tipo 
de ataque na sua rede? 
( ). NIDS. 
 ( ). HIPS. 
( ). HIDS. 
( X ). NIPS. 
5) Você recebeu uma solicitação do departamento de desenvolvimento de sistemas para proteger 
todos os servidores de aplicação com uma solução que opere no nível mais alto da camada OSI. 
Qual solução é a melhor opção para alcançar esse objetivo? 
( ). IPS. 
( ). IDS. 
( ). Firewall. 
( X ) WAF 
6) Você precisa monitorar atividades maliciosas ou violação de segurança dos dispositivos de rede. 
Qual solução você poderá utilizar para alcançar esse objetivo? 
( ). HIPS. 
( ). Firewall. 
( ). WAF. 
( X ). IDS. 
7) O seu gerente está preocupado que um determinado servidor está sendo acesso indevidamente por 
um colaborador. Você precisa investigar e descobrir se realmente alguém está fazendo um acesso 
indevido. Qual é a melhor solução que pode ser implementada para alcançar esse objetivo? 
( ). NIDS. 
( ). HIPS. 
( X ). HIDS. 
( ). NIPS 
8) Você precisa implementar um protocolo de comunicação segura que utiliza uma chave assimétrica 
e simétrica durante uma sessão. Qual protocolo você deve utilizar? 
( ) DES. 
( ). TFTP. 
( X ). TLS. 
( ). CHAP 
9) Você está planejando implementar uma solução que utiliza criptografia assimétrica. Qual das 
opções abaixo define uma criptografia assimétrica? 
( ). Uma mensagem criptografada com uma chave compartilhada, pode ser descriptografada pela 
mesma chave. 
( X ). Uma mensagem criptografada com a chave pública pode ser descriptografada com a chave 
privada. 
( ). Uma mensagem criptografada com a chave pública pode ser descriptografada com uma chave 
compartilhada. 
( ). Uma mensagem criptografada com a chave privada pode ser descriptografada pela chave 
publica. 
10) O gerente do departamento de Marketing informou que um ex-colaborador está utilizando 
informações em uma campanha de publicidade em um concorrente. O gerente está desconfiado 
que ele conseguiu retirar informações da empresa sem ser detectado pelos controles de segurança 
quando ele era um colaborador. Qual técnica o ex-colaborador utilizou para retirar as informações 
da empresa sem ser detectado? 
( ). Certificado digital. 
( ). Assinatura digital. 
( X ). Esteganografia. 
( ). Hashing. 
11) Você está planejando implementar uma solução que utiliza criptografia simétrica. Selecione todos 
que utilizam criptografia simétrica? 
( ). AES. 
( ). RSA. 
( X ). 3DES. 
( ). RC4. 
12) Um dos colaboradores informou que o seu notebook foi roubado e na pasta Meus Documentos 
estava armazenado o certificado digital do usuário. Você verificou e o notebook não estava na lista 
dos notebooks criptografados e isso permitirá que qualquer pessoa consiga acessar os dados 
armazenados no notebook inclusive o certificado digital. Quais são os passos que você deve 
executar para resolver esse problema? (Selecione DUAS). 
( ). Restaurar o certificado usando um CRL. 
( X ). Revogar o certificado digital. 
( X ). Emitir um novo certificado digital. 
( ). Restaurar o certificado usando um agente de recuperação. 
 
2ª Questão) Qual é o grande problema de se utilizar somente a criptografia simétrica para trafegar 
informações na Internet? Como resolver esse problema? Explique a solução. ​(1 pt) 
Compartilhamento de chaves. Criptografia assimétrica. Cifra a chave simétrica com a chave pública do 
destinatário, pois somente o destinatário irá decifrar com a sua chave privada. Desta forma, garantindo 
a confidencialidade da mesma. 
3ª Questão) Dada a topologia abaixo, onde o firewall da empresa implementa somente filtro de 
pacotes, faça uma análise e apresente soluções para melhorias de segurança para essa rede. Justifique 
cada mecanismo escolhido (use o desenho para indicar o posicionamento de cada dispositivo utilizado). 
(3 pts) 
1. Colocação de firewalls nas filiais 
2. Colocação de VPN entre sede e filiais. 
3. Colocação de VPN entre usuário externo e sede.

Outros materiais