Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE III SEGURANÇA EM REDES DE COMPUTADORES 7283-60_54406_R_E1_20211 CONTEÚDO Usuário alan.divieso @aluno.unip.br Curso SEGURANÇA EM REDES DE COMPUTADORES Teste QUESTIONÁRIO UNIDADE III Iniciado 11/06/21 16:11 Enviado 11/06/21 16:21 Status Completada Resultado da tentativa 2,5 em 2,5 pontos Tempo decorrido 9 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: d. Respostas: a. b. c. d. e. Feedback da resposta: O roteador de borda é o último gateway (interconectam redes diferentes) que conecta a rede interna da empresa à internet. Devido a essas características, apesar de ser importante para a segurança das redes, é pouco utilizado para esse �m devido a: I- Devido ao fato de que, muitas vezes, este roteador não pertence à organização, e sim a empresas que proveem a conexão com a internet. II- Devido ao fato de que não faz diferença protegê-lo, uma vez que ele está fora do ambiente da rede interna. III- Não permite con�guração por parte do administrador da rede, uma vez que o roteador não pertence à organização, e sim a empresas que proveem a conexão com a internet. IV- Devido à di�culdade de con�guração, normalmente feita via linha de comando, o que faz com que muitos administradores, por questão de praticidade, abram mão de utilizar este recurso. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: D Comentário: Os roteadores de borda devem ser utilizados como ferramentas de segurança, mas devido ao fato de, às vezes, não pertencerem à organização e serem de difícil con�guração, acabam não sendo utilizados para esse �m. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138211_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138211_1&content_id=_1769399_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout Pergunta 2 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: O NAT ( Network Address Translation) é uma solução que foi desenvolvida para solucionar problemas relacionados ao esgotamento do número de endereços IP da internet. Como através dele é possível segmentar ou afunilar o acesso à internet, logo se tornou grande aliado para a segurança da informação, pois afunila o acesso da rede interna para o ambiente externo. Dessa maneira, é correto a�rmar que: I- O NAT foi criado para permitir que máquinas possam acessar a internet sem que necessariamente tivessem um endereço IP válido. II- Os endereços IPs distribuídos para a rede interna através do NAT são endereços válidos na internet. III- Os endereços IPs distribuídos para a rede interna através do NAT são endereços que não são válidos na internet. IV- O maior benefício para a segurança em redes é que as máquinas, a partir da internet, não conseguem acessar de forma direta máquinas que estão na rede interna. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: B Comentário: O NAT foi criado para permitir que máquinas pudessem acessar a internet sem que necessariamente tivessem um endereço IP válido, já que os endereços válidos são centralmente distribuídos e controlados. Por isso, foram criadas faixas de endereçamento chamadas de inválidas, que podem ser usadas livremente, sem que seja necessário reportar aos órgãos. No entanto, estes endereços não “existem” na internet real, ou seja, é por isso que, quando um pacote sai de uma rede inválida para uma válida, ele precisa ter o seu endereço de origem alterado. Pergunta 3 Resposta Selecionada: e. Respostas: a. É correto a�rmar sobre os �rewalls de níveis de redes: I- São geralmente roteadores com capacidades poderosas de �ltragem de pacote. II- Também são conhecidos como �rewalls baseados em roteador, pois trabalham na camada de rede. III- Apresentam muitas de�ciências, a mais latente é sua vulnerabilidade a ataques de personalização ou spoo�ng. IV- Quanto mais rigorosas forem as regras de �ltragem de pacotes, mais lentos eles �carão e seu desempenho pode ser abalado. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. 0,25 em 0,25 pontos 0,25 em 0,25 pontos b. c. d. e. Feedback da resposta: Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Os roteadores podem também oferecer uma solução integrada; se sua rede está permanentemente conectada à internet, é necessário um roteador de qualquer jeito, então é possível unir duas utilidades em uma. Porém, �rewalls baseados em roteador têm várias de�ciências. Primeiro é que muitos roteadores sejam vulneráveis a ataques de personi�cação ou spoo�ng, embora os fornecedores de roteador estejam desenvolvendo soluções para evitar esse ataque. Outro ponto de vista é puramente prático, o desempenho do roteador cai dramaticamente quando você impõe procedimentos de �ltragem excessivamente rigorosos. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Para construir um �rewall é necessário seguir seis passos lógicos importantes e sequenciais, que são: Identi�que a topologia, analise os relacionamentos de con�ança, desenvolva as diretivas, identi�que o �rewall correto, empregue esse �rewall e teste suas diretivas. Identi�que a topologia, analise os relacionamentos de con�ança, desenvolva as diretivas, identi�que o �rewall correto, empregue esse �rewall e teste suas diretivas. Analise os relacionamentos de con�ança, identi�que a topologia, desenvolva diretivas, identi�que o �rewall correto, empregue esse �rewall e teste suas diretivas. Desenvolva as diretivas, analise os relacionamentos de con�ança, identi�que a topologia, identi�que o �rewall correto, empregue esse �rewall e teste suas diretivas. Identi�que o �rewall correto, desenvolva diretivas, analise os relacionamentos de con�ança, identi�que a topologia, empregue esse �rewall e teste suas diretivas. Teste suas diretivas, identi�que o �rewall correto, desenvolva diretivas, analise os relacionamentos de con�ança, identi�que a topologia e empregue esse �rewall. Resposta: A Comentário: O processo de implantação dos �rewalls deve passar necessariamente por esse passos: identi�que sua topologia, aplicativo e necessidades de protocolo, analise relacionamentos de con�ança em sua organização, desenvolva diretivas baseadas naquelas necessidades e relacionamentos, identi�que o �rewall correto para sua con�guração especí�ca, empregue esse �rewall corretamente, teste suas 0,25 em 0,25 pontos diretivas rigorosamente e se prepare para arrumar alguns inimigos, pois serão necessários muitos ajustes após a implantação. Pergunta 5 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: O perímetro desegurança (ou DMZ) é um conceito extremamente importante para a segurança física e pode, de maneira muito semelhante, ser transposto para a segurança em redes. Quando imaginamos a aplicabilidade dos perímetros de segurança, podemos a�rmar que: I- Caso uma máquina nessa rede perimetral tenha a sua segurança comprometida, a equipe de segurança tem tempo para detectar o incidente e responder de forma apropriada antes que o ataque atinja os ativos internos. II- Para aumentar ainda mais a segurança e garantir a defesa em profundidade, costuma-se combinar a segurança fornecida pelo �rewall ou IPS ( Intrusion Prevention System) com a chamada segurança em host, transformando essas máquinas, que recebem acesso externo, em bastion hosts. III- As máquinas da DMZ, por estarem protegidas, não necessitam ser monitoradas de perto. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. As a�rmativas I, II e III estão corretas. Todas as a�rmativas estão incorretas. As a�rmativas I e III estão corretas. Resposta: A Comentário: As DMZ ou perímetros de segurança devem estar em constante monitoramento, pois diante de qualquer incidente a ação de isolamento e proteção deverá imediata, dessa maneira, procedimentos automáticos deverão estar alinhados com os procedimentos manuais. Pergunta 6 Resposta Selecionada: b. Respostas: a. A utilização das VPNs pode representar uma alternativa de acesso seguro por uma rede insegura, “a internet”, dessa forma, é correto a�rmar sobre o funcionamento das VPNs. I- Rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura baseada em criptogra�a com objetivo de transportar informação. II- Combina as tecnologias de criptogra�a, autenticação e tunelamento. III- Interessante para interligar pontos distantes de uma organização através da internet. IV- Por trafegar por um meio inseguro não é recomendada para informações sensíveis e con�denciais. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I e II estão corretas. 0,25 em 0,25 pontos 0,25 em 0,25 pontos b. c. d. e. Feedback da resposta: Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: B Comentário: Como uma rede de circuitos virtuais que transporta tráfego privado, como uma conexão segura baseada em criptogra�a com objetivo de transportar informação sensível através de uma rede insegura (internet), VPNs combinam tecnologias de criptogra�a, autenticação e tunelamento, que são interessantes para interligar pontos distantes de uma organização através da internet. Pergunta 7 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: As VPNs com IPsec (IP seguro) são uma tendência para compor ainda mais a segurança das VPNs, dessa forma, é correto a�rmar sobre o IPsec: I- O IPSec permite a interoperabilidade de implementações de diferentes fabricantes e é uma solução de segurança �m a �m entre roteadores, �rewalls, estações de trabalho e servidores. II- O IPSec utiliza criptogra�a simétrica devido à rapidez do mecanismo para encriptar os dados, e criptogra�a assimétrica para prover mecanismos de troca de chaves criptográ�cas. III- O IPSec é um protocolo de tunelamento desenhado tanto para IPv4 como IPv6, e disponibiliza mecanismos de segurança �m a �m e criptogra�a. IV- Foi constituído para operar tanto em um ambiente de estação do usuário como em gateway (roteador, concentrador etc.), garantindo a proteção para o tráfego IP. As a�rmativas I, II, III e IV estão corretas. Apenas as a�rmativas I e II estão corretas. Apenas as a�rmativas II e III estão corretas. Apenas as a�rmativas II e IV estão corretas. Apenas as a�rmativas II, III e IV estão corretas. As a�rmativas I, II, III e IV estão corretas. Resposta: E Comentário: Basicamente, os serviços disponibilizados para integridade dos dados em que os pacotes são protegidos contra modi�cação acidental ou deliberada. Autenticação, em que a origem de um pacote IP é feita criptogra�camente. Con�dencialidade, em que a parte útil de um pacote IP ou o próprio pacote IP podem ser criptografados e, por �m, antirreplay, em que o tráfego IP é protegido por um número de sequência que pode ser usado pelo destino para prevenir ataques do tipo replay (repetir mesma sequência antes enviada). Pergunta 8 0,25 em 0,25 pontos 0,25 em 0,25 pontos Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback da resposta: O potencial das VLANs ( Virtual Lans) é pouco utilizado pelos administradores de redes, isso se dá pela falta de conhecimento e pela necessidade de um bom projeto de implantação, seguindo essa análise, é correto a�rmar sobre as VLANs: I- Trata-se de mecanismo básico de segregação de tráfego disponível na maioria dos switches. II- VLAN para uso externo destina-se a usuários que fazem acesso a serviços internos através de meios externos. III- As VLANs não podem ser implantadas para uso interno, pois podem acarretar em con�itos de endereçamento nos switches. IV- É extensivamente utilizada com o propósito de diminuir o impacto do tráfego de broadcast em redes de grande porte. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: C Comentário: Para uso interno, como o próprio nome já diz, é destinada a ambientes internos e seu uso é mais frequente e tem aplicações mais comuns. A principal delas, do ponto de vista de segurança, é evitar que, dentro de um mesmo segmento de rede, o tráfego, cuja interceptação pode trazer problemas de segurança, seja segmentado daquele que normalmente é produzido pelos usuários. Pergunta 9 Resposta Selecionada: c. Respostas: a. b. c. d. e. Feedback As VLANs podem ser con�guradas de diversas formas nos switches multicamadas, quando con�guramos uma VLAN por MAC Address, ela terá as seguintes características: Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente. Trata-se do critério mais tradicional também suportado por switches camada 2 comuns. Trata-se do critério que apenas alguns switches tradicionais suportam. Nesse caso, o switch veri�ca o endereço de origem da máquina conectada a ele e realiza a ligação dessa máquina à sua VLAN correspondente. Quando o usuário se conecta à rede, é solicitada uma autenticação e, de acordo com a autenticação, o switch conecta o usuário a sua determinada VLAN. Quanto o critério estabelecido é de agregação das redes. Resposta: C 0,25 em 0,25 pontos Sexta-feira, 11 de Junho de 2021 16h21min42s BRT da resposta: Comentário: As VLANs por MAC Address apenas alguns switches tradicionais suportam. Esse sistema é baseado na con�guração do endereço MAC da estação como política da VLAN. Assim que a estação é conectada na rede, independentemente do local físico em que ela esteja, automaticamente é conectado à VLAN que participa. Essa solução é muito utilizada por usuários de notebooks. Pergunta 10 Resposta Selecionada: a. Respostas: a. b. c. d. e. Feedback da resposta: Com a chegada das redes sem �o os administradores de rede tiveram que se adaptar a um cenário modi�cado, antigamente, a preocupação de segurança era limitada a proteger os cabos de rede, os equipamentos de comunicação, mas agora as coisas mudaram. Sobre a mudança radical que as redes sem �o trouxeram, podemos a�rmar que: I- Quando nos referimos às redes sem �o, devemos nos preocupar com a enorme facilidade de “furto” de informações, pois o intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs ( Access Points).II- Um protocolo de comunicação desenvolvido com o objetivo de criar redes wireless de alta velocidade não faz nada mais do que transferir dados por ondas de rádio em frequências não licenciadas. III- A não obrigatoriedade de qualquer tipo de licença ou autorização do órgão regulador das comunicações para operar foi um dos fatores que levaram as empresas a adotarem as redes sem �o em alta escala, além, é claro, da grande vantagem da mobilidade dentro da área de cobertura do sinal. IV- No caso de comunicações em redes wireless, os controles de acesso adotados serão os mesmos das redes cabeadas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, II e III estão corretas. Apenas as a�rmativas I, III e IV estão corretas. Apenas as a�rmativas I, II e IV estão corretas. Apenas as a�rmativas I e IV estão corretas. Apenas as a�rmativas III e IV estão corretas. Resposta: A Comentário: O controle de acesso nas redes cabeadas é mais simples, pois elas possuem uma limitação em relação aos ataques, que devem compartilhar o mesmo meio físico. No caso de comunicações em redes wireless, este controle não existe. O padrão 802.1X fornece autenticação em nível de link de estações móveis wireless com os APs através de dois tipos: sistemas abertos, nos quais qualquer estação wireless pode se conectar livremente, ou seja, não há a autenticação do usuário da ponta e os sistemas de chave compartilhada, também conhecidos como shared keys, possibilitando, assim, melhora no quesito con�dencialidade e integridade das informações. ← OK 0,25 em 0,25 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769399_1&course_id=_138211_1&nolaunch_after_review=true');
Compartilhar