Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

SEGURANÇA DE REDES I 
 
Aula 01 
1.Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança? Ameaça e 
Vulnerabilidade 
Explicação: Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser 
classificados em: 
Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle 
 
2. Para que possamos ter as três características fundamentais da segurança: confiabilidade, 
Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos 
para isto. Quais são esses passos? Autenticação, que não haja repúdio, métodos de 
Legalidade, Sigilo /Privacidade e Capacidade de Auditoria 
Explicação: Para que possamos ter as três características fundamentais da segurança: 
confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se 
garantir que: 
· Autenticação 
· Não haja repúdio, 
· Que se siga as Leis, usando os métodos de Legalidade 
· Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato 
· Deverá ter a capacidade de realizar processos de Auditoria 
 
3. Qual o mínimo de segurança que podemos ter no acesso a um Ambiente Seguro? 
Credenciais de Usuário + Senha 
Explicação: O nível mais básico de segurança é o que você pede Usuário e Senha, local 
 
4. Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança 
esperadas por usuários de uma infraestrutura segura? Alto grau de confiabilidade, Integridade 
e disponibilidade à informação 
Explicação: Confiabilidade = Aonde se quer chegar é um ambiente confiável 
Integridade = O conteúdo de onde se irá chegar é integro e não corrompido 
Disponibilidade = O foco do acesso, a informação, está disponível 100% 
 
5. Das opções abaixo, qual a que não está de acordo com os conceitos de segurança? O 
administrador do recurso não tem que aplicar as suas políticas e metodologia, para criar novas 
credenciais, te tempos em tempos, e limitar os acessos a quem de direito. 
 
Aula 02 
1. Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é 
constituída de diversos segmentos internos, onde estão ligados seu parque de informática além 
da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas 
no tráfego dos dados? Firewall 
Explicação: Somente o Firewall realiza a função descrita na questão, criando domínios de 
zonas segregadas 
 
2. Precisamos realizar uma contextualização dos "perímetros" de uma rede e com 
esse delineamento levantamos nossas barreiras de segurança. A criação dos "perímetros 
de segurança" utilizam componentes que avaliam o tráfego de ingresso e egresso e 
protegem nossas regiões. Qual dos componentes abaixo utiliza listas de controle de acesso 
formadas por regras que determinam se um pacote pode ou não 
atravessar a barreira de segurança? Firewall 
Explicação: Somente o Firewall realiza o ato da inspeção no pacote cruzando com as regras 
pré-estabelecidas 
 
3. Baseado nas tecnologias de segurança e sobre o que é dito a seguir, qual das opções é a 
que exprime a tecnologia que devemos ter para evitaremos esse tipo de ataque? 
"...é possível analisar se um download que está em andamento contém algum tipo de 
ameaça, como ransomware ou outro malware qualquer..." 
Firewall de Camada 7 
Explicação: O NGFW ou firewall de próxima geração é um sistema de segurança da classe 
Firewall, baseado em hardware ou software que possui a capacidade de detectar e bloquear 
ataques refinados e por reforçar políticas de segurança na camada de aplicação (camada 7 do 
modelo OSI) e também a nível de protocolo, IP e porta, (camadas 3 e 4 do modelo OSI) 
 
4. Qual o tipo Firewall que executa um processo de monitoração do tráfego entre uma origem e 
um destino, que passam por ele, Firewall, a fim de proteger contra possíveis ameaças, 
impedindo, uma vez que possuem o próprio endereço IP, que elementos de acesso externo 
tenham contato direto com o segmento de Rede que se quer proteger? Proxy Firewall 
Explicação: um proxy firewall age como uma espécie de ¿Agente intermediário¿ entre o cliente 
local e um servidor num dado destino, por exemplo na Internet. 
 
5. Sobre o comportamento dos Roteadores aplicados à questão da Segurança. É correto 
afirmar: Pode portar camada de software de segurança ou ACL 
Explicação: Os Roteadores podem desenvolver a função de um elemento que implementa 
níveis de segurança mediante, por exemplo, a aplicação de Lista de Acesso (ACL), controlando 
IP + Protocolo + Socket 
 
6. Qual das opções abaixo caracteriza um IDS? Automatiza o processo de detecção de 
intrusão funcionando em modo passivo 
Explicação: O IDS Trata-se de um Sistema de Detecção de Intrusão que se refere a uma 
Softwares de automatização do processo de detecção de intrusão. Esse dispositivo funciona 
em modo passivo. Em um sistema passivo o IDS detecta uma potencial violação de políticas de 
segurança, registrando as informações num arquivo de LOG, e dispara um alerta. 
 
Aula 03 
1. Para que serve o campo "Protocolo" contido no cabeçalho IP? Para informar a 
qual protocolo de transporte estaremos encaminhando os pacotes: TCP ou UDP 
Explicação: Protocolo - O valor binário de 8 bits indica o tipo de payload de dados que o pacote 
está carregando. 
O campo Protocolo possibilita que a camada de rede passe os dados para o protocolo 
apropriado das camadas superiores. Alguns exemplos de valores: 01 referente ao ICMP; 06 
referente ao TCP; 17 referente ao UDP 
 
2. Quais as críticas que os Roteadores poderão realizar se configurados como elementos de 
segurança, mediante listas de acesso para bloqueio? Críticas sobre os pacotes, observando 
campos na estrutura de seus cabeçalhos: 
Tipo de Serviço, Protocolos, Endereço IP (Origem e/ou Destino) 
Explicação: Um Roteador pode ser configurado para assumir um outro papel: o de um 
elemento de segurança, realizando críticas sobre os pacotes que serão analisados por ele, 
observando campos na estrutura de seus cabeçalhos, de acordo ao que foi visto anteriormente. 
Dentre esses campos, alguns principais: Tipo de Serviço, 
Protocolo, Endereço IP de Origem , Endereços IP de Destino 
 
3. Em que se baseia um Roteador para executar suas funcionalidades primárias? Nas 
consultas às suas tabelas de Roteamento 
Explicação: Todo o funcionamento de um Roteador está baseado nas tabelas de roteamento, 
pois ao receber um dado pacote por uma de suas interfaces o Roteador irá "ler" ou 
"analisar" a sua tabela de roteamento, e verificar se possui uma ou mais rotas para 
alcançar o destino pretendido e por quais interfaces ele irá fazê-lo. 
 
4. O que é uma ACL? Trata-se de uma "lista sequencial de instruções de permissão ou 
negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). 
Explicação: Uma ACL é uma "lista sequencial de instruções de permissão ou 
negação" onde se faz críticas sobre endereços, protocolos e portas de serviço (Soket). 
 
5. A quem pertence a função de encaminhamento de pacotes de dados entre segmentos de 
rede distintos ou o que chamamos de ¿domínios de Broadcast diferentes¿? Roteador 
Explicação: Um Roteador é um dispositivo destinado à prática de encaminhamento de pacotes 
de dados entre segmentos de rede distintos ou o que chamamos de ¿domínios de Broadcast 
diferentes?. 
 
6. Sobre a Lista de Acesso (ACL) presente nos Roteadores (Elementos da camada 3). Está 
correto a afirmação que posiciona a análise feita pelo Roteador quando: Comparando o que 
está contido no cabeçalho dos pacotes com o que está contido na ACL 
 
Aula 04 
1. A que nível no pacote, atua o denominado "Firewall Iptables", quando das suas 
decisões? 
Atua a nível de endereço de Origem/Destino, Protocolo, Soket e Estado da conexão 
Explicação: O Iptables, "tipo de Firewall" baseado em Linux, atua a nível de 
pacotes, tomando as decisões baseadas nos parâmetros de cada pacote, tais como : 
porta/endereço de origem/destino; estado da conexão;Protocolo(TCP ou UDP, por exemplo); 
 
2. Como podemos classificar os Firewalls de Aplicação? Firewall Endpoint e de Perímetro 
Explicação: Firewall Endpoint e Firewall de Perímetro

Mais conteúdos dessa disciplina