Você está na página 1de 3

SEGURANA DA INFORMAO ATIVIDADE 01

Questionrio valendo nota e Reviso de Prova

Paulo Renato Cavalcanti Freire

1- O que redundncia e qual a importncia dela na informtica.


O conceito de redundncia refere-se contingncia de recursos, a duplicidade ou
multiplicidade de determinados recursos. O mais comum o RAID nos HDs que traz a
segurana de caso um HD falhe ou pare de funcionar, outro HD com as mesmas
informaes continuar a funcionar, evitando assim a perda de dados. Outro exemplo a
contingncia de link de dados onde a empresa contrata duas operadoras de internet para
caso uma delas caia o link, a outra permanece.
2- O que so protocolos?
Protocolos so regras ou padres a serem seguidos. Em informtica so regras de
comunicao.
3- D exemplos de protocolos.
SMTP, FTP, IP, UDP, DNS, DHCP...
4- Especifique alguns protocolos e suas funcionalidades.
SMTP Protocolo de envio de mensagens de texto, faz a tarefa de enviar nossos emails;
POP3 Protocolo de recebimento de mensagens de texto, faz a comunicao com o
servidor para baixarmos as mensagens endereadas para nosso endereo eletrnico; IP
Protocolo de internet, serve para que um dispositivo possa se comunicar dentro de uma
rede. FTP Protocolo de transferncia de arquivo, usado para transferir arquivos
CLIENTE/SERVIDOR, SERVIDOR/CLIENTE.
5- O que uma porta de comunicao e qual a diferena entre fsica e lgica.
Portas de comunicao o que liga um dispositivo ao exterior, so interfaces de entrada e
sada que em ingls usamos muito o termo I/O Ports. As portas lgicas se do atravs dos
protocolos, as fsicas se do atravs dos meios fsicos (sada de rede, porta usb, porta
serial, etc).
6- Qual a funcionalidade do protocolo FTP?
Vide quesito 4.
7- O que criptografia?
o conjunto de prticas e tcnicas utilizadas para cifrar uma informao de forma que
apenas o autor e o destinatrio podem assim decifra-las.
8- A criptografia usada para garantir e reforar os aspectos de segurana, quais so esses
aspectos?
Sigilo, integridade, autenticidade, no-repdio, irrefutabilidade.
9- Qual a diferena entre sigilo e integridade?
Sigilo a garantia de que apenas o destinatrio tenha acesso informao, integridade a
garantia de que a informao no foi modificada.
10- Qual o nome dado ao ato de transformar uma informao legvel para uma informao
ilegvel?
Criptografia.

11- Cite os dois tipos de tcnicas bsicas de cifras e descreva cada uma delas.
Transposio Faz a reorganizao da ordem dos bits ou caracteres; Substituio Essa
no resume-se apenas a embaralhar os mesmos bits ou caracteres, ela substitui bits ou
caracteres por outros.
12- Qual a funcionalidade do SSL?
O protocolo SSL nada mais do que uma camada situada entre as camadas de transporte
e aplicao que fornece uma trafego mais seguro para as informaes.
13- Onde possvel se encontrar de forma simples o funcionamento do protocolo SSL?
Um bom exemplo que podemos usar so os navegadores, que semelhante ao seu
precursor, o Netscape, utilizam o protocolo SSL para comunicaes com segurana, quem
faz uso comum do SSL o FTP seguro.
14- O SSL trabalha entre quais camadas do modelo OSI?
Entre as camadas de transporte e aplicao.
15- O SSL dividido em quantas camadas?
Duas camadas.
16- Descreva as camadas do SSL e o seu funcionamento.
Na ordem temos a camada Record que encontra-se prxima a camada de transporte, sua
tarefa encapsular os dados, cifrando-os para s assim eles entrarem de forma segura na
camada de transporte. A camada Handshake proporciona autenticao e negociao entre
cliente e servidor, nela so selecionados os algoritmos de cifragem e as chaves
criptogrficas dos dados para assim serem recebidos ou enviados.
17- No SSL, quem inicia a comunicao o cliente ou o servidor, onde existe o protocolo SSL?
Cliente, nos browsers.
18- Quais as vantagens do SSL?
O SSL proporciona atravs da criptografia dos dados uma comunicao segura, ou seja,
menos propensa a ser vulnervel a ataques.
19- O que IPSec?
o conjunto de regras e padres utilizados para obter-se uma comunicao segura entre
dois dispositivos, mesmo as informaes estando sendo trafegadas em meios no seguros.
20- O IPSec apenas um recurso do Windows ou uma implementao do Windows?
Ele implementado junto ao protocolo L2TP em ambientes Windows.
21- Em qual modelo de funcionamento baseado o IPSec?
VPN.
22- O IPSec utiliza uma proteo agressiva contra ataques rede privada e internet? Sim ou
no? Explique porque.
Sim, atravs de suas polticas de segurana o IPSec de fcil configurao e fornece uma
rgida proteo contra ataques e tentativas de captura de informaes.
23- Qual o nome do outro protocolo que usado junto ao IPSec no modo transporte?
L2TP.
24- O IPSec s transporta pacotes sobre IP ou tambm IPX e NetBEUI.
Tambm suporta o transporte de pacotes IPX e NetBEUI.
25- A segurana do IPSec, vai desde o incio da comunicao ou apenas de um certo ponto?
Sim ou no? Explique o porqu.
Segurana plena do comeo ao fim da comunicao pois o sigilo das informaes total,
apenas o receptor e o remetente tm cincia do uso do IPSec.

26- Podemos comparar o IPSec como um exemplo tpico de VPN? Sim ou no? Explique o
porqu.
De certa forma sim pois quando associado ao L2TP o IPSec forma a VPN mais comumente
utilizada em ambientes Windows.
27- Como possvel se implementar o IPSec em uma comunicao?
O IPSec configurado atravs das polticas de grupo dos Windows Servers (GPO).
28- Se o IPSec for implementado em um computador, todos os aplicativos instalados partir
daquele momento passaro a se comunicar atravs da segurana do IPSec ou ser
necessrio configurar cada um individualmente? Sim ou no? Explique o porqu.
No necessria configurao individual uma vez que trata-se de uma GPO, ou seja, os
clientes desse servidor passam a respeitar a poltica do grupo.
29- Quais funcionalidades de comunicao esto disponveis atravs do IPSec? Descreva
abaixo as funcionalidades e o seu funcionamento.
O IPSec adiciona um cabealho de autenticao em todos os pacotes que serve para fazer
a autenticao, preservar a integridade dos dados e evitar os ataques. O IPSec usa pacotes
no formato ESP o que faz com que a informao seja criptografada antes de iniciar o
trafego. Utiliza o DES para manter a confidencialidade.
30- Qual o protocolo utilizado pelo IPSec para fazer a autenticao dos usurios?
Kerberos.

Você também pode gostar