Você está na página 1de 3

12/02/2023 09:13 Introdução às redes -Segurança de Redes

  Introdução às redes v7.02

Verifique sua compreensão


Mostrar Menu -
1.7.10  /  As redes de hoje /  Segurança de Redes
Tendências de rede

1 As redes de hoje 
1.8 Segurança de redes 
Segurança de redes
1.8.1 Ameaças à Segurança

1.8.1
1.8.2 Soluções de Segurança

Ameaças à Segurança 
Verifique sua compreensão -
1.8.3
Segurança de rede

Você, sem dúvida, ouviu ou leu notícias sobre uma rede da empresa sendo violada, dando aos atores
1.9 O profissional de TI  ameaçadores acesso às informações pessoais de milhares de clientes. Por esse motivo, a segurança de
rede sempre será uma prioridade máxima dos administradores.
1.10 Módulo Prático e Quiz 
A segurança da rede é parte integrante da rede de computadores, independentemente de a rede estar em
uma casa com uma única conexão à Internet ou se é uma corporação com milhares de usuários. A
Switch básico e segurança da rede deve considerar o meio ambiente, bem como as ferramentas e os requisitos da rede. Ele
2 configuração de dispositivo  deve poder proteger os dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam
final da rede.

A proteção de uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger
3 Protocolos e modelos  dados e mitigar ameaças. Os vetores de ameaça podem ser internos ou externos. Hoje, muitas ameaças à
segurança de rede externa se originam da Internet.

Existem várias ameaças externas comuns às redes:


4 camada física 

Vírus, worms e cavalos de Tróia - Eles contêm software ou código malicioso em execução no dispositivo
do usuário.
5 sistemas de numeração  Spyware e adware - Estes são tipos de software que são instalados no dispositivo de um usuário. O
software, em seguida, coleta secretamente informações sobre o usuário.
Ataques de dia zero - Também chamados de ataques de hora zero, ocorrem no primeiro dia em que uma
6 Camada de Enlace de dados  vulnerabilidade se torna conhecida.
Ataques de ator de ameaça - Uma pessoa mal-intencionada ataca dispositivos de usuário ou recursos
de rede.
7 Ataques de negação de serviço - Esses ataques atrasam ou travam aplicativos e processos em um
Comutação Ethernet 
dispositivo de rede.
Interceptação de dados e roubo - Esse ataque captura informações privadas da rede de uma
organização.
8 Camada de rede  Roubo de identidade - Esse ataque rouba as credenciais de login de um usuário para acessar
informações privadas.

9 Resolução de endereços  Também é importante considerar ameaças internacionais. Há muitos estudos que mostram que as violações
mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos
perdidos ou roubados, mau uso acidental por parte dos funcionários e, no ambiente comercial, até mesmo
Configuração básica do
10 roteador  funcionários mal-intencionados. Com as estratégias BYOD em evolução, os dados corporativos ficam muito
mais independentes. Portanto, ao desenvolver uma política de segurança, é importante abordar ameaças de
segurança externa e interna, conforme mostrado na figura.

11 Endereçamento IPv4 

12 Endereçamento IPv6 
Internet
Ameaça
13 interna
ICMP 
Ameaça
externa
14 cama de transporte 

15 Camada de aplicação 

Fundamentos de segurança
16 de rede 

Host comprometido
Criação de uma rede
17 pequena 

1.8.2

https://contenthub.netacad.com/itn-dl/1.8.1 1/3
12/02/2023 09:13 Introdução às redes -Segurança de Redes

Soluções de Segurança 

Verifique sua compreensão


Mostrar Menu - Nenhuma solução única pode proteger a rede da variedade de ameaças existentes. Por esse motivo, a
1.7.10
Tendências de rede segurança deve ser integrada em várias camadas, com uso de mais de uma solução. Se um componente de
segurança falhar na identificação e proteção da rede, outros poderão ter êxito.
1 As redes de hoje 
1.8 Segurança de redes 
Uma implementação de segurança para redes domésticas é normalmente bastante básica. Normalmente,
você o implementa nos dispositivos finais, bem como no ponto de conexão com a Internet, e pode até
1.8.1 Ameaças à Segurança confiar nos serviços contratados pelo ISP.

1.8.2 Soluções de Segurança Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:

Antivirus e antispyware - Esses aplicativos ajudam a proteger os dispositivos finais contra a infecção por
Verifique sua compreensão -
1.8.3 software malicioso.
Segurança de rede
Filtragem por firewall - A filtragem por firewall bloqueia o acesso não autorizado dentro e fora da rede.
Isso pode incluir um sistema de firewall baseado em host que impede o acesso não autorizado ao
1.9 O profissional de TI  dispositivo final ou um serviço básico de filtragem no roteador doméstico para impedir o acesso não
autorizado do mundo externo à rede.
1.10 Módulo Prático e Quiz 
Em contrapartida, a implementação de segurança para uma rede corporativa geralmente consiste em vários
componentes incorporados à rede para monitorar e filtrar o tráfego. Idealmente, todos os componentes
Switch básico e funcionam juntos, o que minimiza a manutenção e melhora a segurança. Redes maiores e redes corporativas
2 configuração de dispositivo  usam antivírus, antispyware e filtragem por firewall, mas também têm outros requisitos de segurança:
final
Sistemas de firewall dedicados - Eles fornecem recursos de firewall mais avançados que podem filtrar
grandes volumes de tráfego com mais granularidade.
3 Protocolos e modelos  Listas de controle de acesso (ACL) - Eles filtram ainda mais o acesso e o encaminhamento de tráfego
com base em endereços e aplicativos IP.
Sistemas de prevenção de intrusões (IPS) - Identificam ameaças de disseminação rápida, como
4 ataques de dia zero ou hora zero.
camada física 
Redes privadas virtuais (VPN) - fornece acesso seguro a uma organização para trabalhadores remotos.

Os requisitos de segurança de rede devem considerar o ambiente, os vários aplicativos e os requisitos de


5 sistemas de numeração 
computação. Os ambientes domésticos e comerciais devem poder proteger os seus dados e, ao mesmo
tempo, permitir a qualidade do serviço que os utilizadores esperam de cada tecnologia. Além disso, as
soluções de segurança integradas devem ser adaptáveis ​às tendências de crescimento e variáveis ​da rede.
6 Camada de Enlace de dados 
O estudo das ameaças à rede e de técnicas de mitigação é iniciado com um claro entendimento da
infraestrutura de roteamento e de comutação usada para organizar serviços de rede.
7 Comutação Ethernet 

8 Camada de rede 

9 Resolução de endereços 

Lista de LAN
Configuração básica do acesso (rede
10 roteador  local)

Firewall
11 Internet
Endereçamento IPv4 

LAN
12 Endereçamento IPv6  (rede
local)

ACL Firewall
13 ICMP 

14 cama de transporte 

15 Camada de aplicação 

Fundamentos de segurança 1.8.3


16 de rede 
Verifique sua compreensão - Segurança de rede 

Criação de uma rede


17 pequena 

https://contenthub.netacad.com/itn-dl/1.8.1 2/3
12/02/2023 09:13 Introdução às redes -Segurança de Redes

Verifique sua compreensão da segurança da rede, escolhendo a melhor resposta para as


 seguintes perguntas.
Verifique sua compreensão
Mostrar Menu -
1.7.10
Tendências de rede

1 As redes de hoje  1. Qual ataque diminui a velocidade ou o trabalho de equipamentos e programas?


1.8 Segurança de redes 
Firewall

1.8.1 Ameaças à Segurança Vírus, verme ou cavalo de Tróia

dia zero ou hora zero


1.8.2 Soluções de Segurança
Redes Privadas Virtuais (VPNs)

Verifique sua compreensão - Negação de Serviço (DoS)


1.8.3
Segurança de rede
2. Qual opção cria uma conexão segura para trabalhadores remotos?
1.9 O profissional de TI 
Firewall
1.10 Módulo Prático e Quiz  Vírus, verme ou cavalo de Tróia

dia zero ou hora zero


Switch básico e Redes Privadas Virtuais (VPNs)
2 configuração de dispositivo 
Negação de Serviço (DoS)
final

3. Qual opção bloquear o acesso não autorizado à sua rede?


3 Protocolos e modelos 
Firewall

Vírus, verme ou cavalo de Tróia


4 camada física 
dia zero ou hora zero

Redes Privadas Virtuais (VPNs)


5 sistemas de numeração  Negação de Serviço (DoS)

4. Qual opção descreve um ataque à rede que ocorre no primeiro dia em que uma vulnerabilidade se
6 Camada de Enlace de dados 
torna conhecida?

Firewall
7 Comutação Ethernet 
Vírus, verme ou cavalo de Tróia

dia zero ou hora zero


8 Camada de rede  Redes Privadas Virtuais (VPNs)

Negação de Serviço (DoS)

9 Resolução de endereços 
5. Qual opção descreve código malicioso em execução em dispositivos do usuário?

Configuração básica do Firewall


10 roteador 
Vírus, verme ou cavalo de Tróia

dia zero ou hora zero


11 Endereçamento IPv4 
Redes Privadas Virtuais (VPNs)

Negação de Serviço (DoS)


12 Endereçamento IPv6 

verificar Mostrar passo a passo


13 ICMP 
Redefinir

14 cama de transporte 

 Tendências das redes 


1.7 1.9

15 Camada de aplicação  O profissional de TI

Fundamentos de segurança
16 de rede 

Criação de uma rede


17 pequena 

https://contenthub.netacad.com/itn-dl/1.8.1 3/3

Você também pode gostar