Escolar Documentos
Profissional Documentos
Cultura Documentos
FACULDADE SUMARÉ
R: A função de uma rede DMZ é acrescentar uma camada extra de segurança na rede
local (LAN) onde o seu propósito é manter todos os serviços que tenham acesso
externo (servidores HTTP, SMTP, FTP, DNS) separados da rede local, restringindo
assim o potencial prejuízo em caso de algum destes serviços ser atacado. Sendo assim,
os computadores presentes em uma rede DMZ não devem possuir nenhuma forma de
acesso à rede local.
R: Principais vantagens:
Proteção contra ataques e invasões provenientes de redes não conhecidas ou não
confiáveis;
Um canal estreito por onde deve passar todo o tráfego que entra ou sai da rede
corporativa, facilitando, assim, o monitoramento da segurança;
Seleção criteriosa de quais serviços podem ou não ser acessados, ou seja, de qual tipo
de tráfego pode ou não passar;
Geração de logs, de tudo o que acontece na rede, para eventuais auditorias;
Controle flexível sobre a utilização dos recursos de comunicação (o firewall é
programável);
Ocultamento da rede corporativa por meio de serviços de procuração (proxies) e
conversão automática de endereços (NAT).
Apesar das limitações, os firewalls ainda são a proteção mais eficaz quando
precisamos interligar a rede corporativa à internet ou a uma outra rede qualquer, desde
que esteja devidamente configurado por pessoal especializado.'
4. Quais são as diferenças entre criptografia com chaves pública e simétrica?
R: O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores:
Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. É, atualmente,
o algoritmo de chave pública mais amplamente utilizado, além de ser uma das mais
poderosas formas de criptografia de chave pública conhecidas até o momento. O RSA
utiliza números primos.
Um backup diferencial copia arquivos criados ou alterados desde o último backup total
ou incremental. Não marca os arquivos como arquivos que passaram por backup (o
atributo de arquivo não é desmarcado). Se você estiver executando uma combinação
dos backups total e diferencial, a restauração de arquivos e pastas exigirá o último
backup total e o último backup diferencial.
Backup total
Um backup total copia todos os arquivos selecionados e a marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups
normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para
restaurar todos os arquivos. Geralmente, o backup total é executado quando você cria
um conjunto de backup pela primeira vez.
7. O que é vulnerabilidade em segurança de redes? Identificar as origens
das vulnerabilidades.
R: Uma vulnerabilidade é definida como uma condição que, quando explorada por
um atacante, pode resultar em uma violação de segurança. Exemplos de
vulnerabilidades são falhas no projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.