Você está na página 1de 4

INSTITUTO SUMARÉ DE EDUCAÇÃO SUPERIOR – ISES

FACULDADE SUMARÉ

LEANDRO DE SOUZA PIRES - RA 1415545


LEANDRO SANTOS NETO - RA 1413930
TIAGO GASQUE DE OLIVEIRA – RA 1413800

Exercícios de Segurança de Infraestrutura de Redes

Exercícios apresentado como


critério de avaliação para a
disciplina de Segurança de
Infraestrutura de Redes da
Faculdade Sumaré.

Professor: Ricardo Rodrigues

São Paulo, SP.


2016
1. Identificar as principais diferenças entre os firewalls com roteador de
filtragem de pacotes, gateway de circuito e gateway de aplicação.

R: Roteador de filtro de pacotes: a grande maioria das conexões Internet existentes


estão baseadas em Screening router, Baixo custo e pode fornecer um grau de
segurança inicial. Gateway de circuito: Realizada por um Gateway de aplicação
(Proxy), omite informações detalhadas das redes internas (Saída) e opera na camada
de sessão OSI (Transporte TCI/IP)
Gateway de aplicação: Permite uma política de segurança mais restritiva, e requer
um proxy de aplicação.

2. Definir e explicar a função da DMZ.

R: A função de uma rede DMZ é acrescentar uma camada extra de segurança na rede
local (LAN) onde o seu propósito é manter todos os serviços que tenham acesso
externo (servidores HTTP, SMTP, FTP, DNS) separados da rede local, restringindo
assim o potencial prejuízo em caso de algum destes serviços ser atacado. Sendo assim,
os computadores presentes em uma rede DMZ não devem possuir nenhuma forma de
acesso à rede local.

3. Definir os principais benefícios e limitações do firewall.

R: Principais vantagens:
Proteção contra ataques e invasões provenientes de redes não conhecidas ou não
confiáveis;
Um canal estreito por onde deve passar todo o tráfego que entra ou sai da rede
corporativa, facilitando, assim, o monitoramento da segurança;
Seleção criteriosa de quais serviços podem ou não ser acessados, ou seja, de qual tipo
de tráfego pode ou não passar;
Geração de logs, de tudo o que acontece na rede, para eventuais auditorias;
Controle flexível sobre a utilização dos recursos de comunicação (o firewall é
programável);
Ocultamento da rede corporativa por meio de serviços de procuração (proxies) e
conversão automática de endereços (NAT).

Principais desvantagens: Não é capaz de proteger contra ataques provenientes da


própria rede interna; Não evita que informações sejam roubadas por meio de disquete,
CD-RW ou memory-keys; Não pode proteger contra vírus de computador e nem evitar
que um usuário instale inadvertidamente um cavalo de Tróia;
Só é capaz de filtrar e monitorar o tráfego que passa exclusivamente por ele. Se houver
uma conexão discada em outro ponto da rede, o firewall nada poderá fazer com relação
a ela.
Não tem como prever novos tipos de ataques. Um firewall é projetado para um
contexto pré-definido. Nunca se sabe quando irá haver novas formas de invasão.

Apesar das limitações, os firewalls ainda são a proteção mais eficaz quando
precisamos interligar a rede corporativa à internet ou a uma outra rede qualquer, desde
que esteja devidamente configurado por pessoal especializado.'
4. Quais são as diferenças entre criptografia com chaves pública e simétrica?

R: Chave simétrica exige que o transmissor e o receptor compartilhem a chave secreta


Como combinar a chave inicialmente (especialmente no caso em que eles nunca se
encontram). Chave pública transmissor e receptor não compartilham uma chave
secreta, A chave de criptografia é pública (conhecida por todos), A chave de
decriptação é privada (conhecida somente pelo receptor

5. Identificar as principais características dos padrões de criptografia DES e


RSA.

R: O Data Encryption Standard (DES) é o algoritmo simétrico mais disseminado no


mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões de
combinações (256), seu tamanho de chave (56 bits) é considerado pequeno, tendo sido
quebrado por "força bruta" em 1997 em um desafio lançado na Internet.

R: O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores:
Ron Rivest, Adi Shamir e Len Adleman, que o criaram em 1977 no MIT. É, atualmente,
o algoritmo de chave pública mais amplamente utilizado, além de ser uma das mais
poderosas formas de criptografia de chave pública conhecidas até o momento. O RSA
utiliza números primos.

6. Definir backup diferencial e incremental e identificar a principal


diferença entre eles. Dê exemplos.

R: Um backup incremental cópia somente os arquivos criados ou alterados desde o


último backup total ou incremental. E a marca como arquivos que passaram por
backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos
backups total e incremental, precisará do último conjunto de backup total e de todos os
conjuntos de backups incrementais para restaurar os dados.

Um backup diferencial copia arquivos criados ou alterados desde o último backup total
ou incremental. Não marca os arquivos como arquivos que passaram por backup (o
atributo de arquivo não é desmarcado). Se você estiver executando uma combinação
dos backups total e diferencial, a restauração de arquivos e pastas exigirá o último
backup total e o último backup diferencial.
Backup total
Um backup total copia todos os arquivos selecionados e a marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups
normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para
restaurar todos os arquivos. Geralmente, o backup total é executado quando você cria
um conjunto de backup pela primeira vez.
7. O que é vulnerabilidade em segurança de redes? Identificar as origens
das vulnerabilidades.

R: Uma vulnerabilidade é definida como uma condição que, quando explorada por
um atacante, pode resultar em uma violação de segurança. Exemplos de
vulnerabilidades são falhas no projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.

Identificar as origens das vulnerabilidades: Identificar e tratar falhas de softwares que


possam comprometer seu desempenho, funcionalidade e segurança; Providenciar uma
nova solução de segurança como, por exemplo, o uso de um bom antivírus, com
possibilidade de update constante; Alterar as configurações de softwares a fim de torná-
los mais eficientes e menos suscetíveis a ataques; Utilizar mecanismos para bloquear
ataques automatizados (worms, bots, entre outros); Implementar a melhoria constante
do controle de segurança; Documentar os níveis de segurança atingidos para fins de
auditoria e compliance com leis, regulamentações e políticas.

8. Definir listas de controle de acesso (ACLs) e as suas aplicações.

R: Uma ACL é um conjunto sequencial de instruções de permissão ou de recusa


(bloqueio) que aplica a endereço IP/IPX ou AppleTalk, ou protocolos da camada
superior.

9. Qual a diferença entre vírus e verme (worms)?

R: vírus é um software que infecta outros programas e os modificam sem permissão


ou o conhecimento do seu usuário. Worms ou vermes são programas que residem na
memória ativa de um computador, e que duplicam a si mesmo, criando várias copias
idênticas, que são distribuídas por rede local, ou por e-mail, ou mesmo por IRC
(Internet Relay Chat)

10. Definir análise de risco.

R: A análise de risco é a avaliação do grau de exposição a desastres dos ativos de uma


organização. Apresenta os pontos críticos onde a exposição a desastres ou perda de
ativos crítico seja levada. A análise de risco na identificação, e eventual aceitação, dos
possíveis riscos a que organização estaria sujeita.

Você também pode gostar