Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurança
Segurança
R: A função de uma rede DMZ é acrescentar uma camada extra de segurança na rede
local (LAN) onde o seu propósito é manter todos os serviços que tenham acesso
externo (servidores HTTP, SMTP, FTP, DNS) separados da rede local, restringindo
assim o potencial prejuízo em caso de algum destes serviços ser atacado. Sendo assim,
os computadores presentes em uma rede DMZ não devem possuir nenhuma forma de
acesso à rede local.
R: Principais vantagens:
Proteção contra ataques e invasões provenientes de redes não conhecidas ou não
confiáveis;
Um canal estreito por onde deve passar todo o tráfego que entra ou sai da rede
corporativa, facilitando, assim, o monitoramento da segurança;
Seleção criteriosa de quais serviços podem ou não ser acessados, ou seja, de qual tipo
de tráfego pode ou não passar;
Geração de logs, de tudo o que acontece na rede, para eventuais auditorias;
Controle flexível sobre a utilização dos recursos de comunicação (o firewall é
programável);
Ocultamento da rede corporativa por meio de serviços de procuração (proxies) e
conversão automática de endereços (NAT).
Principais desvantagens:
Não é capaz de proteger contra ataques provenientes da própria rede interna;
Não evita que informações sejam roubadas por meio de disquete, CD-RW ou memory-
keys;
Não pode proteger contra vírus de computador e nem evitar que um usuário instale
inadvertidamente um cavalo de Tróia;
Só é capaz de filtrar e monitorar o tráfego que passa exclusivamente por ele. Se houver
uma conexão discada em outro ponto da rede, o firewall nada poderá fazer com relação
a ela.
Não tem como prever novos tipos de ataques. Um firewall é projetado para um
contexto pré-definido. Nunca se sabe quando irá haver novas formas de invasão.
Apesar das limitações, os firewalls ainda são a proteção mais eficaz quando
precisamos interligar a rede corporativa à internet ou a uma outra rede qualquer, desde
que esteja devidamente configurado por pessoal especializado.'
4. Quais são as diferenças entre criptografia com chaves pública e simétrica?
R: Chave simétrica
Exige que o transmissor e o receptor compartilhem a chave secreta
Como combinar a chave inicialmente (especialmente no caso em que eles nunca se
encontram).
Chave pública
Transmissor e receptor não compartilham uma chave secreta
A chave de criptografia é pública (conhecida por todos)
A chave de decriptação é privada (conhecida somente pelo receptor
R: Backup incremental
Um backup incremental cópia somente os arquivos criados ou alterados desde o último
backup total ou incremental. E os marca como arquivos que passaram por backup (o
atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups total
e incremental, precisará do último conjunto de backup total e de todos os conjuntos de
backups incrementais para restaurar os dados.
Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup total
ou incremental. Não marca os arquivos como arquivos que passaram por backup (o
atributo de arquivo não é desmarcado). Se você estiver executando uma combinação
dos backups total e diferencial, a restauração de arquivos e pastas exigirá o último
backup total e o último backup diferencial.
Backup total
Um backup total copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups
normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para
restaurar todos os arquivos. Geralmente, o backup total é executado quando você cria
um conjunto de backup pela primeira vez.
7. O que é vulnerabilidade em segurança de redes? Identificar as origens
das vulnerabilidades.
R: Uma vulnerabilidade é definida como uma condição que, quando explorada por um
atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades
são falhas no projeto, na implementação ou na configuração de programas, serviços ou
equipamentos de rede.