Você está na página 1de 3

1.

Identificar as principais diferenças entre os firewalls com roteador de


filtragem de pacotes, gateway de circuito e gateway de aplicação.

R: Roteador de filtro de pacotes: a grande maioria das conexões Internet existentes


estão baseadas em Screening router, Baixo custo e pode fornecer um grau de
segurança inicial.
Gateway de circuito: Realizada por um Gateway de aplicação (Proxy), omite
informações detalhadas das redes internas (Saída) e opera na camada de sessão OSI
(Transporte TCI/IP)
Gateway de aplicação: Permite uma politica de segurança mais restritiva, e requer
um proxy de aplicação.

2. Definir e explicar a função da DMZ.

R: A função de uma rede DMZ é acrescentar uma camada extra de segurança na rede
local (LAN) onde o seu propósito é manter todos os serviços que tenham acesso
externo (servidores HTTP, SMTP, FTP, DNS) separados da rede local, restringindo
assim o potencial prejuízo em caso de algum destes serviços ser atacado. Sendo assim,
os computadores presentes em uma rede DMZ não devem possuir nenhuma forma de
acesso à rede local.

3. Definir os principais benefícios e limitações do firewall.

R: Principais vantagens:
Proteção contra ataques e invasões provenientes de redes não conhecidas ou não
confiáveis;
Um canal estreito por onde deve passar todo o tráfego que entra ou sai da rede
corporativa, facilitando, assim, o monitoramento da segurança;
Seleção criteriosa de quais serviços podem ou não ser acessados, ou seja, de qual tipo
de tráfego pode ou não passar;
Geração de logs, de tudo o que acontece na rede, para eventuais auditorias;
Controle flexível sobre a utilização dos recursos de comunicação (o firewall é
programável);
Ocultamento da rede corporativa por meio de serviços de procuração (proxies) e
conversão automática de endereços (NAT).
Principais desvantagens:
Não é capaz de proteger contra ataques provenientes da própria rede interna;
Não evita que informações sejam roubadas por meio de disquete, CD-RW ou memory-
keys;
Não pode proteger contra vírus de computador e nem evitar que um usuário instale
inadvertidamente um cavalo de Tróia;
Só é capaz de filtrar e monitorar o tráfego que passa exclusivamente por ele. Se houver
uma conexão discada em outro ponto da rede, o firewall nada poderá fazer com relação
a ela.
Não tem como prever novos tipos de ataques. Um firewall é projetado para um
contexto pré-definido. Nunca se sabe quando irá haver novas formas de invasão.

Apesar das limitações, os firewalls ainda são a proteção mais eficaz quando
precisamos interligar a rede corporativa à internet ou a uma outra rede qualquer, desde
que esteja devidamente configurado por pessoal especializado.'
4. Quais são as diferenças entre criptografia com chaves pública e simétrica?

R: Chave simétrica
Exige que o transmissor e o receptor compartilhem a chave secreta
Como combinar a chave inicialmente (especialmente no caso em que eles nunca se
encontram).
Chave pública
Transmissor e receptor não compartilham uma chave secreta
A chave de criptografia é pública (conhecida por todos)
A chave de decriptação é privada (conhecida somente pelo receptor

5. Identificar as principais características dos padrões de criptografia DES e


RSA.

R: DES - Significa Data Encription Standard (Padrão de Encriptação de Dados), e


aceita chaves pequenas, da ordem de 56 bits. É na verdade um wrapper, que acessa
código não-gerenciado. Melhor usá-lo apenas quando integração com bases legadas for
essencial.
RSA - Desenvolvido por Ronald Rivest, Adi Shamir e Len Adleman, o algoritmo
tomou por base o estudo feito por Diffie e Hellman, porém usando outro fundamento
matemático para a criação das chaves públicas. Eles utilizaram o fato de que é fácil de
se obter o resultado da multiplicação de dois números primos extensos, mas é muito
difícil de se obter os fatores primos de um número muito extenso.

6. Definir backup diferencial e incremental e identificar a principal


diferença entre eles. Dê exemplos.

R: Backup incremental
Um backup incremental cópia somente os arquivos criados ou alterados desde o último
backup total ou incremental. E os marca como arquivos que passaram por backup (o
atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups total
e incremental, precisará do último conjunto de backup total e de todos os conjuntos de
backups incrementais para restaurar os dados.
Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup total
ou incremental. Não marca os arquivos como arquivos que passaram por backup (o
atributo de arquivo não é desmarcado). Se você estiver executando uma combinação
dos backups total e diferencial, a restauração de arquivos e pastas exigirá o último
backup total e o último backup diferencial.
Backup total
Um backup total copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups
normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para
restaurar todos os arquivos. Geralmente, o backup total é executado quando você cria
um conjunto de backup pela primeira vez.
7. O que é vulnerabilidade em segurança de redes? Identificar as origens
das vulnerabilidades.

R: Uma vulnerabilidade é definida como uma condição que, quando explorada por um
atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades
são falhas no projeto, na implementação ou na configuração de programas, serviços ou
equipamentos de rede.

Identificar as origens das vulnerabilidades: Identificar e tratar falhas de softwares que


possam comprometer seu desempenho, funcionalidade e segurança; Providenciar uma
nova solução de segurança como, por exemplo, o uso de um bom antivírus, com
possibilidade de update constante; Alterar as configurações de softwares a fim de torná-
los mais eficientes e menos suscetíveis a ataques; Utilizar mecanismos para bloquear
ataques automatizados (worms, bots, entre outros); Implementar a melhoria constante
do controle de segurança; Documentar os níveis de segurança atingidos para fins de
auditoria e compliance com leis, regulamentações e políticas.

8. Definir listas de controle de acesso (ACLs) e as suas aplicações.

R: Uma ACL é um conjunto sequencial de instruções de permissão ou de recusa


(bloqueio) que aplica a endereço IP/IPX ou AppleTalk, ou protocolos da camada
superior.

9. Qual a diferença entre vírus e verme (worms)?

R: vírus é um software que infecta outros programas e os modificam sem permissão ou


o conhecimento do seu usuário.
Worms ou vermes são programas que residem na memória ativa de um
computador, e que duplicam a si mesmo, criando várias copias idênticas, que são
distribuídas por rede local, ou por e-mail, ou mesmo por IRC (Internet Relay Chat)

10. Definir análise de risco.

R: A análise de risco é a avaliação do grau de exposição a desastres dos ativos de uma


organização.
Apresenta os pontos críticos onde a exposição a desastres ou perda de ativos crítico seja
levada. A análise de risco na identificação, e eventual aceitação, dos possíveis riscos a
que organização estaria sujeita.

Você também pode gostar