Você está na página 1de 5

Atividades de aprendizagem

1. Explique como ocorre o processo de autenticação.

Em um contexto de rede, a autenticação é o ato de fornecer identidade para um


aplicativo ou recurso de rede. Normalmente, a identidade é comprovada por uma
operação criptográfica que usa uma chave conhecida somente pelo usuário (como
ocorre com a criptografia de chave pública) ou uma chave compartilhada. O lado do
servidor da troca de autenticação compara os dados assinados com uma chave de
criptografia conhecida para validar a tentativa de autenticação. Aqui está uma
explicação simplificada de como o processo de autenticação ocorre:

Identificação: O processo de autenticação começa com a identificação, em que


o usuário fornece uma identificação única, geralmente um nome de usuário
ou endereço de e-mail. Isso indica quem está tentando acessar o sistema.

Fornecimento de Credenciais: Após a identificação, o usuário deve fornecer


credenciais de autenticação, que geralmente consistem em uma senha ou
algum outro tipo de segredo compartilhado, como uma chave criptográfica ou
uma biometria (impressão digital, reconhecimento facial, etc.).

Verificação das Credenciais: O sistema verifica as credenciais fornecidas pelo


usuário para determinar se elas correspondem aos dados armazenados no
sistema. Isso geralmente envolve a comparação da senha inserida com a
senha armazenada no banco de dados (ou a validação de outros tipos de
credenciais).

Desafio de Segurança Opcional: Em alguns casos, pode ser adicionada uma


camada adicional de segurança, como um desafio de segurança (exemplo:
um código de autenticação temporário enviado por mensagem de texto ou
gerado por um aplicativo de autenticação) que o usuário deve fornecer.

Autorização: Após a verificação bem-sucedida das credenciais, o sistema


concede acesso ao usuário aos recursos ou serviços apropriados, com base
em suas permissões ou funções.

Registro de Eventos: É comum que o sistema registre todas as tentativas de


autenticação, sejam bem-sucedidas ou não, como parte da trilha de auditoria
da segurança.

Além das credenciais de autenticação mencionadas acima, a autenticação também


pode envolver métodos adicionais de verificação da identidade do usuário, como
autenticação de dois fatores (2FA) ou autenticação multifatorial (MFA). Esses
métodos adicionam uma camada extra de segurança exigindo que o usuário forneça
informações ou prove sua identidade de maneira adicional, além das credenciais
iniciais, como uma senha.

2. Por que o Firewall é importante em uma empresa?

Basicamente, o Firewall é um dispositivo de segurança de rede. Sua função é


monitorar o tráfego entre web e dispositivo, tanto as entradas quanto as saídas. De
maneira simples, ele funciona como um filtro. O Firewall para seu negócio é como
um segurança em uma portaria. Logo, se você não tem um dentro da sua empresa,
está deixando “todo mundo” entrar e sair, sem qualquer tipo de controle.

É ele que irá barrar todo o tipo de acesso que você não deseja para sua empresa.
Sejam sites que ofereçam riscos em potencial, como vírus, até portais que não
sejam adequados ou necessários dentro do ambiente de trabalho. Existem várias
razões pelas quais o firewall é importante em uma empresa:

Proteção contra Ameaças Externas: Impede que malware, vírus, worms e


hackers acessem a rede corporativa, atuando como uma barreira entre a
rede interna e a Internet.

Controle de Acesso: Permite à empresa definir políticas de segurança para


regulamentar quem pode acessar a rede e os recursos, protegendo dados
confidenciais.
Filtragem de Conteúdo: Bloqueia o acesso a sites maliciosos e conteúdo
inapropriado, mantendo a produtividade dos funcionários e a segurança da
rede.

Prevenção de Ataques DoS: Detecta e combate ataques de negação de


serviço, garantindo a disponibilidade dos serviços.

Segmentação da Rede: Isola segmentos sensíveis da rede, reduzindo a


superfície de ataque e limitando o impacto de possíveis violações.

Monitoramento de Tráfego: Registra e monitora atividades de rede, detectando


atividades suspeitas e facilitando investigações de incidentes.

Conformidade com Regulamentações: Ajuda a atender aos requisitos de


segurança de conformidade regulatória em muitos setores.

Proteção contra Ameaças Internas: Além de ameaças externas, também


monitora e controla o tráfego interno, protegendo contra atividades maliciosas
internas.

Resposta a Incidentes: Desempenha um papel na resposta a incidentes,


isolando ameaças e protegendo outros sistemas durante a resolução de
problemas.

Redução de Superfície de Ataque: Bloqueia tráfego não essencial e aplica


políticas de segurança, reduzindo a vulnerabilidade da rede.
3. Cite os tipos de firewall. E fale sobre cada um deles.

Firewall de Pacotes (Packet Filtering Firewall):


● Opera na camada de rede (camada 3) e examina pacotes de dados
individuais com base em regras predefinidas.
● Filtra com base em endereços IP, portas e protocolos.
● É eficaz para regras simples, mas não inspeciona profundamente o
conteúdo dos pacotes.

Firewall de Estado (Stateful Firewall):


● Evolução do firewall de pacotes.
● Monitora o estado das conexões e toma decisões com base no estado
da conexão.
● Permite filtragem mais sofisticada, como permitir respostas a conexões
internas.

Firewall de Aplicação (Application Layer Firewall):


● Opera na camada de aplicação (camada 7) e inspeciona o conteúdo
dos pacotes.
● Entende protocolos de aplicação e toma decisões com base no
comportamento do aplicativo.
● Eficiente na prevenção de ataques de aplicativos da web.

Firewall de Próxima Geração (NGFW - Next-Generation Firewall):


● Combina funcionalidades de firewall de estado com inspeção profunda
de pacotes e filtragem de aplicativos.
● Oferece recursos avançados, incluindo detecção de ameaças,
prevenção de invasões, VPN e proteção contra malware.
Firewall de Hardware vs. Firewall de Software:
● Firewalls de hardware são dispositivos físicos dedicados, enquanto
firewalls de software são aplicativos instalados em servidores ou
roteadores.

Firewall de Nível de Rede (Network-Level Firewall):
● Filtra com base em endereços IP, portas e protocolos.
● Eficaz na proteção da rede, mas não inspeciona conteúdo
profundamente.

Firewall de Nível de Aplicação (Application-Level Firewall):


● Opera na camada de aplicação e toma decisões com base no tráfego
de aplicativos.

Firewall de Proxy:
● Age como intermediário entre a rede interna e a Internet,
encaminhando solicitações a serviços externos.
● Isola a rede interna de servidores externos para maior segurança.

Firewall de Filtragem de Conteúdo (Content Filtering Firewall):


● Além de controlar com base em endereços IP e portas, inspeciona o
conteúdo dos pacotes, permitindo a filtragem de URLs e tipos de
arquivos.

4. Quanto à localização do firewall em uma rede, cite o modelo mais


eficiente, segundo Marçula & Benini Filho.

Você também pode gostar