Questões de Segurança de Redes (Redes de Computadores)

Limpar Busca

A segurança da rede combina várias camadas de defesa na borda e na rede. Cada camada de segurança de rede implementa políticas e controles. Abaixo alguns tipos de seguranças de rede:

(I)Firewalls.
(II) Segmentação de Rede.
(III) Controle de Acesso.
(IV) VPN.
(V) Sistemas de prevenção contra invasão. 

Enumere as lacunas abaixo de acordo com os tipos de seguranças de rede acima:

(__)Analisa o tráfego da rede para bloquear ativamente os ataques.
(__)Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela Internet. Normalmente, no acesso remoto usa IPsec ou o protocolo SSL (Secure Sockets Layer) para autenticar a comunicação entre o dispositivo e a rede.
(__)Nem todo usuário deve ter acesso à rede. Para impedir possíveis invasores, você precisa reconhecer cada usuário e cada dispositivo. Em seguida, você pode aplicar as políticas de segurança. Você pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas acesso limitado.
(__)Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos.
(__)Definida por software coloca o tráfego de rede em diferentes classificações e facilita a aplicação de políticas de segurança. De preferência, as classificações são baseadas na identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com base na função, local e muito mais, para que o nível certo de acesso seja concedido às pessoas certas, e os dispositivos suspeitos sejam contidos e corrigidos.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:

  • A V, III, IV, II, I.
  • B V, IV, III, I, II.
  • C IV, V, III, I, II.
  • D V, I, II, III, IV.
  • E V, IV, III, II, I.

A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.

A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:

  • A iptables -A OUTPUT -p all --dport 80 -j REJECT
  • B iptables -A INPUT -p tcp --dport 80 -j DROP
  • C iptables -A OUTPUT -o eth1 --dport 80 -j DROP
  • D iptables -A INPUT -i eth1 --dport 80 -j RETURN
  • E iptables -A OUTPUT -p tcp --dport 80 -j REJECT

Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:

- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.

Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:

  • A IPSec (Internet Protocol Security) no formato AH (Authentication Header) no modo transporte instalado em um firewall;
  • B IPSec (Internet Protocol Security) no formato ESP (Encapsulating Security Payload) completo no modo túnel instalado em um roteador;
  • C SSL (Secure Socket Layer) rodando sob o HTTP (Hypertext Transfer Protocol) para garantir o tráfego seguro na Web;
  • D algoritmo de criptografia DES (Data Encryption Standart) antes de enviar pela rede ao destinatário;
  • E IPSec (Internet Protocol Security) no formato ESP (Encapsulating Security Payload) completo no modo transporte instalado em um switch.

Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.

Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:

  • A aumentar o falso positivo e aumentar o verdadeiro positivo;
  • B reduzir o verdadeiro negativo e aumentar o falso negativo;
  • C reduzir o falso negativo e reduzir o verdadeiro negativo;
  • D aumentar o verdadeiro positivo e reduzir o falso negativo;
  • E reduzir o verdadeiro positivo e aumentar o verdadeiro negativo.

O Bastion Host é um computador que existe unicamente para proteger uma rede de computadores de ameaças internas.

  • Certo
  • Errado