Módulo 12_Infraestrutura de segurança de rede Flashcards

1
Q

O que é um diagrama de topologia de rede?

A

Um diagrama de topologia é uma representação visual das redes e sistemas conectados dentro de uma infraestrutura de TI. Ele ilustra como diferentes componentes, como servidores, dispositivos, roteadores e conexões de rede, estão organizados e interagem entre si.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais as três terminologias especializadas mais importantes para descrever como cada dispositivo e mídia se conecta em uma rede?

A

Placa de interface de rede (NIC) - Uma NIC conecta fisicamente o dispositivo final à rede.
Porta física - Um conector ou tomada em um dispositivo de rede onde a mídia se conecta a um dispositivo final ou outro dispositivo de rede.
Interface - Portas especializadas em um dispositivo de rede que se conectam a redes individuais. Como os roteadores conectam redes, as portas em um roteador são chamadas de interfaces de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais os dois tipos de diagramas de topologia de rede?

A

Diagramas de topologia física e de topologia lógica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Como é um diagrama de topologia física da rede?

A

Ele ilustra a localização física dos dispositivos intermediários, finais e instalação de cabos. Descreve onde ficarão especificamente estes elementos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Como é um diagrama de topologia lógica de rede?

A

Diagramas de topologia lógica ilustram dispositivos, portas e o esquema de endereçamento da rede. Você pode ver quais dispositivos finais estão conectados a quais dispositivos intermediários e que mídia está sendo usada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as redes de longa distância (WANs). Uma LAN é uma infraestrutura de rede que fornece acesso a usuários e dispositivos finais em uma pequena área geográfica.

VERDADEIRO OU FALSO

A

Verdadeiro

Uma WAN é uma infraestrutura de rede que fornece acesso a outras redes em uma ampla área geográfica, que normalmente pertence e é gerenciada por uma corporação maior ou por um provedor de serviços de telecomunicações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica. As LANs têm características específicas:

A

LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma escola, um edifício de escritórios ou um campus.
Uma LAN é geralmente administrada por uma única organização ou pessoa. O controle administrativo é imposto no nível da rede e governa as políticas de segurança e controle de acesso.
As LANs fornecem largura de banda de alta velocidade para dispositivos finais internos e dispositivos intermediários, conforme mostrado na figura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Uma WAN é uma infraestrutura de rede que abrange uma ampla área geográfica. As WANs geralmente são gerenciadas por provedores de serviços (SPs) ou provedores de serviços de Internet (ISPs).

As WANs têm características específicas:

As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados, províncias, países ou continentes.
As WANs são geralmente administradas por vários prestadores de serviço.
As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.

A

As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados, províncias, países ou continentes.
As WANs são geralmente administradas por vários prestadores de serviço.
As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O Modelo do projeto hierárquico se divide em três camadas, quais são?

A

Cada camada é projetada para atender a funções específicas:
A camada de acesso oferece endpoints e acesso direto dos usuários à rede. A camada de distribuição agrega camadas de acesso e oferece conectividade aos serviços. Por fim, a camada de núcleo oferece conectividade entre as camadas de distribuição para os grandes ambientes de LAN. O tráfego do usuário é iniciado na camada de acesso e atravessa as demais camadas se a funcionalidade dessas camadas for necessária.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O design do firewall é principalmente sobre interfaces de dispositivo que permitem ou negam tráfego com base na origem, no destino e no tipo de tráfego. Alguns designs são tão simples quanto designar uma rede externa e uma rede interna, que são determinados por duas interfaces em um firewall.

VERDADEIRO OU FALSO

A

Verdadeiro

Os três designs de firewalls mais comuns são: Privado e público, zona desmilitarizada e firewalls de política baseados em zona.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Normalmente, o design de firewall privado e público é configurado com duas interfaces, uma confiável (privada, interna) e uma não confiável (pública, externa), como esse design funciona?

A

O tráfego proveniente da rede privada é permitido e inspecionado à medida que viaja em direção à rede pública. É permitido o tráfego inspecionado que retorna da rede pública e associado ao tráfego originado da rede privada.
O tráfego originado da rede pública e que viaja para a rede privada geralmente é bloqueado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é uma zona desmilitarizada em redes?

A

Uma zona desmilitarizada (DMZ) é um projeto de firewall onde normalmente há uma interface interna conectada à rede privada, uma interface externa conectada à rede pública e uma interface DMZ. Uma DMZ (zona desmilitarizada) em redes é uma área isolada de uma rede onde servidores públicos (como web ou e-mail) são colocados. Ela atua como uma camada adicional de segurança entre a internet e a rede interna de uma organização, permitindo que os serviços externos sejam acessados sem expor diretamente a rede interna. Essencialmente, a DMZ ajuda a proteger contra ataques ao isolar servidores públicos das áreas mais sensíveis da rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é o desing de firewalls de política baseados em zona?

A

Um firewall de política baseado em zonas é um tipo de firewall que controla o tráfego de rede com base em zonas de segurança. Cada zona é uma área lógica de rede com um nível específico de confiança, como “interna”, “externa” ou “DMZ”. Regras de política definem como o tráfego pode fluir entre essas zonas, permitindo ou bloqueando conexões com base em critérios como endereço IP, porta ou protocolo. Isso ajuda a segmentar a rede e aplicar níveis apropriados de segurança entre diferentes partes da infraestrutura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Todos os firewalls compartilham algumas propriedades comuns:

A

Os firewalls são resistentes a ataques de rede.
Firewalls são o único ponto de trânsito entre redes corporativas internas e redes externas porque todo o tráfego flui através do firewall.
Os firewalls aplicam a política de controle de acesso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Existem vários benefícios do uso de um firewall em uma rede:

A

Eles impedem a exposição de hosts, recursos e aplicações sensíveis a usuários não confiáveis.
Eles sanitizam o fluxo do protocolo, o que impede a exploração de falhas no protocolo.
Eles bloqueiam dados maliciosos de servidores e clientes.
Eles reduzem a complexidade do gerenciamento de segurança descarregando a maior parte do controle de acesso à rede para alguns firewalls na rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Os firewalls também têm algumas limitações:

A

Um firewall mal configurado pode ter sérias conseqüências para a rede, como se tornar um único ponto de falha.
Os dados de muitos aplicações não podem ser transmitidos por firewalls com segurança.
Os usuários podem procurar proativamente maneiras de contornar o firewall para receber material bloqueado, o que expõe a rede a possíveis ataques.
O desempenho da rede pode diminuir.
O tráfego não autorizado pode ser encapsulado ou escondido como tráfego legítimo através do firewall.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Firewall de Software:

A

É um programa instalado no seu computador ou servidor que monitora e controla o tráfego de entrada e saída. É flexível e pode ser configurado para atender às necessidades específicas de segurança de um dispositivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Firewall de Hardware:

A

É um dispositivo físico que fica entre sua rede local e a internet. Ele analisa o tráfego de dados e bloqueia atividades suspeitas. É mais robusto e adequado para proteger redes inteiras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Firewall Baseado em Host:

A

Este tipo é instalado diretamente nos dispositivos individuais dentro de uma rede. Ele protege o dispositivo contra tráfego malicioso, mesmo que o firewall da rede seja comprometido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Firewall Baseado em Rede:

A

Opera em uma camada de rede e protege contra tráfego não autorizado que entra ou sai da rede. É eficaz para proteger várias máquinas em uma rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Firewall de Próxima Geração (NGFW):

A

Oferece funções além do tradicional, como inspeção profunda de pacotes, prevenção de intrusões e controle de aplicativos. É projetado para lidar com ameaças avançadas.

22
Q

Firewall em Nuvem:

A

Implementado na nuvem, este firewall protege aplicativos e dados baseados na nuvem. É escalável e pode ser facilmente configurado para se adaptar a necessidades crescentes.

23
Q

Firewall de Filtragem de Pacotes:

A

Este firewall examina cada pacote de dados que passa pela rede e decide se deve permitir ou bloquear com base em regras predefinidas. É um dos tipos mais simples e antigos.

24
Q

Firewall Proxy:

A

Atua como intermediário entre os usuários e os serviços que eles acessam. Ele recebe as solicitações do usuário, as analisa e, se forem consideradas seguras, as encaminha ao destino final. Isso ajuda a mascarar os verdadeiros endereços IP dos usuários.

25
Q

Firewall de Circuito de Nível de Sessão:

A

Funciona na camada de sessão do modelo OSI, monitorando as sessões de rede e permitindo ou bloqueando o tráfego com base no estado e nos atributos da sessão.

26
Q

Firewall de Aplicação Web (WAF):

A

Projetado especificamente para proteger aplicativos web, ele monitora e filtra o tráfego HTTP para proteger contra ataques comuns como SQL injection, cross-site scripting (XSS) e outros.

27
Q

Firewall Stateful:

A

Este tipo de firewall mantém informações sobre as conexões de rede estabelecidas e usa essas informações para permitir ou bloquear pacotes de dados. Ele é mais sofisticado que o firewall de filtragem de pacotes tradicional.

28
Q

Características comuns de IDS e IPS:

A

Ambos são implantados como sensores.
Ambas as tecnologias usam assinaturas para detectar padrões de uso indevido no tráfego de rede.
Ambos podem detectar padrões atômicos (pacote único) ou padrões compostos (pacote múltiplo).

29
Q

Vantagens IDS

A

Um IDS é implantado no modo off-line e, portanto:

Os IDs não afetam o desempenho da rede. Especificamente, ele não introduz latência, variação ou outros problemas de fluxo de tráfego.
Os IDs não afetam a funcionalidade de rede se o sensor falhar. Isso afeta apenas a capacidade do IDS para analisar os dados.

30
Q

As desvantagens de um IDS incluem:

A

Um sensor IDS não pode parar o pacote de disparo e é menos útil na interrupção de vírus de e-mail e ataques automatizados, como worms.
Ajustar os sensores IDS para atingir os níveis esperados de detecção de intrusão pode ser muito demorado. Os usuários que implantam ações de resposta do sensor IDS devem ter uma política de segurança bem projetada e uma boa compreensão operacional de suas implantações de IDS.
Uma implementação de IDS é mais vulnerável a técnicas de evasão de segurança de rede porque não está em linha.

31
Q

As vantagens de um IPS incluem:

A

Um sensor IPS pode ser configurado para executar uma perda de pacotes para interromper o pacote de gatilho, os pacotes associados a uma conexão ou os pacotes de um endereço IP de origem.
Como os sensores IPS estão em linha, eles podem usar a normalização de fluxo. Normalização de fluxo é uma técnica usada para reconstruir o fluxo de dados quando o ataque ocorre em vários segmentos de dados.

32
Q

As desvantagens de um IPS incluem:

A

Como ele é implantado em linha, erros, falhas e sobrecarregar o sensor IPS com muito tráfego podem ter um efeito negativo no desempenho da rede.
Um sensor IPS pode afetar o desempenho da rede introduzindo latência e jitter.
Um sensor IPS deve ser dimensionado e implementado adequadamente para que aplicativos sensíveis ao tempo, como VoIP, não sejam afetados negativamente.

33
Q

Os dois tipos principais de IPS (Intrusion Prevention Systems) são:

A

Network-based IPS (NIPS);
Host-based IPS (HIPS).

34
Q

Network-based IPS (NIPS):

A

Monitoram o tráfego de rede em busca de atividades maliciosas. Eles são posicionados estrategicamente na rede para inspecionar o tráfego que entra e sai de uma determinada área da rede.

35
Q

Host-based IPS (HIPS):

A

Monitoram atividades dentro de um único sistema ou dispositivo específico, analisando ações como chamadas de sistema, alterações de arquivos e atividades de aplicativos para detectar comportamentos suspeitos.

36
Q

As ACLs (Listas de Controle de Acesso) são usadas para gerenciar o acesso a recursos e dados em um sistema ou rede. Existem dois tipos principais de ACLs:

ACL Padrão (Standard ACL): Baseia-se apenas no endereço IP de origem para permitir ou negar o acesso. Geralmente, elas são menos específicas e oferecem um nível básico de controle.

ACL Estendida (Extended ACL): Fornece um controle mais granular e pode filtrar tráfego com base em diversos critérios, como endereços IP de origem e destino, protocolos, portas e outros parâmetros. Isso permite uma gestão mais detalhada e precisa do tráfego da rede.

A

ACL Padrão (Standard ACL): Baseia-se apenas no endereço IP de origem para permitir ou negar o acesso. Geralmente, elas são menos específicas e oferecem um nível básico de controle.

ACL Estendida (Extended ACL): Fornece um controle mais granular e pode filtrar tráfego com base em diversos critérios, como endereços IP de origem e destino, protocolos, portas e outros parâmetros. Isso permite uma gestão mais detalhada e precisa do tráfego da rede.

37
Q

O Simple Network Management Protocol (SNMP) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede. Ele permite que administradores de rede obtenham informações sobre o status e o desempenho dos dispositivos de rede, como roteadores, switches e servidores. Quais os componentes principais?

A

Componentes: O SNMP é composto por três componentes principais: agentes, gerentes e MIBs (Bases de Informação de Gerenciamento). Os agentes coletam e armazenam informações sobre os dispositivos de rede, os gerentes consultam esses agentes para obter informações e as MIBs são bancos de dados que contêm essas informações.

38
Q

O Simple Network Management Protocol (SNMP) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede. Ele permite que administradores de rede obtenham informações sobre o status e o desempenho dos dispositivos de rede, como roteadores, switches e servidores. Quais as versões?

A

Versões: Existem três versões principais do SNMP: SNMPv1, SNMPv2 e SNMPv3. SNMPv1 é a versão mais antiga e tem limitações de segurança, enquanto SNMPv3 oferece recursos avançados de segurança, como autenticação e criptografia.

39
Q

O Simple Network Management Protocol (SNMP) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede. Ele permite que administradores de rede obtenham informações sobre o status e o desempenho dos dispositivos de rede, como roteadores, switches e servidores. Quais as funcionalidades?

A

Funcionalidades: O SNMP permite monitorar o tráfego de rede, diagnosticar problemas de desempenho, configurar dispositivos de rede remotamente e gerar relatórios detalhados sobre o estado da rede.

40
Q

O Simple Network Management Protocol (SNMP) é um protocolo amplamente utilizado para monitorar e gerenciar dispositivos de rede. Ele permite que administradores de rede obtenham informações sobre o status e o desempenho dos dispositivos de rede, como roteadores, switches e servidores. Quais os benefícios?

A

Benefícios: Ele facilita a gestão centralizada de redes, identificação rápida de problemas de desempenho, automação de tarefas de gerenciamento de rede e melhoria da segurança da rede.

41
Q

NetFlow é uma tecnologia CISCO IOS que fornece estatísticas em pacotes que passam por meio de um switch multicamadas ou de um roteador da Cisco. Enquanto o SNMP tenta fornecer uma ampla gama de recursos e opções de gerenciamento de rede, o NetFlow está focado em fornecer estatísticas sobre pacotes IP que fluem através de dispositivos de rede.

A

Coleta Dados: NetFlow coleta informações sobre os fluxos de dados na rede (quem está enviando dados para quem, qual a quantidade, etc.).

Análise de Tráfego: Ajuda a entender como a rede está sendo usada, identificando aplicações que consomem largura de banda e possíveis ameaças.

Benefícios: Facilita a gestão da rede, melhora a segurança e ajuda a resolver problemas rapidamente.

42
Q

Um analisador de pacotes (também conhecido como sniffer de pacotes ou sniffer de tráfego) é normalmente um software que captura pacotes que entram e saem da placa de interface de rede (NIC). Nem sempre é possível ou desejável ter o analisador de pacotes no dispositivo que está sendo monitorado. Às vezes, é melhor em uma estação separada designada para capturar os pacotes.

A

Função Principal: Analisadores de tráfego monitoram e examinam os dados que circulam na rede para identificar problemas, otimizar o desempenho e garantir a segurança.

Coleta de Dados: Eles coletam informações sobre o tráfego de rede, como endereços IP, protocolos usados, quantidade de dados transferidos e tempos de resposta.

Análise e Relatórios: Analisam os dados coletados para identificar padrões de uso, detectar anomalias e gerar relatórios que ajudam os administradores a tomar decisões informadas.

Benefícios: Melhoram a visibilidade da rede, ajudam a resolver problemas mais rapidamente, aumentam a segurança e otimizam o desempenho da rede.

43
Q

Port Mirroring (Espelhamento de Porta):

A

Descrição: Configurar uma porta do switch para copiar (ou espelhar) o tráfego de uma ou mais portas para uma porta de análise. Esta porta de análise pode estar conectada a um analisador de tráfego ou um dispositivo de captura de pacotes.

Uso: Esse método é amplamente utilizado em switches gerenciáveis e permite capturar e analisar tráfego sem interromper o funcionamento da rede.

44
Q

SPAN (Switched Port Analyzer):

A

Descrição: SPAN é uma técnica de espelhamento de porta específica para switches. Ele copia o tráfego de uma ou várias portas de origem para uma porta de destino designada, onde pode ser analisado.

Uso: SPAN é configurado através das configurações do switch e é comum em ambientes corporativos para monitoramento e diagnóstico de rede.

45
Q

TAPs (Test Access Points):

A

Descrição: TAPs são dispositivos de hardware que são colocados entre dois pontos de uma rede para duplicar todo o tráfego que passa por eles e enviar uma cópia para um analisador de tráfego.

Uso: TAPs são frequentemente usados em ambientes de alta segurança e desempenho, pois permitem a captura de tráfego sem afetar o desempenho da rede.

46
Q

Software de Captura de Pacotes:

A

Descrição: Utilizar softwares como Wireshark junto com métodos como o Port Mirroring ou SPAN para capturar e analisar tráfego.

Uso: É uma solução flexível e amplamente usada para diagnósticos de rede e solução de problemas.

47
Q

O Syslog é um protocolo padrão para enviar mensagens de log em uma rede de computadores. Ele é amplamente utilizado para a centralização e gerenciamento de logs de diferentes dispositivos e sistemas.
O serviço de logging de syslog oferece três funções principais:

A

A capacidade de coletar informações de registro para monitorar e solucionar problemas.
A capacidade de selecionar o tipo de informações de registro que são capturadas.
A capacidade de especificar o destino das mensagens syslog capturadas.

48
Q

Aqui está um resumo simples do Syslog:

A

Função Principal: Coletar e centralizar mensagens de log de vários dispositivos, como servidores, roteadores, switches e firewalls.

Formato de Mensagem: As mensagens de log incluem uma prioridade, um carimbo de data/hora e o conteúdo da mensagem. A prioridade indica a severidade e a origem da mensagem.

Componentes: Consiste em um cliente (que envia a mensagem de log) e um servidor (que recebe, armazena e analisa as mensagens de log).

Uso Comum: Monitorar e solucionar problemas de sistemas de rede, melhorar a segurança ao detectar atividades suspeitas e auditar eventos do sistema.

Benefícios: Permite a centralização dos logs, facilita a análise de eventos e ajuda na detecção de problemas e incidentes de segurança.

49
Q

Claro! O Network Time Protocol (NTP) é um protocolo utilizado para sincronizar os relógios dos dispositivos em uma rede. Ele garante que todos os dispositivos mantenham a hora correta e estejam sincronizados entre si.

A

Função Principal: Sincronizar os relógios dos dispositivos em uma rede para garantir a precisão do tempo.

Servidores NTP: Utiliza servidores de tempo que fornecem a hora correta. Os dispositivos cliente consultam esses servidores para ajustar seus relógios.

Estrutura Hierárquica: Os servidores NTP são organizados em uma hierarquia, onde os servidores de nível superior (estrato 1) são altamente precisos e sincronizados com fontes de tempo confiáveis, como relógios atômicos ou GPS. Os servidores de níveis inferiores (estrato 2, 3, etc.) sincronizam-se com os servidores de nível superior.

Benefícios: Garante que todos os dispositivos em uma rede tenham a mesma hora, o que é essencial para a coordenação de atividades, registros de eventos e segurança.

50
Q

O servidor AAA (Autenticação, Autorização e Auditoria) é uma estrutura utilizada em redes de computadores para controlar o acesso a recursos de rede, garantindo segurança e monitoramento.

Aqui está um resumo simples do servidor AAA:

A

Autenticação: Verifica a identidade dos usuários ou dispositivos que tentam acessar a rede. Isso geralmente é feito através de credenciais, como nome de usuário e senha.

Autorização: Determina quais recursos e serviços os usuários autenticados podem acessar e quais ações podem realizar. Isso é configurado com base em políticas de segurança.

Auditoria (ou Contabilização): Monitora e registra as atividades dos usuários na rede. Isso inclui o registro de tempo de acesso, uso de recursos e tentativas de acesso não autorizadas.

51
Q

Benefícios da implementação do servidor AAA:

A

Garante a segurança da rede ao controlar o acesso.

Ajuda a cumprir políticas de conformidade e regulamentações.

Fornece visibilidade e controle sobre o uso da rede.

52
Q

O VPN (Virtual Private Network) é uma tecnologia que cria uma conexão segura e criptografada entre o seu dispositivo e a internet. Aqui está um resumo simples:

A

Privacidade e Segurança: Criptografa seus dados para proteger suas informações pessoais e atividades online de hackers e bisbilhoteiros.

Acesso Remoto: Permite que você acesse a rede de uma empresa ou instituição como se estivesse fisicamente presente, útil para trabalhadores remotos.

Bypass de Restrições Geográficas: Ajuda a acessar conteúdo bloqueado em sua região, como serviços de streaming ou sites censurados.

Anonymity: Oculta seu endereço IP real, permitindo navegação anônima.

Benefícios:

Melhora a segurança dos dados.

Oferece maior privacidade online.

Permite acesso a conteúdo restrito.