Módulo 12_Infraestrutura de segurança de rede Flashcards
O que é um diagrama de topologia de rede?
Um diagrama de topologia é uma representação visual das redes e sistemas conectados dentro de uma infraestrutura de TI. Ele ilustra como diferentes componentes, como servidores, dispositivos, roteadores e conexões de rede, estão organizados e interagem entre si.
Quais as três terminologias especializadas mais importantes para descrever como cada dispositivo e mídia se conecta em uma rede?
Placa de interface de rede (NIC) - Uma NIC conecta fisicamente o dispositivo final à rede.
Porta física - Um conector ou tomada em um dispositivo de rede onde a mídia se conecta a um dispositivo final ou outro dispositivo de rede.
Interface - Portas especializadas em um dispositivo de rede que se conectam a redes individuais. Como os roteadores conectam redes, as portas em um roteador são chamadas de interfaces de rede.
Quais os dois tipos de diagramas de topologia de rede?
Diagramas de topologia física e de topologia lógica.
Como é um diagrama de topologia física da rede?
Ele ilustra a localização física dos dispositivos intermediários, finais e instalação de cabos. Descreve onde ficarão especificamente estes elementos.
Como é um diagrama de topologia lógica de rede?
Diagramas de topologia lógica ilustram dispositivos, portas e o esquema de endereçamento da rede. Você pode ver quais dispositivos finais estão conectados a quais dispositivos intermediários e que mídia está sendo usada.
Os dois tipos mais comuns de infraestruturas de rede são as redes locais (LANs) e as redes de longa distância (WANs). Uma LAN é uma infraestrutura de rede que fornece acesso a usuários e dispositivos finais em uma pequena área geográfica.
VERDADEIRO OU FALSO
Verdadeiro
Uma WAN é uma infraestrutura de rede que fornece acesso a outras redes em uma ampla área geográfica, que normalmente pertence e é gerenciada por uma corporação maior ou por um provedor de serviços de telecomunicações.
Uma LAN é uma infraestrutura de rede que abrange uma pequena área geográfica. As LANs têm características específicas:
LANs interconectam dispositivos finais em uma área limitada, como uma casa, uma escola, um edifício de escritórios ou um campus.
Uma LAN é geralmente administrada por uma única organização ou pessoa. O controle administrativo é imposto no nível da rede e governa as políticas de segurança e controle de acesso.
As LANs fornecem largura de banda de alta velocidade para dispositivos finais internos e dispositivos intermediários, conforme mostrado na figura.
Uma WAN é uma infraestrutura de rede que abrange uma ampla área geográfica. As WANs geralmente são gerenciadas por provedores de serviços (SPs) ou provedores de serviços de Internet (ISPs).
As WANs têm características específicas:
As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados, províncias, países ou continentes.
As WANs são geralmente administradas por vários prestadores de serviço.
As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.
As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades, estados, províncias, países ou continentes.
As WANs são geralmente administradas por vários prestadores de serviço.
As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.
O Modelo do projeto hierárquico se divide em três camadas, quais são?
Cada camada é projetada para atender a funções específicas:
A camada de acesso oferece endpoints e acesso direto dos usuários à rede. A camada de distribuição agrega camadas de acesso e oferece conectividade aos serviços. Por fim, a camada de núcleo oferece conectividade entre as camadas de distribuição para os grandes ambientes de LAN. O tráfego do usuário é iniciado na camada de acesso e atravessa as demais camadas se a funcionalidade dessas camadas for necessária.
O design do firewall é principalmente sobre interfaces de dispositivo que permitem ou negam tráfego com base na origem, no destino e no tipo de tráfego. Alguns designs são tão simples quanto designar uma rede externa e uma rede interna, que são determinados por duas interfaces em um firewall.
VERDADEIRO OU FALSO
Verdadeiro
Os três designs de firewalls mais comuns são: Privado e público, zona desmilitarizada e firewalls de política baseados em zona.
Normalmente, o design de firewall privado e público é configurado com duas interfaces, uma confiável (privada, interna) e uma não confiável (pública, externa), como esse design funciona?
O tráfego proveniente da rede privada é permitido e inspecionado à medida que viaja em direção à rede pública. É permitido o tráfego inspecionado que retorna da rede pública e associado ao tráfego originado da rede privada.
O tráfego originado da rede pública e que viaja para a rede privada geralmente é bloqueado.
O que é uma zona desmilitarizada em redes?
Uma zona desmilitarizada (DMZ) é um projeto de firewall onde normalmente há uma interface interna conectada à rede privada, uma interface externa conectada à rede pública e uma interface DMZ. Uma DMZ (zona desmilitarizada) em redes é uma área isolada de uma rede onde servidores públicos (como web ou e-mail) são colocados. Ela atua como uma camada adicional de segurança entre a internet e a rede interna de uma organização, permitindo que os serviços externos sejam acessados sem expor diretamente a rede interna. Essencialmente, a DMZ ajuda a proteger contra ataques ao isolar servidores públicos das áreas mais sensíveis da rede.
O que é o desing de firewalls de política baseados em zona?
Um firewall de política baseado em zonas é um tipo de firewall que controla o tráfego de rede com base em zonas de segurança. Cada zona é uma área lógica de rede com um nível específico de confiança, como “interna”, “externa” ou “DMZ”. Regras de política definem como o tráfego pode fluir entre essas zonas, permitindo ou bloqueando conexões com base em critérios como endereço IP, porta ou protocolo. Isso ajuda a segmentar a rede e aplicar níveis apropriados de segurança entre diferentes partes da infraestrutura.
Todos os firewalls compartilham algumas propriedades comuns:
Os firewalls são resistentes a ataques de rede.
Firewalls são o único ponto de trânsito entre redes corporativas internas e redes externas porque todo o tráfego flui através do firewall.
Os firewalls aplicam a política de controle de acesso.
Existem vários benefícios do uso de um firewall em uma rede:
Eles impedem a exposição de hosts, recursos e aplicações sensíveis a usuários não confiáveis.
Eles sanitizam o fluxo do protocolo, o que impede a exploração de falhas no protocolo.
Eles bloqueiam dados maliciosos de servidores e clientes.
Eles reduzem a complexidade do gerenciamento de segurança descarregando a maior parte do controle de acesso à rede para alguns firewalls na rede.
Os firewalls também têm algumas limitações:
Um firewall mal configurado pode ter sérias conseqüências para a rede, como se tornar um único ponto de falha.
Os dados de muitos aplicações não podem ser transmitidos por firewalls com segurança.
Os usuários podem procurar proativamente maneiras de contornar o firewall para receber material bloqueado, o que expõe a rede a possíveis ataques.
O desempenho da rede pode diminuir.
O tráfego não autorizado pode ser encapsulado ou escondido como tráfego legítimo através do firewall.
Firewall de Software:
É um programa instalado no seu computador ou servidor que monitora e controla o tráfego de entrada e saída. É flexível e pode ser configurado para atender às necessidades específicas de segurança de um dispositivo.
Firewall de Hardware:
É um dispositivo físico que fica entre sua rede local e a internet. Ele analisa o tráfego de dados e bloqueia atividades suspeitas. É mais robusto e adequado para proteger redes inteiras.
Firewall Baseado em Host:
Este tipo é instalado diretamente nos dispositivos individuais dentro de uma rede. Ele protege o dispositivo contra tráfego malicioso, mesmo que o firewall da rede seja comprometido.
Firewall Baseado em Rede:
Opera em uma camada de rede e protege contra tráfego não autorizado que entra ou sai da rede. É eficaz para proteger várias máquinas em uma rede.