Segurança da Informação

464 palavras 2 páginas
Atividade 2

1. Como base no texto “tipos de ameaças, ataques e vulnerabilidades” responda.
1. Quais os 3 tipos de ataques que são danosos ao usuário desatento?
Justifique.
2. Quais os 3 tipos de ataques que você considera exigir mais conhecimento técnico por parte dos hackers? Justifique.
3. Quais os 2 tipos de ataques mais difíceis de defender por parte do administrador da rede?

2. Marque como correta ou errada e justifique sua resposta.
1. Os sniffers podem ser utilizados para proteger a rede de ataques de ataques? 2. O vazamento de um gabarito de uma prova, compromete o pilar de disponibilidade da prova?
3. O efeito colateral de um ataque DoS é a indisponibilidade do serviço? 4. Uma rede do tipo DMZ é para uso exclusivo do administrador de redes? Justificativas:

3. Descreva como ocorre um ataque do tipo “Man-in-The-Middle” e quem que ocasiões da vida real esse tipo de ataque pode ocorrer?

Um ataque man-in-the-middle (MITM) é um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Tipicamente o atacante insere-se no meio da comunicação entre dois postos, fazendo parte do canal de comunicação.

4. Julgue certo ou errado sobre DMZ e justifique se errado.
(Analista Redes - EMBASA - CESPE)
Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ.
Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes.
Nessa situação, as regras do firewall devem:
1. Permitir acesso da rede externa apenas aos servidores presentes na
DMZ;
2. Negar acesso do tráfego da rede externa que tenha como origem endereços da rede interna;
3. Negar acesso do tráfego da rede interna que tenha como origem endereços distintos dos utilizados na rede interna.

5. Escolha

Relacionados

  • Segurança da informação
    1303 palavras | 6 páginas
  • Segurança da informação
    4148 palavras | 17 páginas
  • Segurança da Informação
    2204 palavras | 9 páginas
  • Segurança da Informação
    5257 palavras | 22 páginas
  • Segurança da informação
    2664 palavras | 11 páginas
  • Segurança da Informação
    770 palavras | 4 páginas
  • Segurança da informação
    1546 palavras | 7 páginas
  • Segurança da informação
    6463 palavras | 26 páginas
  • Segurança da Informação
    835 palavras | 4 páginas
  • Segurança da informação
    435 palavras | 2 páginas