Exercicio de introdução a segurança computacional

Páginas: 6 (1489 palavras) Publicado: 21 de maio de 2012
QUESTIONÁRIO 2


AULA 10 (FIREWALL)
1. O que é o paradigma cliente/servidor na Arquitetura TCP/IP?
Um aplicativo servidor espera passivamente ser contatado, enquanto um aplicativo cliente inicia a comunicação.


2. Quais as características do software cliente e do servidor?
Em geral, o software cliente:
• É um programa arbitrário que se torna um clientetemporariamente quando for necessário um acesso remoto a um programa servidor, mas executa também outro processamento localmente.
• É diretamente invocado por um usuário e executa suas tarefas em sessões diferentes;
• Inicia ativamente o contato com um servidor.
• Pode acessar múltiplos serviços quando necessário, mas contata ativamente um servidor remoto por vez.• Não exige hardware especial ou um sistema operacional sofisticado
Em geral, o software servidor:
• É um programa privilegiado de propósito especial dedicado a fornecer um serviço, mas pode tratar de múltiplos clientes remotos ao mesmo tempo.
• É automaticamente invocado quando um sistema inicaliza e continua a executar ao longo de muitas sessões.
•Espera passivamente pelo contato de clientes remotos arbitrários.
• Aceita contato de muitos clientes, mas oferece um único serviço.
• Exige hardware e software mais robustos.


3. Defina o mecanismo de proteção firewall.
A prevenção é conseguida por meio de mecanismos como, por exemplo, os firewalls e listas de controle de acesso (ACL) configuradas nos roteadores, queirão atuar como barreiras ao redor da rede, e o controle de acesso aos servidores e serviços internos da rede serão conseguidos por meio de autenticação com senhas fortes ou com a utilização de certificados digitais. Eles são utilizados quando há uma necessidade para que redes com níveis de confiança variados se comuniquem entre si.


4. O que o firewall não pode fazer?
• Usomalicioso dos serviços que ele é autorizado a liberar.
• Dos usuários que não passam por ele, ou seja, não verifica o fluxo inter redes.
• Dos ataques de engenharia social.
• Das falhas de seu próprio hardware e sistema operacional.


5. Quais são as duas políticas padrão de um firewall? Qual é a mais segura? Justifique.
Das duas políticas padrão existentetemos: Tudo é permitido, exceto o que for expressamente proibido, e Tudo é proibido, exceto o que for expressamente permitido. O mais seguro seria tudo é proibido, exceto o que for expressamente permitido.


6. Quais as características básicas de um firewall filtro de pacotes?
Os filtros de pacotes protegem todo o tráfego entre redes verificando apenas parâmetros da camada de rede e detransporte TCP/IP. A principal vantagem dos filtros de pacotes é a sua eficiência, pois cada operação de filtragem estará restrita em verificar somente informações básicas do cabeçalho do pacote. Este tipo de firewall é implementado como um roteador que ao realizar suas funções de roteamento verifica as seguintes informações dos pacotes:
• Endereços IP de origem e destino.
•Tipo de protocolo: TCP, UDP e ICMP.
• Portas de origem e destino.
• Flags IP e TCP
• Tipos de mensagens ICMP
• Tamanho do pacote.


7. Quais as características básicas de um firewall filtro de estados?
O firewall de filtro de estado tenta rastrear o estado das conexões de rede enquanto filtra os pacotes. Suas capacidades são resultado docruzamento das funções de um filtro de pacotes com a inteligência adicional do protocolo. Este tipo de firewall examina predominantemente as informações das camadas IP e de transporte de um pacote que inicia uma conexão. Este tipo de firewall é um filtro de pacotes dinâmico, ou seja, ele mantém o estado de cada conexão que passa por ele.


8. Em redes de computadores, qual a finalidade de uma zona...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança computacional
  • Segurança computacional
  • Segurança computacional
  • Introdução ao calculo numérico e computacional
  • Introdução à Visão Computacional
  • Introdução à Fluidodinâmica Computacional
  • Segurança computacional pentest
  • Exercícios de Otimização Computacional

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!