Galeria de mapas mentais Notas de Estudo CISSP - Domínio 4 (Comunicações e Segurança de Rede)
Este é um mapa mental sobre notas de estudo do CISSP - Domínio 4 (Comunicações e Segurança de Rede). O conteúdo principal inclui: questões práticas e pontos de conhecimento.
Editado em 2024-03-31 11:18:11A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
A segunda unidade do Curso Obrigatório de Biologia resumiu e organizou os pontos de conhecimento, abrangendo todos os conteúdos básicos, o que é muito conveniente para todos aprenderem. Adequado para revisão e visualização de exames para melhorar a eficiência do aprendizado. Apresse-se e colete-o para aprender juntos!
Este é um mapa mental sobre Extração e corrosão de mim. O conteúdo principal inclui: Corrosão de metais, Extração de metais e a série de reatividade.
Este é um mapa mental sobre Reatividade de metais. O conteúdo principal inclui: Reações de deslocamento de metais, A série de reatividade de metais.
Notas de Estudo CISSP - Domínio 4 (Comunicações e Segurança de Rede)
Pontos de conhecimento
4.1 Avaliar e implementar princípios de design de segurança na arquitetura de rede
4.1.1 Modelos OSI e TCP/IP
4.1.1.1 Comparação entre OSI e TCP/IP
4.1.1.2 Vetores de ataque para cada camada do modelo de rede
1. Camada física
• Cheirar passivamente
•Interferência elétrica
• Corte o cabo
2. Camada de enlace de dados
•Endereço MAC forjado (por exemplo: falsificação de ARP)
3. Camada de rede
•Ataque MITM
• Ataque de negação de serviço (DoS)
4. Camada de transporte
•Ataque de inundação SYN
• Sequestro de sessão
5. Camada de sessão
• Armadilhas no protocolo Secure Sockets Layer (SSL)
•Versão menos segura do Transport Layer Security (TLS)
6. Camada de apresentação
• Ataques a esquemas de criptografia
7. Camada de aplicação
• Fraquezas dos protocolos da camada de aplicação (como HTTP, FTP, etc.)
•Injeção SQL
•Ataques comuns na Web, como ataques de cross-site scripting (XSS)
4.1.2. Redes de Protocolo de Internet (IP).
Utilizando protocolos básicos como IP, ARP, ICMP e IGMP, a camada Internet é responsável pelas funções de endereçamento, empacotamento e roteamento de pacotes de dados que tornam a Internet uma realidade. Existem duas versões de IP: IPv4 (versão 4) é a principal versão em uso atualmente, e IPv6 (versão 6) é a versão que está evoluindo para dispositivos conectados à Internet.
4.1.2.1 IPv4
O IP v4 usa endereços de 32 bits, que teoricamente se esgotaram anos atrás. No entanto, a vida do IPv4 foi prolongada com o advento da Tradução de Endereços de Rede (NAT), endereços IP privados e outras tecnologias.
1. Faixa IPv4
2.NAT
NAT é uma tecnologia usada para mapear um ou mais endereços IP locais (internos) para um ou mais endereços IP globais (externos) e vice-versa.
4.1.2.2 IP V6
O IPv6 estende o endereço limitado de 32 bits do IPv4 para 128 bits para endereçamento. Também inclui recursos como escopo de endereço, configuração automática, segurança e qualidade de serviço (Q0S).
4.1.2.3 Ataques cibernéticos
4.1.2.3.1 Ataque Distribuído de Negação de Serviço
Um ataque DDoS típico consiste em um grande número de máquinas individuais controladas para bombardear um alvo com tráfego intenso por um curto período de tempo.
4.1.2.3.2 Inundação SYN
A inundação SYN é um ataque DoS lançado utilizando as características do protocolo TCP. O invasor envia um grande número de pacotes SYN para o alvo, mas não responde com pacotes SYN-ACK, fazendo com que os recursos do sistema alvo se esgotem e o software trave. As medidas de defesa incluem: expansão da fila de backup, conexões semiabertas em dias de reciclagem e uso da tecnologia de cookies SYN
4.1.2.3.3 Ataque man-in-the-middle (MTM)
Num ataque MITM, o atacante intercepta o sinal e encaminha secretamente (e possivelmente altera) a comunicação antes de interromper a transmissão ou permitir que a mensagem chegue ao destinatário pretendido.
Métodos de defesa: autenticação, detecção de violação
4.1.2.3.4 Sniffing de pacotes
O roubo de pacotes pode envolver a captura de pacotes em trânsito e a tentativa de extrair informações úteis do conteúdo.
Alguns pacotes contêm nomes de usuário, senhas, endereços IP, números de cartão de crédito e outras cargas valiosas. Criptografar o tráfego confidencial é a melhor maneira de evitar roubo de rede.
4.1.2.3.5 Ataque de sequestro
Os ataques de sequestro são interferências maliciosas nas comunicações de rede. Eles são divididos em sequestro de conexão (como falsificação de ARP e sequestro de DNS) e sequestro de sessão (como ataque man-in-the-middle. Eles são projetados para interceptar tokens de sessão ou cookies). obter informações confidenciais e se passar pela vítima.
4.1.2.3.6 Estrutura MITRE ATT&CK
O MITRE ATT&CK foi desenvolvido pela MITRE Corporation para fornecer uma base para profissionais de segurança desenvolverem modelos e metodologias de ameaças em suas organizações, bem como fornecer táticas e técnicas.
4.1.3 Protocolos de segurança
4.1.3.1 SSH (Protocolo Secure Shell)
••Uma alternativa ao Telnet para comunicação de texto interativa criptografada sobre TCP
•Evitar sequestro de sessão e ataques MITM
•SSH-1 não é seguro, SSH-2 é seguro
4.1.3.2TLS (Segurança da Camada de Transporte)
•SSL substituído como protocolo principal para tráfego de rede seguro
•Sessões HTTP seguras e outras necessidades de criptografia de ponta a ponta
•Suporte à autenticação de servidor e autenticação mútua entre cliente e servidor
SSL3.0 foi considerado vulnerável ao ataque POODLE e não é mais seguro
4.1.3.3 Cérbero
• Protocolo de comunicação para proteger credenciais de login
•Usa o conceito de ticket para permitir que sistemas em redes não seguras comprovem a identidade com segurança
4.1.3.4. IPSec (Protocolo de Segurança P)
IPSec é um conjunto de protocolos projetados para fornecer confidencialidade, integridade e autenticação para dados enviados por redes IP.
•IPSec consiste principalmente nas seguintes partes:
1Cabeçalho de autenticação (AH): Fornece autenticação de fonte de dados e proteção de integridade de dados. Ele pode detectar qualquer violação de dados durante a transmissão e confirmar a identidade do remetente.
2. Carga útil de segurança encapsulada (ESP): fornece autenticação de fonte de dados, proteção de integridade de dados e criptografia. Ao criptografar a carga de dados, o ESP garante a confidencialidade do conteúdo da comunicação.
3. Associação de Segurança (SA): Fornece parâmetros para o protocolo IPSec, incluindo chaves e algoritmos de criptografia. SA define como os dados em trânsito são tratados e como AH e ESP são tratados.
•IPSec possui dois modos de funcionamento:
1. Modo de transporte: apenas a carga útil (parte de dados) do pacote IP é criptografada e autenticada. Adequado para segurança de comunicação ponta a ponta para proteger a integridade e a confidencialidade dos dados.
2 Modo túnel: Criptografe e autentique todo o pacote IP, incluindo dados e informações do cabeçalho IP. Este modo é utilizado para criar um túnel de comunicação seguro, como uma VPN, conectando dois nós da rede e protegendo todo o processo de transmissão de dados.
4.1.3.5 Troca de Chaves da Internet (IKE)
-Parte do conjunto IPSec usado para estabelecer um canal de comunicação seguro entre duas entidades
• Normalmente usa um certificado X .509 PK para autenticação, utilizando o protocolo de troca de chaves Dittie-Hellman-Merkle para estabelecer uma chave de sessão compartilhada
•Duas versões: IKEV1 e 1KEv2, ambas vulneráveis a ataques off-line e exigem proteção por senha de alta entropia
4.1.4 Impacto dos protocolos multicamadas
1. Introdução
•Protocolos de comunicação de rede multicamadas permitem que diferentes sistemas se comuniquem entre si
•Protocolos multicamadas comuns: conjunto de protocolos de rede TCP/IP
•Exemplo: Protocolo de Rede Distribuída (DNP3) para Sistemas de Controle Industrial (ICS) e redes de Controle de Supervisão e Aquisição de Dados (SCADA), incluindo camada de estrutura de dados, camada de transporte e camada de aplicação.
2. Vantagens dos protocolos multicamadas
•Vários protocolos podem ser usados em camadas superiores
• A criptografia pode ser incluída em várias camadas
•Apoiar flexibilidade e resiliência em estruturas de rede complexas
3. Desvantagens dos protocolos multicamadas
•Permitir passagem secreta
•Filtros podem ser ignorados
•Os limites do segmento impostos logicamente podem ser transcendidos
4.1.5 Protocolo de fusão
Os protocolos de fusão combinam protocolos proprietários e padrão (como o conjunto de protocolos TCP/P) e são projetados para reduzir a dependência de hardware proprietário caro e fornecer desempenho variável dependendo do protocolo de fusão usado. Aqui estão alguns dos principais protocolos de convergência:
4.1.5.1 Fibre Channel sobre Ethernet (FCOE)
•Aplicação: Soluções de Rede de Área de Armazenamento (SAN)
•Tecnologia: utiliza protocolos Fibre Channel e equipamentos de rede especializados
•Velocidade: operação em alta velocidade (mínimo de 10 Gbps)
•Localização do modelo OS1: segunda camada
• Desenvolvimento: Fibre Channel over IP (FCIP) como tecnologia de acompanhamento, adequada para uma ampla gama de ambientes de rede
4.1.5.2 Interface de sistema de pequeno computador da Internet (iSCSI)
•Aplicação: Alternativa de baixo custo ao Fibre Channel
•Tecnologia: padrões de armazenamento de rede baseados em IP
•Vantagens: Conecte-se facilmente a volumes de armazenamento remoto pela rede
4.1.5.3 Comutação de Etiqueta Multiprotocolo (MPLS)
•Aplicação: Tecnologia de rede de alto desempenho para criação de circuitos privados virtuais
•Tecnologia: Guie os dados de acordo com rótulos de caminho curto para melhorar a velocidade de encaminhamento
•Localização do modelo 0S1: Camada 2.5 (entre a camada de enlace de dados e a camada de rede)
4.1.5.4 Voz sobre Protocolo de Internet (VoP)
•Aplicação: Solução de telefonia barata
Tecnologia: Usa uma variedade de tecnologias para encapsular comunicações de voz e sessões multimídia em redes IP
• Vantagens: Tornar-se uma solução de telefonia convencional para empresas e indivíduos
4.1.6. Microssegmentação
A microssegmentação é um método de criação de zonas em uma rede que isola recursos e fornece proteção independente para cada segmento da rede. A microssegmentação requer nova autenticação quando o acesso a recursos entre zonas é necessário. Aqui estão algumas técnicas relacionadas à microssegmentação:
4.1.6.1 Rede Definida por Software (SDN)
1. Método de gerenciamento: Gerencie centralmente a rede para obter gerenciamento unificado entre fornecedores, aplicativos e tecnologias
2. Padrão: OpenFlow (um dos primeiros padrões SDN)
3. Nível de arquitetura:
. Camada de infraestrutura (plano de dados): inclui switches de rede, roteadores e processos de encaminhamento de dados
. Camada de controle: determine o fluxo de tráfego e tome decisões com base no status da camada de infraestrutura e nas necessidades da camada de aplicação
• Camada de aplicação: serviços de rede, utilitários e aplicativos que fazem interface com a camada de controle
4.1.6.2 Segurança Definida por Software (SDS)
•Modo de segurança: um mecanismo de segurança controlado e gerenciado por software de segurança
•Recursos: Orientados por políticas, incluindo segmentação de rede, detecção e prevenção de invasões, identificação de usuários e dispositivos, controle de aplicativos, etc.
4.1.6.3 Rede de longa distância definida por software (SD-WAN)
•Aplicações: Suporta arquitetura WAN, especialmente aquelas relacionadas a ambientes de nuvem
•Recursos: Use software para controlar os serviços de conexão e gerenciamento entre o data center e a rede remota
•Quatro características mencionadas pelo Gartner:
1) Deve suportar vários tipos de conexão (como Internet, MPLS, LTE, etc.)
2) A seleção de caminho dinâmico pode ser realizada para suportar o compartilhamento de carga entre conexões WAN
3) Fornece uma interface simples para gerenciar WAN
4) VPN e outros serviços de terceiros devem ser suportados
4.1.6.4 LAN Virtual Extensível (VxLAN)
•Tecnologia: tecnologia de virtualização de rede, encapsulando a segunda camada em grandes quadros de rede no datagrama UDP da quarta camada
•Benefícios: permite particionamento de redes em maior escala (em comparação com VLANs), atendendo às necessidades de grandes provedores de nuvem pública multilocatários
4.1.7. Rede sem fio
3. Ponto de acesso sem fio (WAP)
Um ponto de acesso sem fio (WAP), às vezes chamado apenas de ponto de acesso (AP), é um dispositivo de rede que permite que dispositivos habilitados para conexão sem fio se conectem a uma rede com fio. Um WAP se conecta diretamente a uma rede local com fio e então usa Wi-Fi ou outras tecnologias sem fio (como Li-Fi) para fornecer conectividade sem fio a essa LAN com fio.
4.1.7.11 Protegendo pontos de acesso sem fio
1.
Investigação no local
•Objetivo: Identificar APs não autorizados e determinar a localização e configuração do AP.
•Importância: Garanta conformidade e segurança regularmente.
2. Determine a localização do ponto de acesso sem fio
• Otimize a área de cobertura do sinal: use localização central.
• Atenuação do sinal Westbrook: evita obstáculos, interferências e reflexos.
3 Selecione o tipo de antena apropriado
•Antena omnidirecional: ampla cobertura.
•Antenas direcionais: focam a cobertura em uma direção específica.
4. Selecione o canal sem fio apropriado
•Nota: Diferentes países têm diferentes números de canais.
5. Escolha o modelo de implantação apropriado
•Modo básico: incluindo modo independente (interconexão de clientes sem fio), extensão com fio (clientes sem fio se conectam a redes com fio), extensão corporativa (vários WAPs fornecem cobertura para o mesmo ESSID) e ponte (conectando duas redes com fio).
6. Configure e gerencie identificadores de conjunto de serviços (SSIDs)
•Modo Ad hoc: Dispositivos sem fio se comunicam sem controle centralizado.
•ESSID: Nome da rede sem fio em modo infraestrutura.
°B5S10: Nome da rede sem fio no modo Ad hoc.
• Segurança aprimorada: não transmita SSID e use WPA3.
7. Use portais restritos para autenticação
•Cenário: Rede sem fio pública, como hotéis, aeroportos, etc.
•Método: Requer entrada de credenciais, pagamento ou código de acesso.
8. Implementar filtros MAC
•Função: Lista de dispositivos autorizados com permissão para acessar o WAP.
•Desvantagens: Difícil de gerenciar e dimensionar para ambientes grandes.
4. Ataques sem fio
4.1.7.12 Interferência de sinal
Visão geral: atividade maliciosa que sobrecarrega o WAP e impede o processamento de tráfego legítimo.
Medidas preventivas: Utilizar equipamentos com tecnologia anti-interferência, realizar monitoramento de sinais, detectar e eliminar fontes de interferência a tempo, etc.
4.1.7.13 Condução de guerra
Visão geral: É comportamento dos invasores pesquisar e localizar redes sem fio para encontrar vulnerabilidades enquanto estão em movimento. Essas redes geralmente não são acessíveis aos invasores.
Precauções: Use protocolos de criptografia fortes, não divulgue SSIDs, restrinja permissões de acesso à rede, etc.
5. Tecnologia de transmissão sem fio
4.1.7.14 Li-Fi
Visão geral: Tecnologia de comunicação sem fio que utiliza luz para transmitir dados por meio de luz visível, ultravioleta ou infravermelha.
Vantagens: Vantagens de segurança, podem ser controladas dentro do espaço físico, velocidade rápida, 100 vezes a largura de banda do Wi-Fi;
4.1.7.15 Bluetooth
Visão geral: Padrão de tecnologia sem fio que suporta transmissão sem fio ponto a ponto de curta distância.
Vantagens: Não é necessária nenhuma estação base e os dispositivos são conectados diretamente.
Desvantagens: Falta de criptografia; velocidade lenta.
4.1.7.16 ZigBee
Visão geral: Padrão de comunicação sem fio de baixo custo, baixo consumo de energia e baixa latência, baseado em IEEE 802.15.4, aplicado à Internet das Coisas.
Recursos de segurança: Listas de controle de acesso (ACLs); criptografia de quadros (usando chaves AES de 123 bits);
4.1.8. Rede Celular
Uma rede celular é um sistema de comunicação sem fio que se comunica através de células e estações base dispersas em uma área geográfica. Os usuários se conectam a sites de celular, outros dispositivos celulares ou à Internet por meio de dispositivos portáteis em frequências de rádio específicas.
Um dos cenários de ataque enfrentados pelas redes celulares são os ataques man-in-the-middle usando torres de celular para capturar tráfego. Essas ameaças devem ser consideradas ao desenvolver ou gerenciar a política de traga seu próprio dispositivo (BYOD) da sua organização.
4.1.9. Rede de Distribuição de Conteúdo (CDN)
Uma rede de distribuição de conteúdo (CDN), também conhecida como rede de distribuição de conteúdo, é uma coleção distribuída geograficamente de serviços de recursos, servidores proxy e data centers. A natureza deste modelo arquitetônico é fornecer baixa latência, alto desempenho e alta disponibilidade para conteúdo, especialmente multimídia, comércio eletrônico e sites de redes sociais.
O conteúdo é buscado o mais próximo possível do cliente solicitante, o que resulta em menor latência e maior rendimento. Como os dados são armazenados ou processados em diversas jurisdições, os CDNs e seus usuários devem compreender como as regulamentações locais impactam seus negócios e seus clientes.
4.2 Componentes de rede seguros
4.2.1.
1. Segurança e correto funcionamento do hardware de rede
•Padrões, políticas e procedimentos
As organizações devem estabelecer padrões para a linha de base de segurança dos dispositivos de hardware, estabelecer políticas para operar e gerenciar esses dispositivos e formalizar procedimentos operacionais diários para apoiar o gerenciamento consistente de dispositivos.
•Treinamento
Os administradores de rede e outras pessoas que gerenciam ou operam hardware devem receber treinamento regular sobre operação adequada e segura.
•Mudar a gestão
Configurações, patches e outras alterações devem ser devidamente documentadas e seguir os procedimentos padrão de gerenciamento de alterações da organização.
•Fonte de energia redundante
Implante fontes de alimentação redundantes em infraestruturas de rede críticas para garantir a disponibilidade em caso de queda de energia.
•monitor
Monitore equipamentos de rede em busca de falhas, anomalias ou outros eventos relacionados à segurança.
•Garantia e suporte
Uma garantia válida deve ser mantida em todos os equipamentos de rede para fornecer cobertura em caso de falha do sistema.
2. Terminologia da Internet
4.2.1.1 colisão de dados
Se dois sistemas transmitem simultaneamente, tentando utilizar o meio de rede ao mesmo tempo, ocorrerá uma colisão de dados, resultando na corrupção de uma ou ambas as mensagens.
4.2.1.2 Domínio de transmissão
É uma divisão lógica de uma rede de computadores na qual todos os nós podem se comunicar através de transmissões na camada de enlace de dados (camada 2).
4.2.1.3 Domínio de colisão (domínio de colisão)
Consiste em todos os dispositivos conectados por meio de mídia compartilhada. Colisões entre dispositivos podem ocorrer a qualquer momento.
3. Componentes de rede
4.2.1.4 Firewall
Firewalls são usados para impedir que dados não autorizados fluam de uma área da rede para outra.
Tipo de firewall:
1. Firewall de filtragem de pacotes estáticos: O projeto de firewall mais antigo e simples, operando na camada de rede (Camada 3) do modelo OSI, inspeciona cada pacote de acordo com regras estabelecidas. Este tipo de firewall não fornece um mecanismo de autenticação e pode ser suscetível a falsificação.
2 Fire Blocking em nível de aplicação: opera na camada de aplicação (camada 7) e realiza inspeção aprofundada de pacotes de dados e tráfego de rede. Este firewall atua como uma barreira entre os usuários finais e a rede externa, atuando como proxy. A inspeção profunda leva tempo, portanto esse tipo de firewall é o mais lento de todos os tipos.
3 Firewall de Inspeção de Estado: Opera nas camadas de rede e transporte do modelo OSI (camadas 3 e 4 respectivamente) e monitora o status das conexões de rede. Com base no modo de operação TCP, o status da conexão e outros atributos são registrados e esses atributos são filtrados.
4 Firewall em nível de circuito: Funciona apenas na camada de sessão (Camada 5) do modelo OSI, garantindo que o handshake TCP seja concluído. Nenhum pacote real é inspecionado, nem nenhum pacote individual é descartado. A vantagem desse tipo de firewall é que ele autentica sessões enquanto mascara quaisquer detalhes sobre a rede protegida.
5 Firewall de próxima geração (NGFW): Combina recursos de firewall tradicionais com os recursos avançados de outros dispositivos de segurança baseados em rede, como IDS ou IPS. Opera em vários níveis do modelo OSl.
6. Firewall multi-interface: Um firewall com duas ou mais interfaces de rede utiliza um conjunto de regras definidas por software para determinar qual tráfego pode passar entre as redes às quais está conectado, reduzindo o risco de transferência inadvertida de dados entre as duas redes. Riscos cambiais.
7 Bastion Host/Screened Host: Um firewall ou host de propósito especial localizado atrás de serviços em equipamentos de roteamento de rede principal ou na DMZ. Separe redes privadas internas de redes não confiáveis (possivelmente a Internet). Atua como proxy como o único dispositivo acessível a partir de fontes externas, mascarando a identidade dos nós internos e adicionando uma camada de proteção.
Arquitetura de implantação de firewall:
. Selecione o tipo de firewall: incluindo filtragem estática de pacotes, nível de aplicativo, inspeção de estado, nível de circuito, próxima geração
•Determinar o local de implantação: como perímetro de rede, segmentação de rede interna, DMZ ou rede principal.
•Escolha a forma do firewall: firewall de hardware ou firewall de software.
•Escolha a tecnologia: tecnologia de firewall de código aberto ou tecnologia de firewall proprietária.
•Método de implantação: dispositivo físico ou dispositivo virtual.
•Gerenciamento e Manutenção: Configurar, monitorar, atualizar e tratar eventos de segurança.
4.2.1.5 Repetidores, concentradores e amplificadores
•Trabalha na camada física
• Estender o comprimento máximo de transmissão de um sinal em um tipo de mídia específico
•Conectar-se a segmentos de rede usando o mesmo protocolo
4.2.1.6 Centros
•Trabalha na camada física
•Conectar vários dispositivos de rede usando o mesmo protocolo ao mesmo domínio de colisão
•Com a popularidade dos switches, os hubs foram gradualmente eliminados
4.2.1.7 Pontes
•Trabalha na camada de enlace de dados
. Conecte segmentos de rede usando o mesmo protocolo e divida domínios de colisão
•Evitar tempestades de transmissão usando Spanning Tree Algorithm (STA)
•Foi substituído por switches devido ao seu maior desempenho
4.2.1.8 Interruptores
•Funciona principalmente na camada de enlace de dados
•Hub inteligente, conecte vários dispositivos e crie domínios de colisão independentes
•Switches avançados podem operar na camada de rede e fornecer recursos de roteamento
•Suporta a divisão VLAN para ajudar a melhorar a segurança e a eficiência da rede
4.2.1.8 Roteadores
••Trabalha na camada de rede
•Encaminhamento baseado em IP, responsável pela tomada de decisões e controle do tráfego de rede
•Capacidade de se conectar a diferentes tipos de redes, como LAN e WAN
4.2.1.9 Gateways
•Geralmente funciona na camada de aplicação
•Tradutor de protocolo para realizar a comunicação entre diferentes redes
•Capacidade de converter o formato de um fluxo de dados de uma rede para um formato compatível que pode ser usado por outra rede
4.2.1.10 Proxies
•—um portal especial
• Atuar como intermediário, filtro, servidor de repositório ou servidor de tradução de endereços entre redes
•Sem tradução entre protocolos, frequentemente usada em servidores NAT
4.2.1.11 Extensores LAN
•Interruptores multicamadas
•Usado para estender um segmento de rede além dos limites de distância de um tipo de cabo específico
•Pode ser implementado como switch WAN, roteador WAN, repetidor ou amplificador
4.2.1.12 Pontos de acesso sem fio (WAPs)
•Trabalha na camada de enlace de dados
. Fornece conectividade de rede sem fio, permitindo que dispositivos se conectem a redes com fio sem fio
4.2.2. Meios de transmissão
1. Tecnologia LAN:
4.2.2.1 Ethernet
•Tecnologia de transmissão baseada no padrão IEEE 802.3, permitindo que vários dispositivos se comuniquem no mesmo meio
•Baixo custo de implementação, fácil de entender, implementar e manter
•Normalmente implantado em topologia estrela ou barramento
•Suporta comunicação full-duplex bidirecional usando cabos de par trançado
•Trabalha nas camadas físicas e de enlace de dados do modelo OSI
•Classificado por taxa de transmissão de dados e distância: Fast Ethernet (100Mbps), Gigabit Ethernet (1Gbps), 10 Gigabit Ethernet (10Gbps)
4.2.2.2 LAN sem fio (Wi-Fi)
•Tecnologia de comunicação sem fio em conformidade com o padrão IEEE 802.11
•Dividido em modo infraestrutura (conectando dispositivos através de pontos de acesso) e modo Ad Hoc (conexões diretas entre dispositivos)
2. Cabeamento de rede:
4.2.2.3 Cabo coaxial
•O núcleo central é um fio de cobre e a camada externa possui uma camada de isolamento e uma camada de blindagem condutora
•Permite comunicação bidirecional e possui recursos anti-interferência eletromagnética (EMI)
•Mais caro e volumoso que o par trançado, mas transporta sinais por distâncias mais longas
4.2.2.4 Cabos de banda base e cabos de banda larga
• A convenção de nomenclatura segue o padrão xxyyyzZ
xx representa a velocidade máxima oferecida pelo tipo de cabo, yyy representa se é um cabo de banda base ou milibanda e zZ representa a distância máxima que o cabo pode ser usado ou é uma abreviatura para a tecnologia do cabo. Por exemplo, cabo 10Base2 significa: cabo de banda base de 10 Mbps tem uma distância de transmissão de aproximadamente 200 metros.
STP possui fios envoltos em papel alumínio para proteção extra contra diafonia e EMI
4.2.2.6 Condutores
•Fio de Cobre: Econômico e com bom desempenho em temperatura ambiente. Mas com a resistência, a intensidade do sinal diminuirá
• Cabo de fibra óptica: transmite pulsos de luz, rápido, resistente a escutas e interferências, longa distância de transmissão, mas de difícil instalação e alto custo inicial
4.2.2.7 Outras considerações sobre cabeamento
•Evite usar mais de quatro repetidores seguidos
•Siga a regra 5-4-3: no máximo cinco segmentos de rede, conectados por no máximo quatro repetidores e concentradores, dos quais apenas três podem ter usuários, servidores ou dispositivos de rede adicionais ou outros conectados.
3. Topologia de rede
Existem quatro variações básicas na topologia física de uma rede: anel, barramento, estrela e malha.
4.2.2.8 Topologia em anel
Em uma topologia em anel, os dispositivos são conectados e os pacotes são transmitidos em um padrão de anel unidirecional. Os dados são transmitidos sistema por sistema e, se um sistema falhar, toda a rede será interrompida.
4.2.2.9 Topologia de barramento
Cada nó ou sistema em uma topologia de barramento é conectado por uma linha ou cabo principal. Se o barramento for desconectado de um segmento, esse segmento será desabilitado. Entretanto, dentro do segmento, os nós ainda podem entrar em contato entre si.
Os tipos de topologia de barramento são: linear e em árvore
4.2.2.10 Topologia em estrela
•Cada nó independente está diretamente conectado a um nó central (switch, hub ou concentrador)
•Toda a comunicação de dados deve passar pelo nó central, o que pode se tornar um gargalo ou ponto único de falha
•Fáceis de instalar e manter, as falhas de rede são fáceis de isolar e não afetam outras peças
•A arquitetura lógica da topologia em barramento ou em anel pode formar uma topologia em estrela
•A rede Ethernet pode ser implantada como uma estrela física, pois é baseada em barramento
4.2.2.11 Topologia de malha
Uma topologia mesh é uma rede na qual todos os sistemas estão conectados entre si por meio de caminhos separados.
Vantagens: Conexões redundantes aumentam a disponibilidade
Desvantagens: Gestão complexa e custos adicionais
4.2.3 Dispositivos de Controle de Acesso à Rede (NAC)
A tecnologia NAC intercepta o tráfego de rede do dispositivo e verifica sua autorização de conexão, utilizando o protocolo de autenticação 802.1x. Os objetivos do NAC incluem a aplicação da política de rede, a aplicação da política de segurança e a autenticação e autorização de conexões de rede. Previna/reduza indiretamente ataques de dia zero executando uma série de políticas de rede.
1. Duas fases de implementação da NAC:
•Antes da admissão: Verifique se o endpoint está em conformidade com a política, como IP, MAC, informações de identidade, etc.
•Após a admissão: conceda acesso à rede, controle o comportamento do usuário e decida se deseja cancelar o acesso com base no cumprimento das regras
2.Método de implementação NAC:
. Proxy NAC: usa um servidor proxy para autenticação e autorização. Autenticação e autorização podem ser obtidas por meio de protocolos de autenticação, como 802.1× e RADIUS.
•NAC sem agente: permite funções de autenticação e autorização em dispositivos de rede. A autenticação e autorização podem ser obtidas através de protocolos de autenticação como 802.1X e RADIUS.
•NAC fora de banda: Separa funções de análise e execução, reportando-se a um console central. Contudo, sem medidas de segurança, a configuração fora de banda pode prejudicar a segurança da rede.
• NAC em banda: o dispositivo fica no meio do tráfego da rede e decide se permite ou restringe o tráfego com base no momento em que o endpoint faz login. A vantagem é que a autenticação e autorização podem ser feitas diretamente no meio do fluxo de tráfego, mas podem se tornar um gargalo no desempenho da rede se o dispositivo estiver sobrecarregado.
3. Método de reparo:
A correção é uma etapa necessária para resolver o acesso bloqueado. Existem dois métodos diferentes de reparo:
•Isolamento: Os endpoints são restritos a uma rede IP ou VLAN específica, proporcionando acesso limitado.
. Portal de captura: redirecione o acesso da web para uma página da web específica, como uma página de login ou página de autorização.
4.2.4. Segurança de terminais
4.2.4.1 Ponto Final
Os endpoints incluem laptops, desktops, servidores, dispositivos móveis, dispositivos IoT, sistemas de controle industrial, sistemas móveis autônomos, robôs e muito mais
4.2.4.2 Detecção e Resposta de Endpoint (EDR)
O EDR permite monitoramento e resposta contínuos a ameaças avançadas em todos os tipos de endpoints. Detecte, investigue e responda a atividades suspeitas monitorando eventos de endpoint e de rede e analisando esses eventos.
4.2.4.3 Política de segurança de endpoint
Uma estratégia de defesa profunda combina controles de endpoint de última geração, como arquitetura de confiança zero, firewalls de host local, aplicativos avançados de proteção contra ameaças, autenticação multifatorial, auditoria (como UEBA) e 1DS/IPS baseado em cliente para isolar endpoints infectados ou suspeitos fora da rede.
4.2.4.4 Medidas de segurança de endpoint
A segurança do endpoint deve incluir a eficácia do software antivírus e antimalware, firewalls baseados em host configurados corretamente, configurações reforçadas que desativam serviços desnecessários e sistemas operacionais corrigidos.
4.2.4.5 Dispositivos móveis
1. As políticas de segurança de dispositivos móveis incluem:
•Armazenamento: Retenção mínima de dados e exclusão regular de dados que excedam a política de retenção de dados.
•Autenticação: use autenticação multifatorial, como senhas, biometria e muito mais, para bloquear seu dispositivo quando não estiver em uso.
•Criptografia: Criptografe dados em repouso em dispositivos móveis, combinado com módulos de segurança de hardware (HSM) para fornecer um nível mais alto de gerenciamento de segurança.
•Limpeza Remota: Apague o conteúdo de um dispositivo perdido pela rede.
2. Gestão de dispositivos móveis (MDM) e seu desenvolvimento:
•MDM: registre e gerencie os dispositivos móveis dos funcionários, incluindo gerenciamento de ativos, gerenciamento de configuração, limpeza remota e outras funções.
•EMM: uma versão aprimorada do MDM, que permite um controle de conteúdo mais refinado e protege os dados corporativos.
• UEM: Integre MDM e EMM para expandir o escopo de gerenciamento e controle, incluindo dispositivos móveis, PCs, 1oT, dispositivos vestíveis, ICS, etc.
3 estratégias de gerenciamento de dispositivos móveis:
•Controle de aplicativos: gerencie aplicativos em dispositivos móveis no modo lista negra ou lista branca.
• Conteinerização e segmentação de armazenamento: fornece partes criptografadas seguras de dados organizacionais confidenciais, permitindo aos usuários acesso irrestrito a outras partes do dispositivo.
•Armazenamento removível: desative o uso de armazenamento removível no dispositivo para reduzir o risco de vazamento de dados.
•Filtragem de conteúdo: evita que os usuários acessem conteúdo não autorizado em seus dispositivos.
4. Rastreamento de dispositivos móveis
• Rastreamento de ativos: gerencie todo o ciclo de vida do dispositivo, incluindo aplicação do dispositivo, pedido, recebimento, configuração inicial, aplicação de política de segurança, atribuição de dispositivos a usuários e desativação de dispositivos.
•Geolocalização: utiliza os recursos de GPS do seu dispositivo móvel para determinar a localização do dispositivo.
. Geofencing: configure uma cerca virtual em torno de uma área específica e acione um alarme quando o dispositivo sair da cerca
•Precisa estar ciente das questões de privacidade e garantir a divulgação legal e ética da vigilância e dos usos autorizados aos funcionários monitorados.
5. Segurança de aplicativos móveis
•Autenticação: Requer autenticação para aplicativos que acessam dados ou recursos.
•Criptografia de dados: garanta que os dados confidenciais do seu aplicativo sejam criptografados em repouso e em trânsito e implemente um gerenciamento forte de chaves.
•Permissões de marcação geográfica: certifique-se de que as permissões de marcação geográfica do seu aplicativo atendam aos requisitos da empresa.
6 Aplicação de segurança em dispositivos móveis
•Evite usar lojas de aplicativos de terceiros
• Evite jailbreak ou root monitorando dispositivos em busca de sinais de jailbreak e garantindo que o firmware do dispositivo esteja atualizado e corrigido contra vulnerabilidades conhecidas.
4.2.4.6 Modo de implantação móvel
1. Traga seu próprio dispositivo (BYOD)
Os funcionários usam dispositivos pessoais para se conectar à rede da empresa e realizar tarefas de trabalho. Este modelo melhora a eficiência do trabalho, mas envolve questões de privacidade e exige gerenciamento e restrições de segurança da empresa.
2 Escolha seu próprio dispositivo (CYOD)
A empresa oferece uma variedade de dispositivos para os funcionários escolherem. Este modelo oferece liberdade aos funcionários, ao mesmo tempo que permite que as empresas gerenciem dispositivos centralmente e implementem controles de segurança.
3 Propriedade da empresa, habilitado pessoalmente (COPE)
A empresa fornece dispositivos para que os funcionários possam alternar livremente entre trabalho e vida pessoal. Este modelo é bom para o equilíbrio entre vida pessoal e profissional, mas dificulta a gestão e a segurança da empresa.
4 Propriedade da organização, apenas empresarial (COBO/COMS):
A empresa adquire dispositivos móveis que cumprem as políticas de segurança e são apenas para uso comercial da empresa. Esta é a implantação mais segura
5 Infraestrutura de desktop virtual (VDI)
As empresas executam desktops virtuais em data centers ou na nuvem, e os funcionários se conectam usando dispositivos pessoais. Os dados são sempre mantidos dentro do ambiente virtualizado, garantindo segurança.
7. As preocupações típicas das estratégias de implementação de dispositivos móveis incluem:
•Gerenciamento de dispositivos: registro, configuração, atualização, substituição e retirada, etc.
•Gerenciamento de aplicativos: instalação, atualização, desabilitação e desinstalação, etc.
•Segurança de dados: criptografia, backup, recuperação e eliminação, etc.
•Segurança de rede: conexões de rede, firewalls, VPNs, etc.
•Posicionamento do dispositivo: posicionamento, monitoramento e travamento, etc.
•Segurança sem fio: segurança de rede sem fio, criptografia Wi-Fi e muito mais.
•Proteção de Privacidade: Privacidade pessoal e proteção de informações.
•Gerenciamento de bateria: uso da bateria, gerenciamento de energia, estratégia de carregamento, etc.
•Suporte e serviços: suporte ao gerenciamento de dispositivos móveis, assistência ao usuário e muito mais.
•Gerenciamento de aplicativos de terceiros: Gerenciamento, monitoramento, desabilitação de aplicativos de terceiros, etc.
. Política e orientação: Desenvolva políticas e orientações de uso claras.
•Gerenciamento de dispositivos móveis (MDM): configuração, política, segurança, monitoramento e muito mais.
•Gerenciamento de identidade de usuário (UIM): garante que apenas usuários autorizados acessem redes e dados corporativos.
• Autenticação multifatorial: Aumente a segurança, como impressão digital, reconhecimento facial, senha, etc.
•Gestão de sustentabilidade: Gestão do ciclo de vida dos equipamentos, incluindo compra, uso, manutenção, renovação e reciclagem.
•Recuperação de desastres: Desenvolva um plano de recuperação de desastres para lidar com falhas ou perdas de equipamentos causadas por emergências.
•Gerenciamento de logs: colete e analise logs de dispositivos para entender o uso e descobrir ameaças à segurança.
•Gestão centralizada: Melhore a eficiência e a segurança da gestão.
•Treinamento de usuários: Melhore a conscientização e as habilidades de segurança dos usuários.
•Conformidade: Siga as leis, regulamentos e padrões do setor.
4.3 Implementar canais de comunicação seguros desde o projeto
4.3.1.
4.3.1.1 Central de Agência Privada (PBX)
PBX (Private Branch Exchange) é um sistema telefônico de nível empresarial. PBXs com sinais analógicos podem correr risco de fraude em faturas. As medidas de mitigação incluem identificação de problemas, gestão de vulnerabilidades, formação e monitorização.
4.3.1.2 POTS (Serviço Telefônico Antigo Simples)
POTS é um serviço telefônico tradicional que usa linhas PSTN para fornecer serviços de chamadas. As comunicações de voz através de conexões POTS são propensas a interceptação, espionagem, etc. Os controles de segurança dependem de controles físicos, isolando o tráfego de rede e monitorando áreas vulneráveis.
4.3.1.3 Rede Telefônica Pública Comutada (PSTN)
PSTN (Rede Telefônica Pública Comutada) é uma rede de comunicação telefônica tradicional que fornece principalmente serviços de chamadas de voz. Os sinais PSTN podem ser convertidos em sinais digitais através de um modem para discar conexões de Internet DSL ou ISDN.
4.3.1.4 VolP
VolP (Voice over Internet Protocol) Comunicação de voz via Internet Protocol. As vulnerabilidades de VoIP incluem phishing, ataques SPIT, comprometimento do sistema do gerenciador de chamadas, ataques MITM e vazamentos de tráfego não criptografado. As soluções incluem o uso de criptografia, segmentação de rede e tecnologias de controle de acesso à rede.
4.3.2. Colaboração multimídia
Colaboração multimídia é um termo geral que inclui chamadas de videoconferência, mensagens instantâneas, e-mail, etc. Durante a pandemia da COVID-19, estas tecnologias tornaram-se serviços essenciais para a realização de negócios. Muitas organizações adotaram o trabalho remoto como uma opção aceitável.
4.3.2.1 Conferência remota
As reuniões remotas exigem a garantia de autenticação, como o pré-registro para a reunião usando uma senha exclusiva. As transmissões de voz, dados ou vídeo podem exigir criptografia para protegê-las. Zoombombing é o ato de indivíduos ou entidades não autorizados entrarem em uma videoconferência com zoom, o que geralmente inclui a postagem de conteúdo impróprio ou a interferência nos procedimentos normais da videoconferência.
4.3.2.2 Mensagens instantâneas
• Mensagens Instantâneas (IM) também são conhecidas como Mensagens Privadas (PM). O IM pode estar exposto às seguintes ameaças à segurança:
• Falsificação de conta: Isso ameaça a autenticidade quando o IM não impõe uma autenticação forte.
• Roubo de pacotes: Sem criptografia, as mensagens instantâneas ficam vulneráveis ao roubo de pacotes, ameaçando sua integridade.
•Armazenamento de códigos maliciosos, infecção ou exfiltração de dados: transferências de arquivos e acesso remoto aumentam esses riscos.
•Ataques de engenharia social: os usuários de mensagens instantâneas estão frequentemente sujeitos a muitas formas de ataques de engenharia social.
•SPIM: Spam SMS, ou seja, envio de um grande número de mensagens SMS inúteis ou não autorizadas.
Nota: Bloquear portas no firewall para evitar ataques de mensagens instantâneas é ineficaz porque as mensagens instantâneas geralmente usam portas abertas (como 80/443).
4.3.2.3 E-mail
Servidor de e-mail: Sendmail e Microsoft Exchange são softwares de servidor de e-mail comuns que suportam o protocolo SMTP para envio de e-mail e os protocolos POP3 e IMAP para recebimento de e-mail. O servidor SMTP deve garantir que esteja configurado corretamente para autenticação forte de emails de entrada e de saída.
•Objetivos de segurança de e-mail: Garantir a confidencialidade, integridade, disponibilidade, não repúdio e autenticidade do e-mail (CIANA).
•Ataques por e-mail: phishing, spam, etc.
•Política de segurança de e-mail: Diretrizes de uso, controle de acesso, privacidade, backup de e-mail e políticas de retenção.
•Soluções de segurança de e-mail: assinaturas digitais, verificação antimalware, bloqueio de anexos suspeitos e extensões de nome de arquivo potencialmente arriscadas, filtros, criptografia, treinamento de usuários, antivírus e proteção de endpoint e muito mais.
•Padrões de segurança de e-mail:
Forneça garantia ao impor o uso de TLS para criptografia de e-mail.
1) S/MIME (extensões seguras de correio da Internet multiuso)
Habilite a autenticação e a confidencialidade de e-mail usando criptografia de chave pública e assinaturas digitais. A autenticação é fornecida usando certificados digitais X.509 e a criptografia Public Key Cryptozoology Standard (PKCS) fornece privacidade.
2) MOSS (serviço de segurança de objetos MIME)
Existem vulnerabilidades de segurança usando os algoritmos MD2 e MD5. O MOSS nunca foi amplamente implantado e agora foi abandonado, principalmente devido à popularidade do PGP.
3) PEM (e-mail com privacidade aprimorada)
Fornece mecanismos de criptografia de e-mail, incluindo serviços de autenticação, integridade, confidencialidade e não repúdio. Usa RSA, DES e X.509.
4) DKIM (correio identificado por chave de nome de domínio)
Verifique a identidade do domínio para garantir que o e-mail vem da organização que afirma ser. A implementação do DKM depende de chaves públicas e assinaturas digitais.
5) PGP (privacidade muito boa)
Proteja mensagens de e-mail e outros ativos digitais usando diversos algoritmos de criptografia. PGP não é um padrão, mas um produto desenvolvido de forma independente e amplamente utilizado na Internet. OpenPGP e GnuPG são produtos de código aberto baseados em PGP.
6) Criptografia forçada
Criptografia de e-mail por TLS
4.3.3. Acesso remoto
4.3.3.1 Tecnologia de acesso remoto
•Acesso remoto a serviços específicos: permitir que os usuários acessem e usem remotamente serviços específicos, como apenas e-mail
•Controle Remoto: Permite que um usuário autorizado obtenha acesso remoto a outro sistema e tenha controle físico sobre o sistema remoto.
•Captura de tela: Copiar informações exibidas em um aplicativo para outro aplicativo para uso ou exibição.
A criptografia é implementada para reduzir o risco de divulgação ou destruição não autorizada.
4.3.3.2 Gerenciamento de segurança de acesso remoto
•Autenticação multifator: use vários métodos de verificação para aumentar a segurança.
. Limitar o acesso remoto: permita apenas quem precisa e usa frequentemente o acesso remoto.
•Criptografia do link de transmissão: Proteja a transmissão de dados usando tecnologias como VPN, SSL, TLS, SSH e IPSec.
4.3.3.3 Método de autenticação
4.3.3.4 VPN
É um túnel de comunicação que estabelece uma conexão ponto a ponto segura em uma rede não confiável (como a Internet). A maioria das VPNs usa criptografia para proteger o tráfego encapsulado, mas a criptografia não é um requisito para que uma conexão seja considerada VPN.
•Tecnologia de túnel
O pacote inicial é protegido encapsulando-o usando outro protocolo, com o tráfego visível apenas para sistemas em ambas as extremidades do túnel e oculto de redes não confiáveis.
Protocolos VPN comuns:
1 PPTP: Protocolo de encapsulamento ponto a ponto, desenvolvido a partir do protocolo dial-up PPP, é usado para encapsular o tráfego na camada de enlace de dados e é usado em redes IP. O tráfego de autenticação é protegido usando os mesmos protocolos de autenticação suportados pelo pPP. Agora considerado inseguro e obsoleto.
2 L2TP: Protocolo de encapsulamento de camada 2, usado para criar túneis ponto a ponto para conectar diferentes redes. O próprio L2TP não fornece criptografia e, portanto, não fornece confidencialidade ou autenticação forte, mas pode ser combinado com o IPSec para fornecer esses serviços. L2TP suporta TACACS e RADIUS. A versão L2TPV3 possui recursos de segurança aprimorados, incluindo encapsulamento aprimorado e suporte para mais tecnologias de comunicação, como Frame Relay, Ethernet e ATM.
3 IPSec: Um protocolo de segurança da camada de rede que pode adicionar informações de criptografia e autenticação a pacotes de dados IP.
4 OpenVPN: Um protocolo VPN de código aberto baseado no protocolo SSLITLS e suporta vários algoritmos de criptografia.
5 SSTP: Um protocolo de tunelamento baseado em HTTPS que pode ser transmitido através de firewalls.
4.3.4.1 Frame Relay
•Uma tecnologia de transmissão rápida de dados baseada em tecnologia de comutação de pacotes
•Use circuitos virtuais em vez de circuitos físicos dedicados
•Criptografar o tráfego em circuitos virtuais compartilhados via VPN para garantir a confidencialidade
•Linhas de rede de longa distância (WAN) usadas principalmente em pequenas e médias empresas
•Substituído gradualmente por ATM, IP e outros protocolos (incluindo VPN)
4.3.4.2 Modo de Transferência Assíncrona (ATM)
•Uma tecnologia de transmissão de dados de alta velocidade usada principalmente para fornecer transmissão de dados em alta velocidade e vários tipos de serviços de transmissão de informações
•Use unidades de dados (células) de tamanho fixo (53 bytes) para transmissão de dados
• Suporta transmissão de alta velocidade, alta flexibilidade e alta confiabilidade
•Com a popularidade das redes IP, os caixas eletrônicos estão sendo gradualmente substituídos
4.3.4.3 Comutação de Etiqueta Multiprotocolo (MPLS)
Consulte 4.1.5.3 Introdução do Protocolo de Fusão ao MPLS
4.3.4. Comunicação de dados
4.3.5.Rede Virtualizada
A virtualização de rede integra recursos de rede de hardware e software em uma entidade unificada, com software controlando diversas funções de rede. Isso facilita a segmentação sensível da rede e o isolamento do host. A segurança da rede pode ser melhorada usando redes locais virtuais (VLANs) e aplicando diferentes políticas de segurança. A virtualização de rede também pode reconfigurar dinamicamente a rede no caso de um ataque ou desastre, melhorando a resiliência.
4.3.6. Conexões de terceiros
1. As conexões de terceiros incluem:
•Provedores de dados e telecomunicações (como ISPs)
•Provedor de serviços em nuvem
•Fornecedores, clientes, organizações parceiras, etc.
2 riscos
O principal risco é o risco de conformidade. Como proprietárias de dados, as organizações são responsáveis por garantir que as práticas de gestão e proteção de dados de parceiros terceiros cumpram os requisitos legais e regulamentares. Isto inclui aspectos como a localização de servidores e sistemas que hospedam e processam dados.
3 melhores práticas
•Use relatórios de conformidade (como relatórios SOC2) para avaliar riscos de segurança e conformidade associados a conexões de terceiros.
• Garantir a responsabilização de terceiros através de acordos de nível de serviço (SLAs).
•Proteja os dados usando criptografia de transporte, procedimentos robustos de controle de acesso e filtragem de e-mail.
. Monitore continuamente conexões de terceiros para detectar novas ameaças, comportamentos anômalos ou desvios de SLAs.
Perguntas práticas
1.Gary deseja distribuir um arquivo grande e prefere usar uma rede de entrega de conteúdo (CDN) ponto a ponto. Qual das alternativas a seguir é o exemplo mais comum desse tipo de tecnologia? A.CloudFlare B.BitTorrent C. Amazon CloudFront D. Borda Akamai
B
2. Ao realizar uma avaliação de segurança de redes sem fio, Jim descobriu que uma rede que usava WPA estava usando SALTO. Que conselho Jlim deveria dar? A Continue usando o LEAP. Para redes WPA, oferece melhor segurança do que TKIP. B. Use outros protocolos como PEAP ou EAP-TLS e implemente WPA2 se houver suporte. C. Para evitar problemas de autenticação, continue usando LEAP, mas mude para WPAz. D. Use outros protocolos como PEAP ou EAP-TLS e implemente Wired Equivalent Privacy. para evitar problemas de segurança sem fio.
B procure livros P410 Existem dois tipos de autenticação de identidade WAP: OSA (texto simples) e SKA (autenticação pré-comunicação) A privacidade equivalente com fio na opção D é WEP
3.Ben conectou seu laptop e tablet usando 802.11ac. Qual modo de rede sem fio ele está usando para conectar esses dispositivos? A. Modelo de infraestrutura B. Modo de expansão com fio C. Modo de rede ad hoc D. Modo independente
C
4. Os PCs de Selah e Nick enviam tráfego ao mesmo tempo, fazendo com que enviem dados ao mesmo tempo. Qual dos seguintes termos de rede descreve a variedade de sistemas em uma rede que pode ser afetada pelo mesmo problema? A. Sub-rede B. Super-rede C. Domínio de conflito D. Domínio de transmissão
C
5. Sarah está revisando manualmente uma captura de pacote de tráfego TCP e descobre que um sistema está enviando pacotes TCP repetidamente durante um curto período de tempo com o sinalizador RST definido. No cabeçalho do pacote TCP, o que esse sinalizador significa? A bandeira A.RST representa "Descanso". O servidor exige que o tráfego seja pausado por um curto período de tempo. A bandeira B.RST representa "Relay-set". O pacote será encaminhado para o endereço definido no pacote. O sinalizador C.RST representa "Resume Standard". As comunicações voltarão ao formato normal. D. RST significa “Reiniciar”. A sessão TCP será desconectada.
D
6.Gary está implantando uma rede sem fio e deseja implantar a tecnologia sem fio mais rápida. Qual dos seguintes padrões de rede sem fio deve ser usado? A.802.11a B. 802.11g C.802.11n D.802.11ac
D
7Michele espera substituir o tráfego FTP por um protocolo seguro. Qual protocolo de segurança ela deveria escolher? A.TFTP B.HFTPS C.SecFTP D.SFTP
D
8.Jake é informado que sua rede tem um problema na camada 3. Qual das alternativas a seguir está relacionada ao nº 3 do modelo OSI? relacionado à camada? Endereço A.IP Protocolos B.TCP e UDP Endereço C.MAC porta Enviar e receber bits através de hardware.
A
9. Frank é responsável por garantir que sua organização tenha hardware de rede confiável e com suporte. Qual das alternativas a seguir não é um problema comum enfrentado pelos administradores de rede ao tentarem garantir a operação contínua de suas redes? A. O dispositivo é compatível com o fornecedor? B. O equipamento está dentro do período de garantia? C. Se o equipamento principal suporta fonte de alimentação redundante D. Se todos os dispositivos suportam fontes de alimentação redundantes
D
10.Brian está selecionando um protocolo de autenticação para uma conexão PPP. Ele queria uma opção que criptografasse nomes de usuário e senhas e evitasse ataques de repetição por meio de conversas de desafio/resposta. Ele também deseja recertificar o sistema remoto regularmente. Qual protocolo ele deve usar? A.PAP B. CAPÍTULO C. PAE D. SALTO
B
11. Qual dos seguintes protocolos é comumente usado para fornecer serviços de autenticação de back-end para VPNs? A.HTTPS B. RAIO C.ESP D. AH
B
12. Issca deseja garantir que a inicialização de sua sessão VoIP seja segura. Qual protocolo ele deve ativar e exigir? A.SVOIP B.PBSX C. GOLES D.SRTP
C P405 Nas palavras originais do livro, RTP ou SRTP carrega o currículo do Session Initiation Protocol (SIP) após o link de comunicação entre os terminais ser assumido Use SIPS para segurança de inicialização
Para as perguntas 13 a 15, consulte o seguinte cenário e diagrama: Coris está projetando uma rede hierárquica para sua organização 13. Qual design de firewall é mostrado no diagrama? A. Firewall de camada única B. Firewall de camada dupla C. Firewall de três camadas D. Firewall de quatro camadas 14. Se a VPN conceder ao usuário remoto o mesmo acesso à rede e aos recursos do sistema que a estação de trabalho local, que pergunta de segurança Chris deveria fazer? Os usuários do A.VPN não poderão acessar o servidor web. B. Sem problemas de segurança adicionais; a localização da rede lógica do agregador VPN é a mesma da rede lógica da estação de trabalho; Correspondência de localização. C. O tráfego do servidor Web não é inspecionado com estado. D. Os usuários de VPN só devem se conectar a partir de PCs controlados. 15. Se Chris quiser evitar ataques de script entre sites contra um servidor web, qual é o melhor dispositivo para esse propósito e onde ele deve colocá-lo? A. Firewall, local A B. Sistema de Detecção de Intrusão (1DS), Local A C. Sistema de Prevenção de Intrusões (IPS), Local B D.firewall de aplicativo web (WAF), local C
B
D
C
16. Susan está implantando um protocolo de roteamento que mantém uma lista de redes de destino, incluindo o número de saltos para chegar à rede de destino e a direção na qual o tráfego deve ser enviado. Que tipo de protocolo ela está usando? A. Protocolo de Estado de Link B. Protocolo de distância de link C. Protocolo de Métrica de Destino D. Protocolo de vetor de distância
D
17.Ben configurou sua rede para não transmitir o SSID. Qual foi o motivo de Ben para desativar a transmissão de SSID e como seu SSID foi descoberto? A. Desativar a transmissão SSID evita que invasores descubram chaves de criptografia. O SSID pode ser recuperado de pacotes descriptografados. B. Desativar a transmissão SSID pode ocultar a rede de pessoas não autorizadas. O SSID pode ser descoberto usando um sniffer sem fio. C. Desativar a transmissão SSID pode evitar problemas de quadro de beacon. O SSID pode ser recuperado reconstruindo o BSSID. D. Desativar a transmissão de SSID ajuda a evitar conflitos de SSID. Os SSDs podem ser descobertos tentando se conectar à rede.
B
18. Qual das seguintes ferramentas de rede protege a identidade do cliente e fornece acesso à Internet enquanto aceita uma solicitação do cliente, modifica o endereço de origem da solicitação, mapeia a solicitação para o cliente e envia a solicitação modificada para o endereço de destino? Uma troca B.Agente Roteador C D.Firewall
B P423 Palavras originais do livro, foco na proteção da identidade do cliente na questão
19 Susan deseja proteger o tráfego de comunicações enviado do segundo local de sua empresa por meio de vários provedores de serviços de Internet. Para um link sempre conectado, que técnica ela deveria usar para proteger o fluxo? A.FCoE B.SDWAN C. VPN IPsec site a site D.Zigbee
C
20. Melissa deseja consolidar diversas redes físicas em sua organização de maneira transparente para os usuários e, ao mesmo tempo, permitir a alocação de recursos com base nas necessidades dos serviços de rede. Que tipo de rede ela deve implantar? A.iSCSI B. Rede Virtual C.SDWAN CDN
B
21. Qual solução de segurança de e-mail oferece dois modos principais de uso: (1) Fornece integridade, e padrão de mensagem encapsulada de confidencialidade? Mensagem assinada com autenticação do remetente e não repúdio: (2) Fornece integridade, autenticação do remetente AS/MIME B. MUSGO C.PEM D.DKIM
A Procure livros O PEM fornece mecanismos de criptografia de e-mail, incluindo serviços de autenticação, integridade, confidencialidade e não repúdio. Usa RSA, DES e X.509. Mas a questão diz que existem dois modos, então escolha A P461
•Padrões de segurança de e-mail:
1) S/MIME (extensões seguras de correio da Internet multiuso)
Habilite a autenticação e a confidencialidade de e-mail usando criptografia de chave pública e assinaturas digitais. A autenticação é fornecida usando certificados digitais X.509 e a criptografia Public Key Cryptozoology Standard (PKCS) fornece privacidade.
São fornecidos dois mecanismos (tipos de mensagens): mensagens assinadas e mensagens de envelope seguro. As mensagens assinadas fornecem integridade, autenticação de identidade e não repúdio, e as mensagens de envelope seguro fornecem autenticação e confidencialidade da identidade do destinatário.
2) MOSS (serviço de segurança de objetos MIME)
Existem vulnerabilidades de segurança usando os algoritmos MD2 e MD5. O MOSS nunca foi amplamente implantado e agora foi abandonado, principalmente devido à popularidade do PGP.
3) PEM (e-mail com privacidade aprimorada)
Fornece mecanismos de criptografia de e-mail, incluindo serviços de autenticação, integridade, confidencialidade e não repúdio. Usa RSA, DES e X.509.
4) DKIM (correio identificado por chave de nome de domínio)
Verifique a identidade do domínio para garantir que o e-mail vem da organização que afirma ser. A implementação do DKM depende de chaves públicas e assinaturas digitais.
5) PGP (privacidade muito boa)
Proteja mensagens de e-mail e outros ativos digitais usando diversos algoritmos de criptografia. PGP não é um padrão, mas um produto desenvolvido de forma independente e amplamente utilizado na Internet. OpenPGP e GnuPG são produtos de código aberto baseados em PGP.
6) SMTPS implícito
SMTP é criptografado em TLS, usando a porta tcp465
7) DMARC
Sistema de autenticação de e-mail baseado em DNS para evitar phishing e outras fraudes
22. Ao realizar uma avaliação de segurança, Jim descobriu que a organização com a qual trabalhava usava múltiplas camadas de protocolos para lidar com SCADA sistemas e, mais recentemente, conectando a rede SCADA às demais redes de produção da organização. Sobre Via TCP/IP Que tipo de preocupação ele deveria levantar sobre a transmissão serial de dados? R. Os dispositivos SCADA conectados à rede agora podem ser atacados pela rede. B. Não é possível criptografar dados seriais por TCP/IP. C. Os dados seriais não podem ser transmitidos em pacotes TCP. D. A taxa de transferência do TCP/IP pode levar a um simples ataque de negação de serviço em um dispositivo serial.
A P404 Ataque P292 SCADA
23.Ben fornece serviços de rede e segurança para uma pequena cadeia de café. Uma rede de cafeterias quer oferecer aos clientes Wi-Fi gratuito e seguro. Se Ben não precisar se preocupar com suporte de protocolo, qual das opções a seguir é melhor para permitir que os clientes se conectem com segurança a uma rede sem fio sem precisar de uma conta de usuário? A. WPA2 usando modo PSK. B. WPA3 usando modo SAE. C. Use WPAz no modo empresarial. D. Use um portal cativo.
B P412 SAE usa senhas padrão e autenticação de memória de cliente e AP e troca de chaves PSK usa senhas estáticas fixas para autenticação de identidade Obviamente B é mais seguro Suplemento ao modo empresarial ENT, suporte RADIUS ou TACACS
24.A empresa de Alicia implementou autenticação multifatorial usando mensagens SMS para fornecer códigos digitais. Quais são as principais preocupações de segurança que Alicia pode expressar sobre este projeto? R. As mensagens SMS não são criptografadas. B. As mensagens SMS podem ser disfarçadas pelo remetente. C. As mensagens SMS podem ser recebidas por vários telemóveis. D. As mensagens SMS podem ser armazenadas no telemóvel receptor.
A
Quais velocidades e faixas de frequência o 25.802.11n usa? A. Somente 5 GHz B.900 MHz e 2,4 GHz C.2,4 GHz e 5 GHz D. Somente 2,4 GHz
C
26. Protocolo de resolução de endereço (ARP) e protocolo de resolução de endereço reverso (RARP) no modelo OSI Em qual nível de operação o tipo opera? A. Nível 1 B. Nível 2 C.Nível 3 D. Nível 4
B
27.Qual dos seguintes é um protocolo convergente que permite a montagem de armazenamento sobre TCP e é frequentemente usado como uma alternativa de custo mais baixo ao Fibre Channel? A.MPLS B.SDN C.VolP D.iSCSI
D
28. Chris está construindo uma rede Ethernet e sabe que precisa percorrer uma distância de mais de 150 metros em uma rede 1000BaseT. Que tecnologia de rede ele deveria usar para ajudar a resolver esse problema? A. Instale um repetidor, switch ou hub 100 metros à frente. B. Use cabos Categoria 7 com melhor desempenho de blindagem para velocidades mais altas. C. Instale um gateway para lidar com questões de distância. D. Use cabos STP para lidar com transmissão de alta velocidade em distâncias mais longas.
A
Para as perguntas 29 a 31, consulte os seguintes cenários e ilustrações: A organização de Selah utiliza um serviço de mensagens popular há anos. Recentemente, algumas preocupações foram levantadas sobre o uso de Mensagens 29. Com base no diagrama, qual protocolo é provavelmente usado pelo tráfego de mensagens? A. FRACASSO B.HTTP CSMTP HTTPS 30. Quais são as preocupações de segurança decorrentes do envio de comunicações internas de A para B? A. O firewall não pode proteger o sistema B. B. O sistema C pode ver o tráfego de transmissão do sistema A para B. C. É transmitido através de um protocolo não criptografado. D. As mensagens não oferecem não-repúdio. 31. Qual a melhor forma de a empresa de Selah atender à necessidade de mensagens seguras para usuários dos sistemas internos A e C? A. Use um serviço de mensagens de terceiros. B. Implementar e usar serviços hospedados localmente. C. Use HTTPS. D. Pare de usar mensagens e use um e-mail mais seguro
B
C
B lembrar
32. Qual das seguintes desvantagens é uma preocupação ao permitir protocolos multicamadas? R. Uma variedade de protocolos pode ser usada em camadas superiores. B. Permitir canais ocultos. C. Não é possível ignorar o filtro. D. Não há como criptografar em vários níveis.
B
33 Qual dos seguintes não é um protocolo de fusão? A. MIME B.FCoE C.iSCSI D.VolP
A P404
Protocolos convergentes: SAN, FCoE, MPLS, iSCSI, VoIP, VPN, SDN, nuvem, virtualização, SOA, microsserviços, infraestrutura como código, arquitetura sem servidor
34.Chris usa um hotspot móvel para fornecer acesso à Internet enquanto viaja. Qual problema de segurança ele poderá causar se mantiver uma conexão hotspot enquanto seu computador pessoal estiver conectado à rede corporativa da organização? R. O tráfego pode não ser roteado corretamente, expondo dados confidenciais. B. Seu sistema pode funcionar como uma ponte entre a Internet e a rede local. C. Seu sistema poderia ser um ponto de entrada para um ataque DDoS refletido. D. O administrador de segurança pode não conseguir determinar seu endereço IP quando ocorre um problema de segurança.
B
35. Como profissional de segurança da informação, Susan foi solicitada a identificar locais na rede sem fio de sua organização que poderiam ser potencialmente acessados, mesmo que isso não fosse pretendido. O que Susan deve fazer para determinar onde a rede sem fio da sua organização tem acesso? A. Pesquisa no local B. Detecção de caminhada C. Detecção de direção D. Desenhe o mapa
A
36. Quais recursos o IPsec oferece para comunicações seguras? A. Criptografia, controle de acesso, não repúdio e autenticação de mensagens B. Convergência de protocolos, distribuição de conteúdo, microssegmentação e virtualização de redes C. Criptografia, autorização, não repúdio e verificação de integridade de mensagens D. Microssegmentação, virtualização de rede, criptografia e autenticação de mensagens
A P471 não suporta autorização IPsec AH suporta autenticação, controle de acesso e anti-replay IPsec ESP suporta criptografia e autenticação de identidade AH fornece integridade e não repúdio ESP fornece confidencialidade e integridade
37.Casey foi solicitado a determinar se o tráfego da rede Zigbee poderia ser protegido em trânsito. Quais mecanismos de segurança o zigbee usa para proteger o tráfego de dados? Criptografia A.3DES Criptografia B.AES C. Criptografia ROT13 D. Criptografia Blowfish
B P420 Zigbee usa tecnologia Bluetooth, baixo consumo de energia e baixa taxa de transferência, próximo ao dispositivo e suporta algoritmo de criptografia de 128 bits A chave P190 3DES tem 168 bits ou 112 bits AES suporta 128 192 256
38. Sue altera seu endereço MAC para permitir redes que usam filtragem MAC para fornecer segurança. Que técnica Sue usou e que problema não relacionado à segurança suas ações podem causar? A. Utilização de domínio de transmissão, conflito de endereço B. Trapaça, perda de token C. Falsificação, resolução de conflitos D. EUI falso criado, token perdido
C
39.jim deseja implantar o 4GLTE como uma solução de gerenciamento fora de banda em todos os locais de certificação. Qual das opções a seguir é segura Recurso normalmente não disponível em provedores de serviços 4G? A. Função de criptografia B. Autenticação baseada em dispositivo C. Torres e antenas dedicadas para assinantes de serviços de segurança D. Autenticação baseada em cartão SIM
C
40. SMTP, HTTP e SNMP pertencem a qual camada do modelo 0SI? A. Nível 4 B. Nível 5 C Nível 6 D.Nível 7
D
41. Melissa usa o utilitário ping como parte de um exercício de teste de penetração para verificar se um sistema remoto está online. Se ela não quiser ver seus pacotes de ping nos logs do farejador de pacotes, qual protocolo ela deverá filtrar? A.UDP BTC C.IP D.ICMP
D
42.selah deseja fornecer autenticação baseada em porta em sua rede para garantir que os clientes sejam autenticados antes de usar a rede. Qual das seguintes tecnologias é uma solução apropriada para este requisito? A.802.11a B.802.3 C.802.15.1 D.802.1x
D
43. Ben implantou uma rede 1000BaseT Gigabit e precisa passar um cabo por um prédio. Se Ben conecta seu link diretamente de um switch a outro switch no prédio, qual é a distância máxima que Ben pode cobrir de acordo com a especificação 1000BaseT? A.2 quilômetros B.500 metros C.185 metros D.100 metros
D
44.Qual controle de segurança em uma rede com fio a clonagem MAC tenta contornar? A. Segurança portuária B. Salto de VLAN C.802.1q Mil Estradas D. Proteção Etherkiller
A
45.A empresa de Kathleen transferiu a maioria de seus funcionários para trabalho remoto e deseja garantir que sua plataforma de colaboração multimídia para voz, vídeo e colaboração baseada em texto seja segura. Qual das opções de segurança a seguir oferece a melhor experiência do usuário para comunicações e fornece segurança adequada? R. Requer uma conexão VPN de software à rede corporativa para todas as comunicações usando a plataforma de colaboração. B. Exigir o uso de SIPS e SRTP para todas as comunicações. C. Use TLS para todo o tráfego para a plataforma de colaboração. D. Implante endpoints VPN seguros em cada local remoto e use VPNs ponto a ponto para comunicação.
C Escolha de interferência D, não deve ser ponto a ponto
46.Chris deseja usar um protocolo sem fio de rede de área pessoal de baixo consumo de energia para um dispositivo que está projetando. Qual dos seguintes protocolos sem fio é mais adequado para comunicação entre dispositivos pequenos e de baixo consumo de energia conectados em distâncias relativamente curtas entre edifícios ou salas? A. Wi-Fi B.Zigbee C.NFC D. Raio infravermelho
B
47. Qual das opções a seguir contém padrões ou protocolos existentes na camada 6 do modelo OSI? Um NFS, SQL e RPC B. TCP, UDP e TLS C.JPEG, ASCII e MIDI D.HTTP, FTP e SMTP
C
48.cameron está preocupado com um ataque distribuído de negação de serviço no principal aplicativo da web da empresa. Qual das opções a seguir oferece maior resiliência a ataques DDoS em grande escala? A.CDN B. Aumentar o número de servidores no cluster de servidores de aplicativos da web C. Inscreva-se em serviços de mitigação de DDoS por meio do ISP da sua empresa D. Aumentar a quantidade de largura de banda fornecida por um ou mais ISPs
A
49. Existem quatro protocolos comuns para VPNs. Qual opção abaixo contém todos os protocolos VPN comuns? A. PPTP, LTP, L2TP, IPsec B. PPP.IPsec. C. PPTP.L2TP. D. PPTP.
C
50. Wayne deseja implantar uma rede segura de comunicações de voz. Qual das seguintes tecnologias deve ser considerada? (Selecione tudo que se aplica.) A. Use VLANs privadas para telefones e dispositivos VoIP. B. Requer SIPS e SRTP. C. Exigir VPN para todos os dispositivos VoIP remotos. D. Implementar VoIP IPS.
AB Lembre-se
Qual camada do modelo 51.0S1 inclui especificações elétricas, protocolos e padrões de interface? A. Camada de transporte B. Camada de dispositivo C. Camada física D. Camada de enlace de dados
C
52.Ben está projetando uma rede WiFi e é solicitado a escolher o padrão de segurança de rede mais seguro. Qual padrão de segurança sem fio ele deveria escolher? A.WPA2 B.WPA C.WEP D.WPA3
D
53.Kathleen tem dois locais principais na cidade e deseja que ambos os ambientes pareçam o mesmo local rede. Roteadores, switches e pontos de acesso sem fio são implantados em cada local. Qual das seguintes técnicas é melhor para fazer com que as duas instalações pareçam estar no mesmo segmento de rede? A.SDWAN B.VXLAN C.VMWAN D.iSCSI
B
54 Segmentação, ordenação e verificação de erros ocorrem dentro do modelo OS!I associado a SSL, TLS e UDP -camada? Uma camada teológica Camada de rede B Camada de sessão C D. Camada de apresentação
A
55. O comando ip-config do Windows exibe as seguintes informações: BC-5F-F4-78-48-7D. Qual é esse termo? Que informações normalmente podem ser obtidas dele? Um endereço IP, o local de rede do sistema Endereço MAC B, fabricante da placa de interface de rede C. Endereço MAC, tipo de mídia usado D.IPV6 Client 1D, fabricante de placas de interface de rede
B
56. Chris pediu para escolher entre implementar PEAP e LEAP para autenticação sem fio. ele deveria escolher O que? Por que? UM SALTO. Porque corrige problemas relacionados ao TKIP, proporcionando assim uma segurança mais forte B.PEAP. Porque implementa CCMP para fornecer segurança C. LEAP porque implementa EAP-TLS para criptografia de sessão ponta a ponta D. PEAP. Porque pode fornecer um túnel TLS que encapsula o método EAP, protegendo toda a sessão
D
57.Ben está solucionando um problema de rede e descobre que a rede interna do roteador NAT ao qual ele está conectado está Sub-rede 192.168.x.x e fora dela está 192.168.1.40. Qual é o problema dele? Um 192.168.x.x é uma rede não roteável e não é transmitida para a Internet. B.192.168 1.40 não é um endereço válido porque é reservado pela RFC 1918. C Não é possível selecionar NAT duplo usando o mesmo intervalo 1• D. O sistema upstream não pode desencapsular seus pacotes e, em vez disso, precisa usar PAT.
C
58. Qual é a máscara de sub-rede padrão para uma rede Classe B? A. 255.0.0.0 B. 255.255.0.0 C.255.254.0.0 D.255.255.255.0
B
59. A organização de Jim usa um PBX tradicional para comunicações de voz. Quais são os problemas de segurança mais comuns nas comunicações internas? Que medidas ele deveria recomendar para evitá-lo? A. Escuta clandestina, criptografia B Ataque man-in-the-middle, criptografia ponta a ponta Escuta clandestina, segurança física D. Varredura dial-up e implantação de um sistema de prevenção de intrusões (IPS)
C O P452 é fácil de ser espionado e interceptado. A segurança da comunicação de voz deve ser protegida por meio de segurança física.
60 Quais são as diferenças técnicas na comunicação sem fio via WiFi e LiFi R. LiFi não é suscetível a interferência eletromagnética. B.LiFi não pode fornecer velocidades de banda larga. C. O WiFi não é suscetível a interferências eletromagnéticas. D.WiFi não pode fornecer velocidades de banda larga.
A
61. A organização de Soan possui telefones VoIP implantados no mesmo switch que os computadores desktop. Quais problemas de segurança isso pode causar e quais soluções podem ajudar a resolvê-los? A. Ataque de salto de VLAN usando switches fisicamente separados. B. Ataque de salto de VLAN usando criptografia. C. Falsificação de número de chamada: Use filtragem MAC. D. Ataque de negação de serviço; usar firewalls entre redes.
A
Para as questões 62 a 65, consulte o seguinte cenário: Susan está projetando a nova infraestrutura de rede da organização para a filial. 62. Susan deseja usar um conjunto não roteável de endereços IP para o endereço de rede interno do local. Com base no seu conhecimento dos princípios de design de redes seguras e redes IP, quais dos seguintes intervalos de endereços IP poderiam ser usados para essa finalidade? (Selecione tudo que se aplica.) A.172.16.0.0/12 B.192.168.0.0/16 C.128.192.0.0/24 D.10.0.0.0/8 63. Susan sabe que precisará implementar uma rede WiFi para seus clientes e deseja coletar as informações dos clientes, como endereços de e-mail, sem precisar fornecer senhas ou chaves de rede sem fio. Que tipo de solução fornecerá esta combinação de capacidades? A.NAC B. Um portal cativo C. Chave pré-compartilhada D. Modo SAE do WPA3 64. Depois de configurar sua rede sem fio, Susan decidiu garantir que sua rede permaneceria operacional mesmo em caso de interrupções. Se houver uma interrupção temporária ou outro problema temporário de energia, qual das alternativas a seguir é a maneira mais simples de garantir que seus equipamentos de rede, incluindo roteadores, pontos de acesso e switches de rede, permaneçam ligados? A. Compre e instale um gerador com recurso de inicialização automática. B. Implante fontes de alimentação duplas para todos os dispositivos de rede. C. Instale o sistema UPS e cubra previamente todos os dispositivos de rede que devem permanecer online. D. Contratar diversas empresas de energia diferentes para obter energia redundante. 65. Susan deseja fornecer uma conexão de rede 10Gigabrt ao equipamento da nova filial. Qual das seguintes opções de cabeamento estruturado pode atender a esses requisitos de velocidade? (Selecione tudo que se aplica.) A. Cat5e Fibra óptica B C Cat6 Cabo coaxial D
ABD
B
C
a.C.
66 Em quais três níveis do modelo OSl aparecem os fluxos de dados? A. Camada de aplicação, camada de apresentação e camada de sessão B. Camada de apresentação, camada de sessão e camada de transporte C. Camada física, camada de enlace de dados e camada de rede D. Camada de enlace de dados, camada de rede e camada de transporte
A lembrar
67.Lucca deseja proteger endpoints que estão em uso em produção, mas que não são mais suportados e não podem ser corrigidos contra ataques cibernéticos. Que medidas ele deveria tomar para proteger melhor esses dispositivos? A. Instale um firewall no dispositivo. B. Desative todos os serviços e abra portas no dispositivo. C. Coloque um dispositivo de segurança de rede de hardware na frente do dispositivo. D. Desconecte os dispositivos da rede, pois esses dispositivos não podem ser protegidos adequadamente.
C lembrar
68. A equipe de rede de Selah foi solicitada a encontrar uma tecnologia que pudesse mudar dinamicamente a rede de uma organização, tratando a rede como código. Que tipo de arquitetura ela deveria recomendar? A. Uma rede que segue a regra 5-4-3 B. Rede convergente C. Rede definida por software D. Rede baseada em virtualização
C
69.Jason sabe que os protocolos que usam o modelo OSI dependem de encapsulamento quando os dados fluem de uma camada para outra. À medida que os dados fluem pelas camadas OSI, o que cada camada adiciona? A. As informações são adicionadas ao cabeçalho. B. As informações são adicionadas ao corpo dos dados. C. Os dados são criptografados usando a nova chave secreta. D. Um envelope seguro que fornece total sigilo de encaminhamento.
A
70 Durante o processo de solução de problemas, quando Alyssa se comunicou com o suporte técnico, eles afirmaram que o problema era da Camada 3. Qual dos seguintes possíveis problemas não é um problema de Nível 3? A. Incompatibilidade de TTL Incompatibilidade de B.MTU C. Lista de controle de acesso (ACL) errada D. Falha no cabo de rede
D
71, ao realizar uma auditoria na rede da organização, Angela descobriu que a rede sofreu uma tempestade de transmissão e que pré-contratados, convidados e gerentes da organização estavam todos no mesmo segmento de rede. Qual design Angela deveria recomendar? A. Exigir que todos os usuários criptografem B. Instale firewalls nos limites da rede. C. Habilite a detecção de loop de spanning tree. D. Segmentar a rede com base nos requisitos funcionais.
D
72. Em qual camada do modelo OSI ocorrem ICMP, RIP e Network Address Translation? A. Nível 1 B. Nível 2 C. Nível 3 D.Nível 4
C
Para as questões 73 a 75, considere o seguinte cenário: Ben é um profissional de segurança da informação cuja organização está substituindo seus servidores físicos por máquinas virtuais hospedadas na nuvem. À medida que as organizações constroem ambientes virtuais, caminham para um modelo operacional de nuvem híbrida, onde alguns serviços do sistema permanecem em data centers locais, enquanto outros sistemas e serviços são hospedados na nuvem. A imagem abaixo mostra os intervalos de IP da rede para este data center e a VPC da nuvem (é usado o mesmo endereço, 10.0.0.0/24. Você precisará considerar essas informações ao responder às perguntas). 73.Ben deseja garantir que o tráfego entre instâncias (sistema para sistema) em seu ambiente de infraestrutura como serviço hospedado na nuvem seja seguro. O que ele pode fazer para garantir completamente que o tráfego de rede virtualizado não será capturado e analisado? A. Impedir que farejadores de pacotes sejam instalados em todos os hosts. B. Desative o modo promíscuo para todas as interfaces de rede virtuais. C. É proibida a utilização de qualquer TAP virtual. D. Criptografe todo o tráfego entre hosts. 74. Qual problema tem maior probabilidade de ocorrer devido às sub-redes configuradas para o data center e VPC? Conflito de endereço A.IP B. Loop de roteamento Conflito de endereço C.MAC D. Todas as opções acima 75. Ben deseja usar vários provedores de serviços de Internet (ISPs) para se conectar à sua VPC na nuvem e garantir acesso e largura de banda confiáveis. Que técnicas ele pode usar para gerenciar e otimizar essas conexões? A.FCoF B.VXLAN C.SDWAN D.LiFi
D
A
C P406 SDWAN é usado principalmente para gerenciamento e controle de links WAN em serviços em nuvem.
76. Em que esquema de criptografia comum se baseia o CCMP (Counter Mode Cipher Block Chained Message Authentication Mode Protocol) do WPA2? A.DES B. 3DES C.AES D.TLS
C P410 AES-CCMP
77. Quando um host em uma rede Ethernet detecta uma colisão e envia um sinal de interferência, o que acontece a seguir? A. O host que envia o sinal de interferência pode reenviar os dados, enquanto outros hosts suspendem o envio até que a transmissão seja recebida com sucesso. B. Todos os hosts param de enviar e cada host aguarda um período aleatório antes de tentar reenviar. C. Todos os hosts param de enviar e cada host aguarda um período de tempo com base no envio bem-sucedido mais recente. D. O host espera que o token seja passado e então retoma a transmissão de dados quando o token é passado.
B lembrar
78.Mark está preocupado com a segurança física dos cabos de rede. Que tipo de conexão de rede é mais difícil de escutar sem equipamento especializado? A. Wi-Fi B. Bluetooth C. Par trançado Cat5/Cat6 D. Fibra óptica
D
79.Rich deseja conectar sua rede a um prédio a 800 metros de sua localização atual. Existem árvores e características do terreno ao longo do caminho, mas um caminho leva por entre as árvores até outro local. Qual meio de transmissão é melhor para esta implantação? A. Configure o repetidor a cada 200 a 300 metros do cabo Ethernet B. Antena direcional WiFi C. Cabo de fibra óptica D. Sistema LiFi
C
80. Quais são os desafios mais comuns enfrentados na implantação de sistemas de segurança de endpoint? A. danificado B. Grande quantidade de dados C Monitore o tráfego criptografado na rede D Lida com protocolos não-TCP
B P432 Depois de resumido o primeiro parágrafo, a resposta é B
81. Que tipo de endereço é 127.0.0.1? A. Endereço IP público B. Endereço RFC 1918 Endereço C.APIPA D. Endereço de loopback
D
82.Susan está escrevendo uma declaração de melhores práticas para usuários organizacionais que precisam usar Bluetooth. Ela sabe que o Bluetooth tem possíveis problemas de segurança. Quais dos seguintes conjuntos de diretrizes devem ser incluídos na declaração de Susan? R Use a criptografia forte integrada ao Bluetooth, altere o PIN padrão do seu dispositivo e desative o modo de descoberta e o Bluetooth durante o uso inativo. B. Use o Bluetooth somente quando não estiver envolvido em atividades confidenciais, altere o PIN padrão no dispositivo e Desligue o modo de descoberta e o Bluetooth quando estiver em uso. C. Use a criptografia forte integrada ao Bluetooth e use um PIN Bluetooth estendido (oito dígitos ou mais) código para desligar o modo de descoberta e a funcionalidade Bluetooth durante o uso inativo. D. Use Bluetooth apenas quando não estiver envolvido em atividades confidenciais, use Bluetooth estendido (oito dígitos ou mais) Código PIN para desligar o modo de descoberta e a funcionalidade Bluetooth durante o uso inativo.
B P416 Sem senha estendida
83. Que tipo de dispositivo de rede é mais comumente usado para atribuir sistemas de endpoint a LANs virtuais (VLANs)? A.Firewall B. Roteador C.Interruptor D. hub
C
84. Steve tem a tarefa de implementar um protocolo de armazenamento de rede em uma rede IP. Qual protocolo convergente centrado em armazenamento ele provavelmente usará em sua implementação? A.MPLS B.FCoE C.SDN D. VoIP
B
85. Michelle é informada de que a organização à qual ela está ingressando usa uma arquitetura de controlador SD-WAN para gerenciar sua conectividade de rede de longa distância (WAN). Que suposições ela pode fazer sobre o gerenciamento e o controle da rede? (Tudo o que se aplica.) Uma rede usa regras predefinidas para otimizar o desempenho. B. A rede é monitorada continuamente para oferecer suporte a um melhor desempenho. C. A rede utiliza tecnologia de autoaprendizagem para responder às mudanças na rede. D. Todas as conexões são gerenciadas pelo principal provedor de serviços de Internet da organização.
abc lembrar
86 A foto a seguir mostra as camadas horizontais de 03) na ordem correta, da nova camada de construção até a 7ª camada. Coloque as camadas do modelo OS1 mostradas aqui na ordem correta, da camada 1 à camada 7. A Camada 1 = camada de enlace de dados Camada 2 = camada física, Camada 3 = camada de rede 4; Camada 5 = camada de sessão; Camada de apresentação 7 = camada de aplicação; B. Camada 1 = camada física Camada 2 = camada de enlace de dados; Camada 5 = Camada de Sessão 6 = Camada de Apresentação 7 = Camada de Aplicação; C Camada 1 = Camada física: Camada 2 e camada de enlace de dados; Camada 3 = Camada de rede 4 = Camada de transmissão; Camada 5 = camada de sessão; Camada 6 = camada de aplicação; 口 Camada 1 = camada física; Camada 2 = camada de enlace;
B
87. Valerie ativou a segurança de porta em seu switch de rede. Que tipo de ataque ela provavelmente está tentando evitar? A. Falsificação de IP Agregação B.MAC C. Inundação de tabela CAM Salto D.VLAN
C A segurança da porta P402 bloqueia a comunicação com dispositivos desconhecidos, não autorizados e maliciosos Outro método são entradas ARP estáticas
88. Alaina deseja garantir que o sistema esteja em conformidade com suas configurações de segurança de rede antes de ser autorizada a entrar na rede e deseja testar e verificar as configurações do sistema tanto quanto possível. Que tipo de sistema NAC ela deveria implantar? A. Pré-autenticação, sem necessidade de sistema NAC do lado do cliente B. Sistema NAC baseado em cliente pós-autenticação C. Sistema NAC pré-autenticado baseado em cliente D. Pós-autenticação, sem necessidade de sistema NAC do lado do cliente
C
89. Derek deseja implantar roteadores centrais redundantes, conforme mostrado na figura. Qual modelo de cluster de alta disponibilidade fornecerá a ele o rendimento máximo? A. Modo Mestre/Mestre B. Modo de interação de linha C. Modo ativo/espera D. Modo de linha adjacente
A
90 Angela deseja escolher entre os seguintes protocolos para autenticação segura e não quer introduzir complexidade técnica desnecessária. Qual protocolo de autenticação ela deveria escolher? Por que? A.EAP porque fornece criptografia forte por padrão B.LEAP porque fornece reautenticação frequente e alteração de chaves WEP C.PEAP porque fornece criptografia e não é afetado pelas mesmas vulnerabilidades do LEAP D. EAP-TLS
C
91. Quais são as preocupações que frequentemente surgem em sistemas que exigem conectividade de alto desempenho com a Internet quando a Internet via satélite é a única opção disponível? Uma segurança B. Compatibilidade com protocolos como LiFi C. Compatibilidade com protocolos como zigbee D. atraso
D
92.Qual camada de uma implementação SDN usa programas para comunicar requisitos de recursos por meio de APIs? A. Plano de dados B. Plano de controle C. Plano de aplicação D. Avião de monitoramento
C Aplicativo API não encontrado
93. Qual das alternativas a seguir não é uma desvantagem dos protocolos multicamadas? R. Eles podem ignorar filtros e regras. B. Eles podem ser executados em níveis OSI mais elevados. C. Eles podem permitir passagem secreta. D. Eles podem contornar os limites dos segmentos de rede.
B
94. Organize as seguintes camadas do modelo TCP/IP em ordem, começando com a camada de aplicação e descendo pela pilha de protocolos. 1. Camada de aplicação 2. camada de acesso à rede 3. Camada da Internet 4. Camada de transporte A.1,2.3.4 B. 1,4,2,3 C.1,4,3,2 D.4,1,3,2
C
95. Qual é a velocidade máxima do cabo Categoria 5e? A. 5Mbps B. 10 Mbps C. 100 Mbps D. 1000 Mbps
D
Quais são as duas principais vantagens da rede 96,56G sobre a rede 4G? (Selecione tudo que se aplica.) Uma função anti-interferência B Proteção aprimorada da identidade do usuário Capacidade de autenticação mútua C D. Autenticação multifator
a.C. Não encontrado, lembre-se
97. Qual função a VXLAN desempenha em um ambiente de data center? A Remove a limitação de distância máxima dos cabos Ethernet. B Permite a existência de múltiplas sub-redes no mesmo espaço IP, usando hosts com o mesmo endereço IP. D. Todas as opções acima C. Ele encapsula a conexão da camada 2 sobre a rede da camada 3, estendendo-a para a rede da camada subjacente.
C lembrar
98.Chris está montando uma rede hoteleira e precisa garantir que os sistemas em cada quarto ou suíte possam se conectar entre si, mas que os sistemas em outras suítes ou quartos não possam. Ao mesmo tempo, ele também precisa garantir que todos os sistemas do hotel possam se conectar à Internet. Qual solução ele deveria recomendar como a solução de negócios mais eficaz? A. VPN para cada quarto B.VLAN C. Segurança portuária D.Firewall
B
99. Ao conduzir uma investigação forense, Charles conseguiu determinar os endereços de controle de acesso à mídia (MAC) dos sistemas conectados à rede comprometida. Chariles sabe que o endereço MAC está associado ao fabricante ou fornecedor e é o sistema parte da impressão digital. Qual camada do OSI é o endereço MAC? A. Camada de aplicação B. Camada de sessão C. Camada física D. camada de enlace de dados
D
100. Mikayla está revisando a configuração do ambiente VoIP de sua organização e encontra um diagrama mostrando o seguinte design. Que tipo de preocupação ela deveria expressar? R A conexão de voz não é criptografada e pode ser interceptada. B. Não há preocupações de segurança neste diagrama. C. A conexão de inicialização da sessão não é criptografada e pode ser visualizada. D. Tanto a inicialização da sessão quanto a conexão de dados de voz não são criptografadas e podem ser capturadas e analisadas.
C A inicialização deve usar SIPS