SóProvas


ID
2096701
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue o seguinte item.

O padrão 802.1 X, que é uma forma de NAC, define formas de encapsulamento do EAP (extensible authentication protocol) sobre IEEE 802.

Alternativas
Comentários
  • Objetivos do NAC

    1. Mitigation of non-zero-day attacks

    2. Authorization, Authentication and Accounting of network connections.

    3. Encryption of traffic to the wireless and wired network using protocols for 802.1X such as EAP-TLS, EAP-PEAP or EAP-MSCHAP.

    4. Role-based controls of user, device, application or security posture post authentication.

    5. Automation with other tools to define network role based on other information such as known vulnerabilities, jailbreak status etc.

    6. The main benefit of NAC solutions is to prevent end-stations that lack antivirus, patches, or host intrusion prevention software from accessing the network and placing other computers at risk of cross-contamination of computer worms.

    7. Policy enforcement

    8. NAC solutions allow network operators to define policies, such as the types of computers or roles of users allowed to access areas of the network, and enforce them in switches, routers, and network middleboxes.

    9. Identity and access management

  • MARAVILHA. TODOS AQUI ENTENDEM PERFEITAMENTE INGLÊS.....

  • Se você estuda pra área de informática e não sabe inglês, sinto muito, mas tá na área errada.

  • Objetivos do NAC

    1. Mitigação de ataques de dia diferente de zero

    2. Autorização, autenticação e contabilidade de conexões de rede.

    3. Criptografia de tráfego para a rede sem fio e com fio usando protocolos para 802.1X, como EAP-TLS, EAP-PEAP ou EAP-MSCHAP.

    4. Controles baseados em funções de autenticação de usuário, dispositivo, aplicativo ou postura de segurança.

    5. Automação com outras ferramentas para definir a função da rede com base em outras informações, como vulnerabilidades conhecidas, status de jailbreak etc.

    6. O principal benefício das soluções NAC é evitar que estações finais sem antivírus, patches ou software de prevenção de intrusão de host acessem a rede e coloquem outros computadores em risco de contaminação cruzada de worms de computador.

    7. Aplicação da política

    8. As soluções NAC permitem que os operadores de rede definam políticas, como os tipos de computadores ou funções de usuários com permissão para acessar áreas da rede, e as imponha em switches, roteadores e middleboxes de rede.

    9. Identidade e gerenciamento de acesso

    Tradução do colega acima.

  • [1]

    O NAC requer uma estrutura segura e flexível para autenticação, gerenciamento de acesso, segurança de rede e privacidade de dados - e o padrão IEEE 802.1X pode oferecer isso. .

    Fonte:

    [1] Network Access Control Para Retardados Mentais, Jay Kelley, Rich Campagna, Denzil Wessels

  • Turminha que faz PF querendo tumultuar as questões da área de TI. Chegam com arrogância querendo ofender o amigo que fez a contribuição em inglês.

    Isso daqui é uma questão de TI, nível superior. Nós temos a obrigação de entender inglês!

  • Ei nem ia fazer isso, mas como li uns xingament0s à área de TI, ai vai!!!

    O padrão 802.1 X, que é uma forma de NAC, define formas de encapsulamento do EAP (extensible authentication protocol) sobre IEEE 802.

    NAC requires a secure, flexible framework for authentication, access management, network security, and data privacy — and the IEEE 802.1X standard can deliver.

    The IEEE 802. IX standard allows you to create a powerful network perimeter defense through robust admission controls that refuse users or devices network access unless they comply with specific policies defined by your organization. The 802.1X standard also gives NAC solutions a durable, easily applied and integrated authentication process, guarding a network against improper access and use. Completing user or device authentication before a network IP address is assigned ensures that NAC can stop unauthenticated or unauthorized devices (which may carry malware or other threats) before those devices can spread their malicious payload to a network.

    When you use the IEEE 802.1X standard as part of a NAC solution, it also Empowers the NAC solution to interoperate with new or existing standards-based network components.

    Fonte:

    [1] Network Access Control Para Re*tar*da*dos Men*tais, Jay Kelley, Rich Campagna, Denzil Wessels