SóProvas


ID
260842
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:

Alternativas
Comentários
  • I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

    EXATO! Por isso, prefiram os Switches. Atualmente, não existe mais motivo para se adquirir um hub. Switches são tão baratos quanto.

    II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

    Quando um Cracker invade um servidor sua maior preocupação é em apagar os LOGs que são, na verdade, seus rastros. Por isso, o bom é ter um servidor central de logs. Este servidor receberia as mensagens de logs de todos os servidores da rede. O servidor de Logs deverá ser completamente protegido. De preferência, não deverá possiblitar acesso remoto (ssh ou telnet). Segurança maior teríamos se direcionássemos todos os logs para uma saida de impressora ( > lp0) Assim , impressos, nenhum cracker conseguiria apagar!

    III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

    No roteador podemo configurar algumas ACLs (Access Control Lists). No entanto, um firewall fornece muito mais funcionalidade que as simples ACLs, por exemplo, possibilidade de bloqueio de tráfego baseado em estado de conexão ou mesmo baseado em conteúdo do pacote.
  • Concordo com o Viralata.
    Só acho que o erro no item II e a palavra agilizar. Um log pode facilitar obtenção de informações sobre invasões, seja ele local ou remoto (claro que ter um log remoto é mais seguro, como bem disse o viralata). Agora um log não agiliza a implementação de medidas só serve para entender o que ocorreu e é geralmente um processo bastante demorado.

  • Cotero br, Na verdade, como bem falou leo, quando algum invasor invade uma máquina, a primeira preocupação dele é apagar os seus ratros (logs), logo, a questão queria mesmo saber se o candidato entende isso. Pois se você não tiver um servidor de log e o invasor apagar os logs da máquina invadida fica muito difícil encontrar vestígios do que foi feito ou mesmo de como ele conseguiu o ataque.

    Assim, uma forma de deixar a questão veradeira seria se ele falasse em armazenamento do log em uma máquina remota (E protegida) facilitaria a obtenção de informações, visto que seria mais difícil que o invasor acabar suas "pegadas".

    Espero que tenha ficado +- claro.
  • Olha, não concordo de forma alguma com a primeira afirmação.
    O Hub NÃO repete todos os pacotes recebidos. Primeiro porque pacotes estamos falando da camada de rede, e o Hub trabalha na camada Física, nó maximo de enlace, sendo assim o que o Hub repete é o QUADRO ou FRAME.
    Segundo Tenembaum:
    Um hub tem várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.

  • Bom pessoal, para mim, o item II também esta correto, vejamos
    II - O armazenamento local dos logs nos servidores PODE facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança. --> Compreendo todos os comentarios, mas perceba que a questão diz "PODE" ou seja, ela nao afirma nada e desta forma, pode sim facilitar Ex: como obter informacoes de um ataque de forma mais facil: em um servidor que registra os logs localmente ou em um servidor que nao registra logs nenhum? Percebe que apesar da situação hipotética, isso pode sim ser possivel o que para mim, torna a assertiva correta e passivel de recurso.

    Bom o amigo acima fez referência a "pacotes" em se tratando de PDU. Veja bem, o termo pacote PODE ser usado de forma generica para qualquer camada do modelo OSI ou TPC/IP. Cabe ao concurseiro ter o "felling" sobre quando isso esta sendo cobrado ou não em uma determinada questão. Na questão especifica o termo pacote foi usado genericamente e de maneira correta, o que nao invalida o item OK.

    Bons estudos!!!