redes de telecomunicaÇÕes_atividades

3

Click here to load reader

Upload: olderkelson

Post on 10-Aug-2015

32 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: REDES DE TELECOMUNICAÇÕES_ATIVIDADES

REDES DE TELECOMUNICAÇÕES

Entrega por e-mail a [email protected], até a data de 14/11/2012 IMPRETERIVELMENTE, onde devem colocar o título como Atividade : Segurança de Redes e Gerência de Redes. Os grupos não poderão ter mais que 6 alunos e não serão aceitos, entrega fora do prazo estipulado acima.

EXERCÍCIOS DE SEGURANÇA DE REDES

1. Qual é o mecanismo utilizado para verificar e manter a integridade?2. Qual serviço verifica profile de acesso?3. Aponte um ataque contra a disponibilidade.4. O que significa vulnerabilidade?5. O que significa análise de riscos?6. Qual a norma da ISO de segurança da informação?

ISO 270017. O que é um ataque?

Ataque consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços.

8. Qual é o papel da análise de vulnerabilidades?9. Qual o problema o mau uso da Web pode acarretar?10. Como evitar o mau uso do e-mail?11. Qual seria a forma de autenticação mais segura?12. Qual é o sistema biométrico mais preciso?13. Qual o sistema biométrico que não possui aplicação comercial?14. Como o processo de autorização é baseado?15. Qual a melhor ferramenta para auditoria?16. O que é criptografia?

Trata-se de um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consigam decifrá-la.

17. Que tipo de informação não faz parte do certificado X.509?18. Qual o algoritmo criptográfico desenvolvido por Philip R. Zimmermann?

Algoritmo criptográfico RSA19. Que algoritmo veio substituir o DES e o 3DES?20. O que a assinatura digital não serve para garantir?21. Identifique um algoritmo rápido para processamento e justifique.22. O que significa FDVD no Júlio César Cypher?23. O que vem a ser criptoanálise?

Criptoanálise é a solução de criptogramas.24. Discorra sobre o primeiro algoritmo criptográfico publicado.25. Identifique o algoritmo mais seguro e descreva sobre o mesmo.26. Para as empresas, quais são as vantagens de utilizar telecommuters?27. Qual a função do servidor Radius?28. Qual a importância do processo de autorização e bilhetagem?29. Quais as diferenças entre a VPN Frame Relay e a VPN IP Sec?30. Quais critérios você usaria para escolher entre implementar uma VPN por hardware ou

software.31. Quem foi o primeiro patrocinador do projeto TCP/IP?32. O que o firewall stateful não consegue fazer?33. Qual o papel fundamental de um firewall?

Page 2: REDES DE TELECOMUNICAÇÕES_ATIVIDADES

34. Qual o objetivo da DMZ?35. Qual ameaça um IPS de perímetro não consegue combater?36. O que é um buffer overflow?37. O que vem a ser um Botnet?38. Em redes sem fio, qual é o algoritmo mais seguro?39. O que é MIC em redes sem fio?40. Qual a vantagem do WPA Enterprise?

REDES DE TELECOMUNICAÇÕESAtividade: Gerência de Redes

1. Discorra sobre os níveis de gerência de uma rede de Telecomunicações.

2. O que vem a ser gerência integrada de redes e serviços?

3. Quais as dificuldades enfrentadas pela gerência de rede?

4. Quais são os padrões de gerenciamento de redes?

5. Quais os aspectos básicos considerados na fase de planejamento e projeto da TMN?