AULA 9 - MONITORAMENTO E ANALISE DE TRAFEGO: USO DE SNIFFERS,TRAFFIC SHAPING,TRAFEGO DE DADOS DE SERVIÇOS E PROGRAMAS USADOS NA INTERNET

Description

AULA 9 - MONITORAMENTO E ANALISE DE TRAFEGO: USO DE SNIFFERS,TRAFFIC SHAPING,TRAFEGO DE DADOS DE SERVIÇOS E PROGRAMAS USADOS NA INTERNET
Robson Cirilo
Note by Robson Cirilo, updated 8 months ago
Robson Cirilo
Created by Robson Cirilo 9 months ago
5
0

Resource summary

Page 1

Google Analytics é uma ferramenta voltada para métricas associada: -O relatório de tempo real :Google Analytics: Real-Time Reporting -O relatório de eventos :Google Analytics: Event Tracking -O relatório de objetivos :Google Analytics: Goals and Conversions -O relatório de comportamento : Google Analytics: Behavior Flow Report -O relatório de público-alvo: Google Analytics: Audience Reports   ========================== O monitoramento de tráfego é uma prática importante na segurança de rede, mas não é suficiente para garantir a autenticidade e a integridade das informações. Essas garantias são alcançadas por meio de outras técnicas e ferramentas, como criptografia, assinaturas digitais e protocolos de autenticação.O monitoramento de tráfego é uma prática essencial para detectar atividades suspeitas e responder a incidentes de segurança. No entanto, para garantir a autenticidade e a integridade das informações transmitidas na rede, é necessário implementar outras medidas, como criptografia, assinaturas digitais e protocolos de autenticação. ======================== >>Packet Tracer Permite que os usuários visualizem o funcionamento de uma rede em tempo real e realizem experimentos sem a necessidade de equipamentos físicos.Útil para criar redes virtuais, configurar dispositivos de rede, testar conexões e protocolos, e entender o funcionamento de redes de computadores. >>TCPDump É uma ferramenta poderosa para diagnóstico e resolução de problemas de rede, pois permite examinar o tráfego em detalhes e identificar problemas de desempenho, falhas de segurança e outras anomalias de rede.É uma ferramenta de linha de comando usada para capturar e analisar o tráfego de redes em sistemas Unix-Like. ======================== Firewall stateful É um Firewall que inspeciona tudo dentro dos pacotes de dados, todas as características e seus canais de comunicação. Como também, o comportamento dos pacotes de dados, e se algo parecer estar desativado, eles podem filtrar os dados suspeitos.O Firewall stateful também pode ser usado na borda de uma rede ou dentro dela, como é o caso com um firewall de segmentação interna (internal segmentation firewall, ISFW), que protege segmentos específicos da rede no caso de um código mal-intencionado entrar.Um firewall com estado (stateful firewall) monitora o estado das conexões de rede e utiliza tabelas de estado para determinar se os pacotes fazem parte de uma sessão legítima. Ele é capaz de filtrar o tráfego com base no contexto das conexões ativas. Firewall stateless É um Firewall que usa a origem, o destino e outros parâmetros de um pacote de dados para descobrir se os dados apresentam uma ameaça. Esses parâmetros devem ser inseridos por um administrador ou pelo fabricante por meio de regras definidas previamente.Um firewall sem estado (stateless firewall) filtra pacotes de rede com base em regras predefinidas, sem considerar o estado das conexões. Ele não monitora conexões ativas ou utiliza tabelas de estado Proxy firewall Também conhecido como "application firewall" ou "gateway firewall", é um sistema de segurança de redes que protege uma rede filtrando mensagens na camada de aplicação.Um proxy é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar dos clientes e devolvendo respostas no lugar do servidor. IDS/IPS IDS e IPS são tecnologias que fazem parte da segurança da informação, desenvolvidas para agregar a frente da proteção de dados, uma necessidade urgente para as empresas. Afinal, os ataques estão ocorrendo com muita força e em grandes proporções.No caso do IDS, o gerenciador de análise é o cérebro do sistema. Ele consulta através de regras preestabelecidas o gerenciador de pacotes para efetuar uma eventual análise.Se houver um pacote a ser analisado, o gerenciador de análise compara o pacote com as assinaturas requeridas ao gerenciador de assinaturas.Caso haja confirmação das características do pacote serem descritas por alguma assinatura, o gerenciador de análise aciona o gerenciador de medidas de defesa para que seja combatida a ameaça detectada ======================== Benefício relevante do traffic shaping     : Diminui a probabilidade de ataques de negação de serviço (DoS) ao controlar a taxa de transmissão de pacotes. ======================== Firewall possa monitorar e filtrar o tráfego de rede com base em regras de segurança, ele não é especificamente uma ferramenta de monitoramento de tráfego de rede. Sua principal função é a proteção contra ameaças externas e o controle do acesso à rede interna. Protocol Analyzer é uma ferramenta que captura e analisa o tráfego de rede em tempo real. Ele é usado para examinar pacotes de dados que passam pela rede, permitindo a identificação de problemas de desempenho, segurança ou outras anomalias. IDS é responsável por fazer alertas, gerar estatísticas para análise, fazer a avaliação de integridade de arquivos com o monitoramento. O IDS (Sistema de Detecção de Intrusões) é uma ferramenta que monitora a rede em busca de atividades suspeitas ou comportamentos maliciosos, mas ele não é necessariamente uma ferramenta para monitoramento de tráfego de rede no sentido de analisar e capturar pacotes de dados detalhados, como um Protocol Analyzer. ==================   Utilizar um sniffer de rede passivo, para obter o desempenho real dos dados dos usuários, e um ativo, para analisar dados preditivos e alertas. ================= Pontos de troca de tráfego (IXPs) são locais onde diferentes redes de backbone se conectam para trocar tráfego de dados. Esses pontos utilizam sistemas de comutação avançados para gerenciar e direcionar o tráfego de maneira eficiente, melhorando a eficiência e reduzindo a latência do tráfego de dados. A comutação nesses pontos é complexa devido à necessidade de gerenciar grandes volumes de tráfego e garantir a qualidade do serviço ================= O acesso protegido WPA (Wi-Fi Protected Access) é um protocolo de segurança para redes sem fio, utilizado para proteger a comunicação entre dispositivos em uma rede Wi-Fi. O cache de DNS (Domain Name System) é uma funcionalidade que armazena temporariamente as respostas de consultas DNS para acelerar o processo de resolução de nomes de domínio. Honeypots são utilizados para detectar, desviar ou estudar tentativas de ataque, mas não possuem funcionalidades de firewall. ================= Wireshark - é um software que analisa o tráfego de rede, capturando e exibindo pacotes de dados em tempo real. Looking Glass - é uma ferramenta que fornece informações sobre a rede de um provedor de internet (ISP). NTOP - é um software de código aberto que monitora e gerencia redes ARGUS - Monitora redes e sistemas Pchar - Avalia desempenho da rede              

Page 2

 Hipervisores tipo 1, como VMware ESXi e Microsoft Hyper-V, são instalados diretamente no hardware e gerenciam recursos para máquinas virtuais.Hipervisores tipo 1 oferecem alta eficiência e desempenho, pois interagem diretamente com o hardware sem a necessidade de um sistema operacional host. A função de um hipervisor tipo 1 é fornecer suporte a múltiplas réplicas do hardware real, isto é, máquinas virtuais, as quais se assemelham aos processos executados por um sistema operacional convencional. Para tal, um hipervisor tipo 1 necessita de uma característica importante: ser executado no modo mais privilegiado da máquinaA função de um hipervisor tipo 1 é fornecer suporte a múltiplas réplicas do hardware real, isto é, máquinas virtuais, as quais se assemelham aos processos executados por um sistema operacional convencional. Para tal, um hipervisor tipo 1 necessita de uma característica importante: ser executado no modo mais privilegiado da máquina ============================ A virtualização permite a execução de múltiplos sistemas operacionais independentes em um único servidor físico, utilizando hipervisores para gerenciar recursos.A virtualização permite a execução de múltiplos sistemas operacionais independentes em um único servidor físico, utilizando hipervisores para gerenciar recursos. =============================  A virtualização permite a execução de várias máquinas virtuais em um único servidor físico, o que reduz a necessidade de múltiplos servidores físicos. Isso leva a uma diminuição no consumo de energia, pois menos servidores físicos são necessários para realizar a mesma quantidade de trabalho. A virtualização é uma tecnologia que permite a criação de várias máquinas virtuais em um único servidor físico. Isso resulta em uma utilização mais eficiente dos recursos de hardware, reduzindo a necessidade de múltiplos servidores físicos e, consequentemente, diminuindo o consumo de energia. Portanto, a afirmação de que a virtualização aumenta o consumo de energia está incorreta.  ============================== Item I: A afirmativa I está incorreta. O vCenter não é um hypervisor, mas sim uma plataforma de gerenciamento centralizada que permite a administração de múltiplos hosts ESXi e máquinas virtuais. O hypervisor da VMware é o ESXi, que é instalado diretamente no hardware e permite a execução de várias máquinas virtuais em um único servidor físico. Item II: A afirmativa II está incorreta. O ESXi não é uma plataforma de gerenciamento centralizada, mas sim o hypervisor da VMware. A plataforma de gerenciamento centralizada é o vCenter Server, que permite administrar múltiplos hosts ESXi e máquinas virtuais a partir de uma única interface. Item III: A afirmativa III está correta. O vSphere é o conjunto completo de produtos e tecnologias de virtualização da VMware, que inclui o hypervisor ESXi, a plataforma de gerenciamento vCenter e outros componentes de infraestrutura de virtualização. ============================== O hipervisor tipo 1, também conhecido como hipervisor nativo ou bare-metal, não executa como um simples programa de usuário. Ele é instalado diretamente no hardware do host e é capaz de gerenciar e alocar recursos do sistema para as máquinas virtuais. hipervisor tipo 2, também conhecido como hosted hypervisor, não é o único programa funcionando no modo núcleo. Ele é instalado como um software em um sistema operacional existente e, em seguida, hospeda máquinas virtuais. Fundamentação: A definição de hipervisor tipo 2 é amplamente aceita na literatura de Tecnologia da Informação. Uma referência pode ser encontrada no livro 'Mastering Virtualization' de Tim Abbott. ================================  O item A afirma que na topologia AdHoc é obrigatório instalar pontos de acesso (AP – Access Point) para prover comunicações entre as estações. Esta afirmação está incorreta. Na topologia AdHoc, as estações se comunicam diretamente entre si sem a necessidade de um ponto de acesso. Portanto, este item não está de acordo com o gabarito da banca. Fundamentação: A topologia AdHoc é uma configuração de rede onde os dispositivos se comunicam diretamente uns com os outros sem a necessidade de um ponto de acesso central. Em uma rede AdHoc, os dispositivos se conectam diretamente entre si, formando uma rede ponto a ponto. Não há necessidade de um ponto de acesso (AP) para a comunicação entre as estações. ======= ESS (Extended Service Set) é um conjunto estendido de serviços que representa um conjunto de estações formado pela união de vários conjuntos básicos de serviços conectados por um sistema de distribuição. O Extended Service Set (ESS) é uma arquitetura de rede Wi-Fi que permite a interconexão de múltiplos Basic Service Sets (BSSs) através de um sistema de distribuição, como uma rede com fio. Isso permite que os dispositivos móveis se movam entre diferentes BSSs sem perder a conectividade.O Extended Service Set (ESS) é uma arquitetura de rede Wi-Fi que permite a interconexão de múltiplos Basic Service Sets (BSSs) através de um sistema de distribuição, como uma rede com fio. Isso permite que os dispositivos móveis se movam entre diferentes BSSs sem perder a conectividade. ======== O padrão IEEE 802.11a opera na faixa de 5 GHz, enquanto o padrão IEEE 802.11g opera na faixa de 2,4 GHz. Devido às diferentes faixas de frequência e técnicas de modulação utilizadas, os dispositivos que suportam apenas um desses padrões não podem se comunicar diretamente com dispositivos que suportam apenas o outro padrão. ========= O padrão IEEE 802.11 utiliza o método de acesso CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidance). Este método permite que os dispositivos verifiquem se o canal está livre antes de transmitir, evitando colisões. Diferente do CSMA/CD, que é utilizado em redes Ethernet com fio e detecta colisões após a transmissão. ========= O padrão 802.11b, na realidade, oferece uma taxa de transmissão máxima de 11 Mbits/s. O padrão IEEE 802.11g também opera na faixa de 2,4 GHz e tem uma taxa de transmissão máxima de 54 Mbits/s. O padrão IEEE 802.11n introduziu o uso de MIMO (Multiple Input Multiple Output) e pode operar tanto em 2,4 GHz quanto em 5 GHz. O padrão 802.11n suporta tanto a faixa de frequência de 2.4 GHz quanto a de 5 GHz e é capaz de alcançar velocidades de até 600 Mbps, dependendo da configuração. Isso o torna adequado para a aplicação descrita, que necessita de 200 Mbps em 2.4 GHz, fazendo dele a escolha correta.O padrão 802.11n suporta tanto a faixa de frequência de 2.4 GHz quanto a de 5 GHz e é capaz de alcançar velocidades de até 600 Mbps, dependendo da configuração. Isso o torna adequado para a aplicação descrita, que necessita de 200 Mbps em 2.4 GHz, fazendo dele a escolha correta. (obs: MUITA QUESTÃO A RESPOSTA É IEEE 802.11N) O OFDM é uma técnica de modulação que divide o sinal em várias subportadoras, tornando-o mais resistente a interferências e atenuações.A técnica OFDM, utilizada pelo IEEE 802.11a, é amplamente reconhecida por sua capacidade de lidar com interferências e manter a integridade do sinal em ambientes desafiadores. ========= O protocolo IEEE 802.11 aborda problemas de estações expostas e ocultas, mas não trata de estações 'transparentes', pois este não é um termo comumente associado a problemas em redes sem fio. O protocolo utiliza mecanismos como o RTS/CTS (Request to Send/Clear to Send) para mitigar o problema de estações ocultas.​​​​​​​ ========= "O protocolo CSMA/CA possui um esquema de reserva inteligente (mas opcional), como o RTS/CTS, que ajuda a evitar colisões, especialmente na presença de terminais ocultos. Para a coordenação do acesso ao meio, são utilizados intervalos de tempo chamados de DIFS e SIFS." ========= A especificação IEEE 802.11 é usualmente utilizada em redes sem fio e seu quadro é composto por diversos campos.O tamanho em bits do campo de verificação de redundância cíclica é 32 . ========= A) PAN (Personal Area Network): Conceito: Rede de curto alcance (até alguns metros) que conecta dispositivos pessoais, como smartphones, tablets e fones de ouvido. Inadequação: A PAN não se aplica, pois a descrição indica uma rede com maior alcance e infraestrutura dedicada. B) WAN (Wide Area Network): Conceito: Rede de longa distância que conecta redes locais em diferentes áreas geográficas, como cidades ou países. Inadequação: A WAN não se encaixa, pois a descrição se refere a uma rede localizada e de menor alcance. C) LAN (Local Area Network): Conceito: Rede local que conecta dispositivos em um único local, como residências, escritórios ou prédios. Cobertura: As LANs podem cobrir áreas de diferentes tamanhos, desde salas até prédios inteiros. Tecnologia: As LANs podem utilizar cabos ou conexões sem fio via radiofrequência. Aplicabilidade: A LAN, com tecnologia sem fio, atende à descrição, pois abrange uma área limitada e utiliza radiofrequência. D) IEEE 802.11: Conceito: Conjunto de padrões do IEEE que definem as especificações técnicas para redes locais sem fio (WLANs). Não é uma rede: O IEEE 802.11 não é uma rede em si, mas sim um padrão que define como as redes sem fio devem funcionar. Tecnologia utilizada: O padrão IEEE 802.11 é comumente utilizado em LANs sem fio. E) IEEE 802.3: Conceito: Conjunto de padrões do IEEE que definem as especificações técnicas para redes locais com fio (Ethernet). Inadequação: O IEEE 802.3 não se aplica, pois a descrição se refere a uma rede sem fio. Obs: muita gente foi na alternativa C (Inclusive EU) , porem a questão fala de uma rede sem fio, e uma LAN pode ser sem ou com FIO. ================  O padrão IEEE 802.11 permite um comprimento máximo de 2.312 bytes para o campo de carga útil.  ========== O CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) é o protocolo de acesso ao meio utilizado nas redes sem fio padrão 802.11. Diferentemente do CSMA/CD (Collision Detection), o CSMA/CA busca evitar colisões antes que elas ocorram, o que é essencial em ambientes sem fio onde a detecção de colisões é mais desafiadora. O protocolo utiliza técnicas como o 'listening before talking' (escutar antes de falar) e o ACK (Acknowledgement) para confirmar a recepção de pacotes, minimizando assim as colisões. =========  

Show full summary Hide full summary

Similar

ASSISTENTE EM ADMINISTRAÇÃO 2016
Alcione Braz
Cesgranrio: conhecimentos específicos
Aldo Schmitz ISCOM
Breve Histórico - Conhecimentos Especificos IBGE (Edital 2013), Nível médio Part. 01
ae.antunes
IBGE 2016 - CONHECIMENTOS ESPECÍFICOS - Cronologia IBGE
Alex Farias
CONH. ESPECÍFICOS IBGE (História)
Josiane Dias
Perguntas e Respostas
Graça Fernandes
Conhecimentos Especifícos
alanrodrigojnc
Pontos principais necessários para utilizar a motivação como um fator crítico de sucesso
Jorge Edson Saiss Junior
Conhecimentos Específicos para o cargo de Auxiliar de Tesouraria
Ana Maria Sousa
Sobre a cibernética
denise faria