- ID
- 7381
- Banca
- ESAF
- Órgão
- CGU
- Ano
- 2004
- Provas
- Disciplina
- Redes de Computadores
- Assuntos
Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:
Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:
O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:
I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.
II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.
III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.
IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.
Estão corretos os itens:
O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que
Firewall é um componente de soluções para a segurança de redes. Em relação a este componente é correto afirmar que
Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.
O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)
Em relação a implementação de segurança em redes de computadores, considere:
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em
Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede a outra é definida como
Ele atua na camada de rede, analisando e filtrando datagramas IP de acordo com informações específicas contidas em seus cabeçalhos, tais como, endereços IP de origem e destino e porta TCP ou UDP. Trata-se do firewall do tipo
Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.
I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.
II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está(ão) correta(s) a(s) afirmativa(s)
Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.
Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.
Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.
O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.
Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.
Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de
Considere as seguintes características:
I. Velocidade de funcionamento.
II. Exame das camadas superiores do modelo OSI.
III. Escalabilidade quanto ao uso de recurso de CPU.
IV. Atendimento a esquemas avançados de autenticação.
São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls:
Caso uma instalação particular de rede apresente um sistema com as seguintes características:
I. Alto e crítico tráfego na internet.
II. Oferta de serviços a usuários na internet.
III. Rede protegida contendo dados de alto valor.
O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em
Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas.
A configuração de um firewall consiste em uma
A tecnologia empregada no Firewall de Filtro de Pacotes funciona em duas camadas da pilha TCP/IP. Ela realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões.
Essas camadas são:
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Se um administrador implementar, na ligação da rede de computadores à Internet, um statefull firewall, as regras de funcionamento que estão implementadas no interior desse firewall atuarão quase que exclusivamente na camada 4 e, eventualmente, na camada 7 do modelo OSI.
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Se o administrador da rede de computadores tiver de escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua decisão deverá basear-se em um dos dois critérios seguintes: necessidade de atuação na camada de aplicação ou maior vazão de dados. Se o critério preponderante for o primeiro, então, a decisão deve ser favorável à instalação de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.
Para implementar um firewall numa rede local sobre a qual não se tem nenhuma outra informação a não ser o fato de que a rede está conectada à Internet e que não dispõe de nenhum outro mecanismo de segurança, é MAIS relevante para a tarefa identificar
É INCORRETO afirmar:
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.
Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.
Com relação segurança em redes de computadores, julgue os
itens a seguir.
Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.
Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP.
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.
Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes.
Analise a veracidade das afirmativas a seguir.
1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.
2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.
3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.
4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.
5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.
Assinale a alternativa que indica todas as afirmativas corretas.
Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.
O firewall, recurso projetado para atuar na camada 3 do modelo OSI, é incapaz de analisar informações inerentes às camadas superiores desse modelo.
Segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é
Um órgão público deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro órgão. Com base nessa situação, analise as funcionalidades a seguir.
I - Bloqueio de pacotes ICMP
II - Liberação de tráfego TCP somente na porta 80
III - Bloqueio de tráfego UDP nas portas 25 e 53
É possível aplicar, com esse tipo de filtro, a(s) funcionalidade(s)
Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:
I - firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;
II - firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;
III - firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está correto o que se afirma em
Em relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall:
Os firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet.
No que concerne a firewall, julgue os itens a seguir.
Os gateways de técnica de inspeção de estado comparam o padrão de bits de cada pacote de dados com um padrão conhecido e confiável, em vez de examinar os dados contidos no pacote.
No que concerne a firewall, julgue os itens a seguir.
O firewall é um conjunto de componentes, no qual se incluem software e hardware, utilizado para limitar o tráfego de dados entre uma rede de computadores e a Internet, ou entre outros elementos de redes.
No que concerne a firewall, julgue os itens a seguir.
Em uma rede de computadores que utiliza o firewall do tipo roteador de barreira, o endereço IP dos pontos da rede interna é substituído pelo endereço do servidor de segurança da rede.
No que concerne a firewall, julgue os itens a seguir.
Quando a rede de comunicação dispõe de firewall do tipo gateway servidor de proxy, é necessário o uso programas de administração para a filtragem dos pacotes com base no endereço IP.
É um elemento que controla todas as comunicações que passam de uma rede para outra, permitindo ou negando o acesso, como também examina a direção da comunicação (entrada/saída) para permiti-la ou não. No contexto da segurança da informação, estas são funções típicas do
A respeito de segurança da informação, julgue os itens seguintes.
Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.
A respeito de segurança da informação, julgue os itens seguintes.
No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão.
Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.
Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.
No que se refere à segurança em redes de computadores, julgue os
itens a seguir.
Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.
Julgue os próximos itens, relativos à administração de rede de
dados.
Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus.
A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:
Os firewalls que são baseados em proxy apresentam duas restrições (desvantagens) em relação aos firewalls baseados em filtragem de pacotes com informação de estado. São elas:
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.
As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços.
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
É uma característica válida de um firewall:
Assinale a alternativa correta a respeito dos procedimentos de segurança adotados em redes de computadores.
Pode-se afirmar que um firewall tem como objetivo
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.
Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.
Com relação à Internet, julgue os itens subseqüentes.
A proteção contra um vírus de computador é feita unicamente por meio de um firewall do tipo pessoal com suporte a proxy HTTP.
Nas questões de n. 23 a 25, assinale a assertiva correta.
É INCORRETO afirmar que um firewall
Julgue os itens seguintes, no que diz respeito a redes de
computadores.
O firewall atua como filtro de pacotes a partir de filtros criados com regras que listam origens e destinos aceitáveis e origens e destinos bloqueados.
Considere:
I. Quando o IPSec é implementado em um firewall ou roteador, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro.
II. O IPSec pode fornecer segurança para usuários individuais, se necessário.
III. O IPSec está acima da camada de transporte o que o torna visível às aplicações.
Está correto o que consta em
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.
Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.
A detecção de frames ethernet com duplo tag de VLAN (padrão IEEE 802.1q) é indício de ataque oriundo de rede externa, inclusive da Internet, podendo ser filtrado no firewall.
São capacidades que estão dentro do escopo de um firewall, EXCETO:
Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar
Sobre firewall é correto afirmar:
A sentença “tudo que não é permitido, é proibido!” está diretamente relacionada com:
Sobre os firewalls é correto afirmar:
Os firewalls são equipamentos utilizados para segurança de redes de computadores. Instalados em pontos-chave de troca de tráfego da rede, podem permitir ou bloquear determinados tipos de acesso a informações que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados. Assinale a alternativa que apresenta uma ação própria de ser realizada por um firewall.
Sobre os firewalls é correto afirmar:
Um firewall é um mecanismo que isola uma rede do resto da Internet por meio
Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador.
As decisões de filtragem podem ser baseadas em:
I. Endereço IP de origem e de destino.
II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc.
III. Porta TCP ou UDP de origem e de destino.
IV. Flag bits do TCP: SYN, ACK etc.
Está correto o que consta em
Um firewall
Analise:
I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.
II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.
III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
Nessa arquitetura de firewall cada pacote é individualmente verificado de acordo com o pacote anterior ou subsequente. O exame dos pacotes é feito com base no estado da sessão da aplicação TCP ACK#, SEQ#, informações de portas etc. Os pacotes são examinados usando informações de dados de comunicações passadas. Esses firewalls têm ainda a habilidade de criar sessões de informação virtual para manter a inspeção sobre protocolos não orientados à conexão de pacotes que possam ter conteúdo não legal.
O texto acima refere-se a firewall
Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que
Com relação a aspectos de intranet e de Internet, julgue os itens que
se seguem.
No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.
Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.
Os firewalls do tipo stateful (firewalls de estado de sessão) analisam e guardam o estado de cada conexão. Dessa forma, podem prevenir que pacotes ilegítimos entrem ou saiam da rede.
Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.
Os pacotes que trafegam em firewalls do tipo filtro de pacotes têm velocidade muito superior à dos pacotes em dispositivos do tipo stateful, razão por que, aquele tipo de dispositivo, muito utilizado para garantir a segurança de redes WAN em grandes corporações, exige mais recursos de hardware.
Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.
Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem.
Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.
O firewall, cuja principal característica é analisar o tráfego de entrada e saída de uma rede, pode ser considerado uma das camadas de proteção da rede, contribuindo para manutenção da integridade, confidencialidade e disponibilidade dos dados.
As aplicações web têm exigido cada vez mais recursos de infraestrutura nos servidores. A respeito das técnicas e tecnologias utilizadas nesse ambiente, assinale a opção correta.
Considerando que o HTML possui diversos códigos que podem
interpretar o que acontece com determinada página, conexão, erro
ou com informações adicionais, julgue o próximo item.
Os códigos HTML não suportam informação quando o acesso a um objeto é negado, entrando em ação, nesse caso, um firewall.
A ISO (International Organization for Standardization) define as seguintes áreas de gerenciamento de rede: Gerenciamento de Desempenho, Gerenciamento de Falhas, Gerenciamento de Configuração, Gerenciamento de Contabilidade e Gerenciamento de Segurança.
A área de gerenciamento em que o Firewall é um componente importante é o Gerenciamento de
São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir.
I - O proxy aceita a autenticação do usuário.
II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos.
III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.
Estão corretas APENAS as afirmativas
Uma das tecnologias de firewall é o filtro de pacotes baseado em estados (stateful packet filter). Nesta tecnologia, as decisões de filtragem têm como referência:
Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número
Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.
A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo.
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.
Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
Analise as afirmativas abaixo e assinale a INCORRETA acerca das regras disponíveis no iptables.
Sobre os firewalls, assinale a alternativa correta.
Sobre o SMTP, é correto afirmar que