SóProvas


ID
2338525
Banca
FCC
Órgão
TRE-SP
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:

− Interceptar todas as mensagens que entram e saem da rede.
− Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno).
− Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache.
− Liberar determinados recursos apenas mediante autenticação do usuário.

O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo

Alternativas
Comentários
  • O que dar para matar a questão "Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache." típica funcionalidade do Proxy.

  • Proxy Services (ou firewall de aplicação)

    O firewall de aplicação atua intermediando um computador ou rede interna e outra rede (normalmente a internet). Eles são geralmente instalados em servidores bem potentes, pois lidam com grande número de solicitações. O proxy de serviço é uma boa opção de segurança pois não permite a comunicação direta entre origem e destino, fazendo com que todo o fluxo passe por ele e tornando assim possível o estabelecimento de regras que impedem o acesso de determinados endereços externos.

    O firewall de aplicação também executa tarefas complementares, como:

    Registro de tráfego de dados em arquivo de log;

    Armazenamento de conteúdos muito utilizados em cache;

    Liberação de determinados recursos apenas mediante autenticação do usuário.

    http://www.starti.com.br/blog/quais-os-tipos-de-firewal-e-suas-diferencas/

  • "Liberar recursos mediante autenticação" >> autenticação = camada de aplicação >> firewall de proxy

  • Existem duas maneiras de configurar um servidor Proxy no Linux através do Squid, uma delas é através do Proxy com autenticação, onde cada usuário possui login e senha para acessar conteúdos na Internet

    A segunda maneira é através do Proxy transparente, onde a desvantagem do Proxy com autenticação é suprida por uma regra de redirecionamento de portas feita no firewall, assim todas as requisições na porta 80 são repassadas para porta onde o servidor Proxy estiver rodando.

     

    Professor Leonardo Rangel

  • Alternativa correta: D. 

     

    Os dois termos-chave que você deve procurar para poder identificar um firewall proxy são autenticação intermediar a conexão (não possibilitando a conexão direta).