SóProvas


ID
239716
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança da informação, julgue os próximos itens.

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.

Alternativas
Comentários
  • Alguém poderia comentar essa parte: "Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela." ???
  • Firewalls baseados no estado(stateful inspectionfirewalls)
    São baseados e pretendem explorar exactamente a afirmação anterior, ou seja permitir e usar a junção entre packet filter e proxy. Este firewallanalisa o tráfego ao nível do IPe TCP/UDP, construindo tabelas de estado das ligações à Internet de modo a que estejam salvaguardados os ataques do tipo spoofing, replaying, entre outros.

    Fonte: http://firewall.no.sapo.pt/index_files/Page484.htm
  • Firewall do tipo proxy e firewall de estados são coisas diferentes. 

    Firewall de proxy de serviços tem o intuito de evitar que entidades externas conectem-se diretamente com entidades internas de uma rede. O proxy recebe a requisição e gera uma nova para dentro da rede.

    Firewall de estados permite conexão direta, é um firewall de pacotes dinâmico, tornando descenessário criar regras para entrada/saída da rede, para que uma entidade da rede interna possa se conectar externamente.

    O uso de tabelas é para o Firewall de Estados. Firewall de proxy consulta uma lista de permissões (ACLs).


    Questão estranha.
  • Nesta questão ele está fazendo uma referência ao firewall do Linux, o IPTABLES, que possui uma tabela interna onde os administradores podem fazer configurações manuais sobre acesso e configurações. Podendo até configurar o tipo de acesso do usuário.
  • "Alguém poderia comentar essa parte: "Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela." ???"

    No caso do servidor proxy Squido do GNU/Linux, ele pode ter armazenado em suas tabelas as relacoes de usuarios autorizados, e tambem as opções de configuração das regras que valerao para cada tipo de acesso, conteudo e usuário.

    Sendo assim, a questao esta correta!!
  • Prezados,

    A questão esta nada mais nada menos que falando do IPTABLES.

    Iptables é um aplicativo que permite a administração de tabelas no firewall do kernel Linux. Não é necessário ter conhecimento prévio sobre o kernel, nem sobre as tabelas dentro dele, para modificar o firewall e executar tarefas comuns de administração de sistema. A ferramenta permite a criação de regras de firewall e NAT. Apesar de, tecnicamente, o iptables ser apenas uma ferramenta que controla o módulo netfilter, o nome "iptables" é frequentemente utilizado como referência ao conjunto completo de funcionalidades do Netfilter.

    Portanto a questão está correta.

  • Gabarito Certo

    Exatamente isso Sergio... A definição sua de tabelas de um proxy, esta correta.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Restrição de acesso a sítios não autorizados: executada por meio access control lists (ACL): permitem especificar endereços de origem ou destino, domínio, horários, usuários, portas ou métodos de conexão ao proxy, que serão utilizados para permitir ou negar acessos