SóProvas


ID
617500
Banca
CESGRANRIO
Órgão
FINEP
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

Alternativas
Comentários
  •     a) Firewall Proxy (Correto, Filtra o conteúdo do protocolo)

        b) Firewall com Estado (Errado, apenas evita que pacotes fora de uma conexão TCP trafegem pela rede)

        c) Firewall sem Estado (Errado, Evita que pacotes entrem para portas filtradas)

        d) Rede Screened (Errado, É uma sub-rede acessível tanto da rede privata quanto da rede externa a uma corporação)

        e) Servidor VPN (Errado, garante a confidencialidade e integridade da comuicação)
  • Não sei se foi certo fazer isso, mas pelo menos acertei.

    Matei a questão no seguinte trecho "...por uma APLICAÇÃO executada por um usuário em uma estação da rede interna". Faz referência a uma das classificações do firewall que é Gateway de Aplicação, ou: Proxy!

    Vale lembrar tambem que, filtro de pacote com estado e sem estado, trabalham na camada de rede e transporte.

  • Jefferson, também fui por esse princípio. Vi "aplicação" e marquei Firewall Proxy. Acredito que seja esse o motivo, sim.

     

    Vamos na fé.

  • São características do Firewall quando afirma haver necessidade de controle dos dados trafegados em um computador em uma rede interna para o computador fora da rede segura, em uma rede externa. Esse controle das informação, no que a questão se referiu, a aplicação é feito pelo Proxy, ou seja, grosseiramente falando,  o proxy filtra, gerencia concessões de requisições de um computador da rede interna (controlada) para a rede externa (não controlada). Essa política de concessões é realizada pelo proxy, e a arquitetura é característica de um Firewall. O basion hosts é fundamental para execução de aplicações compartilhadas como exposto na alternativa. Nãomenos importante a DMZ (Zona Desmilitarizada) aquela que fica entre a rede interna e a rede externa, é fundamental para a arquitetura do Firewall Proxy.

     

    Não necessariamente uma aplicação, poderia ser uma requisição qualquer.

    Porém como a questão afirmou que a requisição se dá a partir de uma aplicação, então podemos inferir que seja o Firewall Proxy, que opera na camada de aplicação do modelo OSI. Porém nem todo Firewall opera na camda de aplicação.

    Fonte: Livro Segurança de Redes em Ambientes Cooperativos, Nakamura,Geus.

  • Firewall Proxy

    Atua como um intermediário entre uma rede interna e qualquer outra rede (externa).

    Retransmissor de tráfego

    Atua como cache

    Nível aplicação

    Bloqueia tráfego considerado inadequado

    São usados para processar solicitações de uma rede extena.