Lista completa de Questões sobre Firewalls para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.
Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.
Em firewalls, com ou sem inspeção de estado, para todos os pacotes, a decisão de encaminhamento é tomada por meio da verificação de cada pacote contra cada uma das regras de filtragem.
Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.
A utilização de firewalls de camada de rede é efetiva para evitar ataques dos tipos SQL injection e buffer overflow.
Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é
Firewall Proxy
Firewall com Estado
Firewall sem Estado
Rede Screened
Servidor VPN
São capacidades que estão dentro do escopo de um firewall, EXCETO:
Definir um único ponto de estrangulamento para manter usuários não autorizados fora da rede protegida.
Proteger contra a transferência de programas ou arquivos infectados com vírus.
Oferecer um local para monitorar eventos relacionados à segurança. Auditorias podem ser implementadas no sistema de firewall.
Servir como uma plataforma para o IPSec. O firewall pode ser usado para implementar redes virtuais privadas.
Proibir que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecer proteção contra diversas tipos de ataques de falsificação e roteamento do IP.
Em reunião realizada em um órgão estadual, foram identificadas algumas necessidades e requisitos em relação à sua infraestrutura de rede de computadores, conforme listado nos seguintes itens.
I Mudança da arquitetura e topologia atuais Token Ring e Anel, respectivamente para uma topologia mais tolerante a falhas, no caso de rompimento de um cabo de rede ligado a uma estação.
II Proteção adequada ao novo cabeamento da rede, em razão de, no prédio, haver diversas fontes de interferência eletromagnética.
III Transmissão de dados em alguns pontos da rede com velocidade de 1Gbps.
IV Implantação de proteção da rede interna contra invasões externas por meio da análise dos cabeçalhos IP.
V Recurso que permita intermediar o acesso da rede interna e da rede externa, funcionando também como filtro de conteúdo e cache.
VI Implantação de dispositivo de rede que permita gerenciar o tráfego entre as estações, segmentar a rede e realizar roteamento.
VII Implementação de serviços para transferência de arquivos, mensagens eletrônicas e de distribuidor de IPs para rede interna.
VIII Interligação que permita acessar redes de secretarias de outros órgãos, mesmo com arquitetura e topologia distintas.
Considerando as necessidades e os requisitos descritos nos itens acima, bem como a teoria sobre redes de computadores, julgue os itens de 68 a 79.
Uma solução adequada para o item IV é a utilização de firewall por filtragem de pacotes, dada a sua capacidade para analisar os endereços IPs, especificamente o cabeçalho dos pacotes IPs, e, em razão de, por meio de uma tabela de regras, decidir se o pacote pode prosseguir ou não. Esse procedimento torna-se possível pelo fato de o firewall atuar no nível da camada de rede do OSI, que é equivalente à camada Internet do protocolo TCP/IP.
Em relação à Internet, dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores refere-se a:
antimalwares.
antivírus.
DMZ.
firewalls.
firewalls pessoais.
Com relação aos ataques a redes de computadores, julgue os itens a seguir.
Firewalls são ferramentas projetadas para atuar na camada de rede cuja principal função é analisar pacotes para proteger a rede de tentativas de acesso indevido.
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.
Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.
A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...