Lista completa de Questões sobre Firewalls para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.
A arquitetura de firewalls adotada nessa rede é a screened subnet.
Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.
Os dois firewalls mostrados na figura poderiam ser transformados em apenas um, caso fosse adicionada uma terceira interface de rede, sem prejuízo na arquitetura adotada.
Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. É importante que o sistema operacional da máquina na qual o firewall está sendo executado seja confiável e seguro para que ela não seja facilmente invadida e o firewall, comprometido.
Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.
Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes.
Com relação à segurança de perímetro, julgue os itens a seguir.
Firewalls são pontos de concentração de tráfego que controlam o tráfego de entrada e de saída da rede. Entretanto, as regras e as características de implementação e operação lhes conferem menor especificidade e granularidade que as listas de acesso dos roteadores.
Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.
Um firewall embasado em proxy tem melhor desempenho (retardo e throughput, por exemplo) quando comparado a um firewall que opera em camadas mais baixas, visto que, como atua no nível da aplicação, pode inspecionar não só as informações de cabeçalho, como também as dos protocolos de aplicação.
Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.
Uma desvantagem do uso de um firewall baseado em proxy é que ele pode ser mais difícil de configurar e operar. Entretanto, o uso de VPNs pode reverter essa situação.
Julgue os itens que se seguem, relacionados a tecnologias, protocolos e aplicações de redes de computadores.
Os cookies são identificadores que um sítio web pode atribuir aos usuários e que facilitam o gerenciamento de usuários e a adaptação dos serviços a cada usuário, embora isso possa causar problemas de privacidade.
No que concerne a firewalls e NIDS, julgue os itens seguintes.
Os filtros, nos firewalls embasados na tecnologia de filtragem de pacotes, devem ser aplicados, preferencialmente, quando o tráfego sai do dispositivo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...