Lista completa de Questões sobre Firewalls para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.
No iptables do Linux existem três tipos de tabela padrão: filter, nat e mangle. Os chains padrões da tabela filter são PREROUTING, OUTPUT e POSTROUTING.
Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.
permite que a regra seja inserida na primeira posição do chain e a antiga regra número 1 passe a ser a número 2.
Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.
Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.
O módulo permite a inspeção de conteúdo de um pacote e a realização de uma ação se determinado tipo de tráfego for encontrado em um pacote. Essa técnica pode ser usada tanto para segurança como para economia de banda dentro da rede.
Acerca de segurança de redes e criptografia, julgue os próximos itens.
Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.
Acerca de segurança de redes e criptografia, julgue os próximos itens.
Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.
Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software − manter mecanismos de controle dos softwares legalmente adquiridos".
De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em
Gestão de Incidentes e Segurança da Informação.
Conformidade.
Controle de Acesso.
Gestão da Continuidade do Negócio.
Gestão de Ativos.
Caso uma instalação particular de rede apresente um sistema com as seguintes características:
I. Alto e crítico tráfego na internet.
II. Oferta de serviços a usuários na internet.
III. Rede protegida contendo dados de alto valor.
O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em
I, apenas.
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III.
As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
O firewall, que tem por objetivo implementar mecanismos básicos de segurança para rede corporativa, não protege a rede denominada EXT de ataques provenientes da Internet.
As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
As redes INT e DMZ estão interligadas pelo equipamento comutador 2. Desse modo, mesmo que do ponto de vista da interconexão IP essas sejam redes separadas, elas necessariamente têm conectividade em nível de enlace, o que fragiliza a segurança implementada pelo firewall.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...