Lista completa de Questões sobre Firewalls para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
Com relação à segurança de redes de computadores, julgue os itens seguintes.
As sub-redes com tráfego filtrado são áreas inseguras entre áreas seguras, enquanto as zonas desmilitarizadas (ZDM) são isoladas, conectadas apenas por uma interface de firewall que as protege.
Com relação à segurança de redes de computadores, julgue os itens seguintes.
Firewalls com inspeção de estado normalmente trabalham com as informações referentes às camadas 4 do modelo OSI e abaixo; entretanto, em alguns casos avançados, podem inspecionar pacotes vitais para a camada 7, de sessão/aplicação.
Com relação à segurança de redes de computadores, julgue os itens seguintes.
Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados.
Com relação à interface do Microsoft Internet Security and Acceleration Server 2004 (ISA) e à segurança de rede de computadores, julgue os itens a seguir.
Quando uma solução de firewall ISA Server é usada, deve-se desabilitar o uso de clientes de e-mail Outlook que utilizam o protocolo HTTP, pois, nesse caso, esse proxy/firewall não realiza análise do fluxo de pedidos no nível de aplicação.
Considere a necessidade de executar procedimentos para monitoramento e controle da produção de um ambiente de TI, composto por computadores, redes e serviços. Tais procedimentos visam realizar ações como observação em tempo-real das condições do ambiente, identificação de situações atípicas e realização de ações de controle e recuperação. Com relação à execução de procedimentos de monitoramento e controle de produção de um ambiente de TI, julgue os itens subseqüentes.
Uma forma possível para se monitorar a produção de serviços de TI é por meio da inspeção manual ou visual de logs de execução de serviços, como firewall, servidor HTTP, servidor de login e servidor de e-mail.
Sobre as funções de firewall do Windows NT4 é INCORRETO afirmar que
não inclui a capacidade de realizar NAT.
a filtragem de pacotes é simplista.
o serviço de autenticação não é considerado forte.
não inclui serviços proxy.
o protocolo de tunelamento depende de senhas compartilhadas.
É um mecanismo utilizado para proteger uma rede interna (confiável) de uma outra rede externa (não confiável). Para tanto utiliza uma combinação de componentes de hardware e software para controlar tráfego e acesso entre estas duas redes.
Trata-se de uma definição de
Firewall.
Host.
Criptografia.
Antivírus.
Sistema de autenticação de usuários com login e senha.
A parte do firewall que atua como ligação entre as redes interna e externa, normalmente, é implementada por
sistema operacional de rede.
roteadores com filtros.
programas específicos no servidor principal.
programas específicos em um gateway.
programas específicos no servidor web.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...