Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

Um firewall é considerado uma boa proteção para ataques que envolvem colusões entre usuários internos da rede protegida e atacantes externos, pois o firewall tem a possibilidade de bloquear as comunicações entre eles.

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

O Internet Connection Firewall, presente no Windows Server 2003, permite filtrar e-mails.

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

Windows Firewall, quando ativo, solicita permissão para bloquear ou desbloquear requisições de conexão no Windows XP Professional.

Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.

O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.

Uma desvantagem do uso de um firewall baseado em proxy é que ele pode ser mais difícil de configurar e operar. Entretanto, o uso de VPNs pode reverter essa situação.

Com relação segurança em redes de computadores, julgue os itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.

Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos. Os fluxos de rede que atravessam um firewall stateless são classificados e rotulados pelo firewall de acordo com o QoS marcado no cabeçalho MPLS.

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Firewalls com inspeção de estado normalmente trabalham com as informações referentes às camadas 4 do modelo OSI e abaixo; entretanto, em alguns casos avançados, podem inspecionar pacotes vitais para a camada 7, de sessão/aplicação.

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Os firewalls stateful utilizam apenas estado das conexões TCP para realizar a inspeção.

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.
Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. É importante que o sistema operacional da máquina na qual o firewall está sendo executado seja confiável e seguro para que ela não seja facilmente invadida e o firewall, comprometido.
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes.

Considerando os princípios de metodologia de auditoria de TI, assim como as boas práticas de auditoria e os referenciais normativos da área, é correto afirmar que a auditoria de TI deve verificar

a existência de firewall, recurso de TI capaz de dividir e controlar o acesso entre redes de computadores, bloquear tentativas de invasão e impedir o acesso de backdoors.

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

No iptables do Linux existem três tipos de tabela padrão: filter, nat e mangle. Os chains padrões da tabela filter são PREROUTING, OUTPUT e POSTROUTING.

Julgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN.

Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem.

Com relação a firewalls e IDS, assinale a opção correta.

Página 1