Acerca de segurança de redes e criptografia, julgue os próximos itens.
Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.
Acerca de segurança de redes e criptografia, julgue os próximos itens.
Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.
A respeito de segurança da informação, julgue os itens seguintes.
Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.
Com relação a IDS e firewalls, julgue os itens de 66 a 70.
Firewalls baseados em filtragem de pacotes não apresentam problemas ao lidar com pacotes fragmentados.
Texto I – itens de 96 a 105
Após realizar, em uma estação de trabalho, a instalação de um servidor FTP (file transfer protocol), um servidor POP3 (post office protocol 3), um servidor de e-mail SMTP (simple mail transfer protocol) e um servidor DNS (domain name system), o técnico solicitou ao administrador da rede à qual a estação estava conectada que fizesse a correta liberação dos protocolos e das portas padrão TCP (transmission control protocol) e UDP (user datagram protocol) dos respectivos serviços no firewall, para que a estação se comunicasse por meio dos serviços instalados na Internet.
Considerando a situação hipotética descrita no texto I, julgue os itens a seguir.
O servidor FTP requer que as portas 20 e 21 dos protocolos UDP e TCP, respectivamente, estejam abertas no firewall.
Acerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem.
Um firewall é um programa de computador ou equipamento que tem como objetivo principal compatibilizar redes de computadores com arquiteturas ou protocolos diferentes, permitindo a transferência de informação entre uma rede de topologia estrela e outra rede de topologia em anel.
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
O IPTables é um firewall que opera no nível de rede e permite filtrar pacotes de acordo com regras estabelecidas pelo administrador da rede.
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
O IPFilter é um dos pacotes de firewall disponíveis para o FreeBSD. O comando ipfstat do IPFilter permite visualizar estatísticas acumuladas obtidas pela aplicação de regras de filtragem.
Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.
No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall.
Com relação à segurança de perímetro, julgue os itens a seguir.
Firewalls são pontos de concentração de tráfego que controlam o tráfego de entrada e de saída da rede. Entretanto, as regras e as características de implementação e operação lhes conferem menor especificidade e granularidade que as listas de acesso dos roteadores.
Julgue os itens seguintes, no que diz respeito a redes de computadores.
O firewall atua como filtro de pacotes a partir de filtros criados com regras que listam origens e destinos aceitáveis e origens e destinos bloqueados.
Com relação a IDS e firewalls, julgue os itens de 66 a 70.
Em IDS baseado em assinaturas, é necessário ajuste destas visando à redução de falsos-positivos.Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.
Normalmente, a política default recomendável para um firewall é a de bloquear todo o tráfego, a menos que este seja explicitamente permitido.
A respeito dos mecanismos de segurança da informação, julgue os próximos itens.
Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.
Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.
O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo.
Acerca de segurança de redes e criptografia, julgue os próximos itens.
Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.
Assinale a opção em que são apresentadas as características genéricas de um firewall.
Com relação a firewalls, julgue os itens subseqüentes.
Há roteadores que, por meio de uma configuração de filtros, podem operar como firewalls. Em uma rede TCP/IP, um roteador pode bloquear os datagramas destinados a uma máquina, analisando os números de portas presentes no cabeçalho do protocolo IP.
Suas atualizações recentes
Nenhuma notificação.