MEC•
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.
Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.
I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.
II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está(ão) correta(s) a(s) afirmativa(s)
Julgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão.
Devido à velocidade da conexão e tempo de respostas, o serviço NTP utiliza pacotes UDP e a porta 125. Assim, no caso de existir um filtro IP entre o servidor NTP e as máquinas que irão acessá-lo, deverão ser permitidas as conexões direcionadas à porta 125/udp do servidor NTP.
Um servidor está sendo configurado para prover os principais serviços de e-mail. Através de que portas IPv4, o firewall deve permitir o acesso a esse servidor?
Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.
Os firewalls baseados em proxies interceptam mensagens de protocolos de aplicação que trafegam entre a rede nãoprotegida e a protegida. Em uma rede privada conectada à Internet via um firewall baseado em proxies, um dos endereços IP do firewall pode ser visível na Internet.
Com relação aos ataques a redes de computadores, julgue os itens a seguir.
Firewalls são ferramentas projetadas para atuar na camada de rede cuja principal função é analisar pacotes para proteger a rede de tentativas de acesso indevido.
Com relação a firewalls, proxies e IDS, julgue os itens seguintes.
Um IDS executa a filtragem de tráfego embasado na inspeção de pacotes focada em cabeçalhos nos vários níveis da arquitetura de uma rede.
Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.
I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.
II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.
III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Existem diversos tipos de equipamentos ativos de rede que são usados para construção de redes e de inter-redes. Acerca dos principais tipos de equipamentos ativos de rede, julgue os itens subseqüentes.
Um firewall é um equipamento que tem por finalidade isolar duas redes, evitando que exista tráfego entre elas.
A utilização de um firewall como gateway para conexão com o ambiente externo de uma rede torna prescindível o uso de IDS específicos, uma vez que firewalls normalmente possuem mecanismos de detecção e bloqueio de ataques à rede.
Com relação segurança em redes de computadores, julgue os itens a seguir.
Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.
Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.
Quanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem.
O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger.
Com relação a administração de serviços de rede em servidores Windows 2003 Server, julgue os itens subseqüentes.
O servidor DNS depende do firewall interno no Windows 2003 Server porque, na porta 53, funciona um mecanismo de consulta do protocolo NTP que pode parar o serviço DNS.