Para tomar decisões de controle de acesso em um firewall os filtros de pacotes utilizam, além dos endereços IP de origem e de destino, as portas
É característica de uma Intranet
Um firewall que opera como filtros de pacotes tem as seguintes características: opera tal como um roteador com filtros configurados; os filtros são padrões binários que serão pesquisados nos pacotes que trafegarem pelo firewall; controla o tráfego analisando as informações nos cabeçalhos dos protocolos de enlace; não monitora o estado das conexões e nem entende os protocolos das aplicações.
Na Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles:
I. Compartilhamento de Arquivo e Impressão.
II. Ajuda Remota.
III. Área de Trabalho Remota.
IV. Estrutura UPnP.
É correto o que se afirma em:
Julgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão.
O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência.
Um firewall de filtragem de pacotes
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.
O cabeçalho de um frame ethernet contém os endereços IP da origem e do destino, bem como o número de bytes ou o tipo de dados contido no frame.
Com relação a firewalls, proxies e IDS, julgue os itens seguintes.
Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões.
A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.
Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.
Com relação à segurança de redes de computadores, julgue os itens seguintes.
Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados.
Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.
O recurso de segurança denominado firewall pode ser implementado por software ou por hardware.
Os firewalls podem filtrar em níveis diferentes de uma pilha de protocolos de rede. De acordo com cada nível de filtragem é correto afirmar que
Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes
Para se modificar as configurações de firewall no SEF 8.0, é necessário editar manualmente os arquivos de configuração por meio de um editor de texto.
Com relação a segurança de hosts e redes, julgue os itens seguintes.
Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.
Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.
Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida.
Acerca do sistema operacional Windows, julgue os itens subsequentes.
O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível.