Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000.

Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:

Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.

Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação.

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações.

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x

Um firewall tem como principal função:

Acerca de segurança de redes e criptografia, julgue os próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

As arquiteturas clássicas de Firewall são

Em relação a firewalls, pode-se afirmar que:

Uma característica exclusiva de um firewall stateful inspection é

A respeito de segurança da informação, julgue os itens seguintes.

Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Firewalls baseados em filtragem de pacotes não apresentam problemas ao lidar com pacotes fragmentados.

Qual a finalidade da ferramenta denominada firewall instalados na rede corporativa:

Texto I – itens de 96 a 105

Após realizar, em uma estação de trabalho, a instalação de um servidor FTP (file transfer protocol), um servidor POP3 (post office protocol 3), um servidor de e-mail SMTP (simple mail transfer protocol) e um servidor DNS (domain name system), o técnico solicitou ao administrador da rede à qual a estação estava conectada que fizesse a correta liberação dos protocolos e das portas padrão TCP (transmission control protocol) e UDP (user datagram protocol) dos respectivos serviços no firewall, para que a estação se comunicasse por meio dos serviços instalados na Internet.

Considerando a situação hipotética descrita no texto I, julgue os itens a seguir.

O servidor FTP requer que as portas 20 e 21 dos protocolos UDP e TCP, respectivamente, estejam abertas no firewall.

Acerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem.

Um firewall é um programa de computador ou equipamento que tem como objetivo principal compatibilizar redes de computadores com arquiteturas ou protocolos diferentes, permitindo a transferência de informação entre uma rede de topologia estrela e outra rede de topologia em anel.

Com relação a ataques a redes de computadores, julgue os itens a seguir.

A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.

Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que

Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.

O IPTables é um firewall que opera no nível de rede e permite filtrar pacotes de acordo com regras estabelecidas pelo administrador da rede.

É um mecanismo utilizado para proteger uma rede interna (confiável) de uma outra rede externa (não confiável). Para tanto utiliza uma combinação de componentes de hardware e software para controlar tráfego e acesso entre estas duas redes.

Trata-se de uma definição de

Página 9