Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:
Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.
Como o firewall é um elemento de rede que bloqueia a análise
de vulnerabilidade, recomenda-se que esse elemento seja
evitado em testes de vulnerabilidades.
Nos dias de hoje, o Firewall é um elemento de proteção indispensável para as corporações. O IPtables é um frontend do módulo Netfilter utilizado para configurar, manter e inspecionar a criação de regras de Firewall, NAT e Log (registros de eventos). Assinale a alternativa que corresponde ao comando que pode ser empregado para evitar ataques de ping da morte.
A segurança de rede é aplicada para combater acessos indevidos ao computador, como também detectar e tentar remover vírus. Escolha a alternativa CORRETA relativa às afirmativas sobre segurança de rede: I) Com o Firewall camada 7 é possível realizar filtros de conteúdo para interromper acessos indevidos. II) Os antivírus normalmente funcionam comparando as assinaturas de vírus com os comportamentos de arquivos e processos no computador. III) Todo Antivírus precisa de um Firewall para detectar e remover vírus.
Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes. Com relação a firewall convencional de rede, julgue os
itens subsecutivos.
Um firewall é capaz de verificar tanto o endereço IP de origem
quanto o endereço IP de destino em um pacote de rede.
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes. Com relação a firewall convencional de rede, julgue os
itens subsecutivos.
Ao verificar a porta de origem e de destino de um pacote do
tipo UDP, o firewall fragmenta automaticamente pacotes UDP
com a porta de origem 01 e de destino como 02, já que são
portas utilizadas para controle de fluxo de pacotes de tempo
real.
Um dos primeiros Firewalls funcionava com a técnica de filtragem de pacotes. Esse tipo de Firewall atua
Assinale a alternativa correta sobre Firewall.
Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para essas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia. […] Aproveitar esses benefícios de forma segura, entretanto,
requer que alguns cuidados sejam tomados […].
Disponível em:
Ana Maria, servidora recém-empossada, resolveu seguir a recomendação expressa no texto. Para tanto,
instalou ou fez uso de(o): Desfragmentador de disco, Firewall, Windows Update e Proteção contra vírus.
Dentre as soluções usadas por Ana Maria, qual não melhora a segurança do Windows 7?
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
A configuração mais indicada de um firewall pessoal consiste
no bloqueio de todo tráfego de saída do computador e na
liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
Todas as informações acadêmicas e administrativas que trafegam nas redes de computadores das instituições de ensino devem ser protegidas de ataques, invasões ou alterações não autorizadas ou não autenticadas. As sentenças a seguir definem ações relacionadas à proteção e segurança das informações, que todos os usuários corporativos devem realizar com regularidade, exceto.
Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue os itens que se seguem.
Se esses dois switches fossem inseridos em uma VLAN,
a recomendação para a melhoria da segurança seria utilizar a
técnica conhecida como hardening, que consiste em criar uma
sub-rede (layer-3) associada à respectiva VLAN (layer-2),
de forma que os acessos dos hosts aos servidores tivessem de
passar pelas políticas de segurança impostas pelos roteadores
com função de firewall.