Em relação à solução de firewall, é correto afirmar que:
Considerando o firewall do Windows, e sua utilização pode melhorar a segurança dos sistemas Windows, indique como podem ser realizadas as liberações, do firewall do Windows.
Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.
O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é
Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).
Os firewalls de filtro de pacotes são os mais eficientes, pois conseguem até mesmo bloquear comandos de aplicação específicos.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
Um técnico de manutenção de computadores está configurando um firewall para que ele filtre pacotes que passem pela porta que controla o protocolo Telnet Para esse caso, ele deve configurar o filtro para a porta de número:
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.
Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados.
Em relação a solução de firewall, é CORRETO afirmar que:
Sobre a segurança da informação, considere as seguintes afirmativas e assinale a alternativa correta.
I. Firewall é uma solução de segurança baseada em software para determinar quais operações de transmissão ou de recepção podem ser executadas.
II. São tipos de firewall a Filtragem de Pacotes (Packet Filtering), o Proxy de Serviços (Proxy Services) e a Inspeção de Estados (Stateful Inspection).
III. SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de intrusão.
IV. Após o estabelecimento de uma conexão segura HTTPS, é garantido que todos os dados transmitidos por essa conexão são cifrados.
Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos.
Assinale a opção que indica a solução que Priscila deve implementar.
Acerca de prevenção e tratamento de incidentes, julgue os itens seguintes.
Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.
Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).
Uma das formas como um firewall realiza um controle de acordo com os tipos de serviços de Internet, entre outras, é filtrando o tráfego com base no número de porta TCP.
No que se refere à segurança de computadores, julgue o item subsecutivo.
Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.
Julgue o item acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Os firewalls não conseguem controlar o acesso de usuários, uma vez que eles somente conseguem filtrar o tráfego com base no endereço IP.