O comando iptables pode ser utilizado para a configuração de um firewall de um servidor Linux, melhorando a segurança contra ataques e também realizando funções de NAT no protocolo IPv4, com as mais diversas finalidades. Analise os comandos iptables a seguir.
Esses comandos permitem que
Nos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar
Existem no mercado diferentes tipos de Firewalls destinados a diferentes tipos de ataques e aplicações. Caso um Analista deseje escolher um Firewall dedicado para monitorar todo tráfego HTTP e HTTPS bidirecional entre clientes e servidores, tendo como objetivo analisar quaisquer tipos de atividades tidas como suspeitas baseadas em assinaturas pré-cadastradas ou configuradas em uma base de dados, ele deve escolher o Firewall
Analise as afirmativas a seguir sobre arquiteturas de firewalls.
I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.
II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.
III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.
Está correto o que se afirma em:
Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.
Como o firewall é um elemento de rede que bloqueia a análise
de vulnerabilidade, recomenda-se que esse elemento seja
evitado em testes de vulnerabilidades.
A segurança de rede é aplicada para combater acessos indevidos ao computador, como também detectar e tentar remover vírus. Escolha a alternativa CORRETA relativa às afirmativas sobre segurança de rede: I) Com o Firewall camada 7 é possível realizar filtros de conteúdo para interromper acessos indevidos. II) Os antivírus normalmente funcionam comparando as assinaturas de vírus com os comportamentos de arquivos e processos no computador. III) Todo Antivírus precisa de um Firewall para detectar e remover vírus.
Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes. Com relação a firewall convencional de rede, julgue os
itens subsecutivos.
Um firewall é capaz de verificar tanto o endereço IP de origem
quanto o endereço IP de destino em um pacote de rede.
Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
A configuração mais indicada de um firewall pessoal consiste
no bloqueio de todo tráfego de saída do computador e na
liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
A respeito de segurança da informação, julgue os itens subsequentes.
O Microsoft Windows 7 Ultimate possui originariamente um aplicativo de firewall, o qual permite verificar informações provenientes da Internet, bloqueando ou permitindo que elas cheguem ao computador do usuário. Um firewall pode ainda ajudar a impedir que hackers ou worms obtenham acesso ao computador por meio de uma rede de computadores.