Questões de Concurso
Comentadas sobre firewall em redes de computadores
Foram encontradas 495 questões
( ) Pode ser configurada para fornecer acesso controlado a determinados dispositivos internos, como servidores, por meio de mapeamento de portas.
( ) Pode ser utilizada para fornecer um nível de segurança à rede interna, já que os endereços IP privados não são visíveis externamente.
( ) Pode ser implementada em dispositivos como roteadores e firewalls para gerenciar o tráfego entre redes internas e externas.
A sequência está correta em
O mundo moderno depende de muito processamento que ocorre em datacenter compartilhados ou privativos. A segurança, a disponibilidade e a escalabilidade desses ambientes são fundamentais para o sucesso das empresas e das organizações públicas. Com base nessas informações, julgue o item a seguir.
O uso de firewalls é desnecessário em ambientes de nuvem, pois a segurança é gerenciada pelo provedor de serviços.
O papel de um firewall em uma rede de computadores é
Em relação ao tema, avalie se cada afirmativa a seguir, referente a boas práticas recomendadas pelo ISC para administração do BIND, é verdadeira (V) ou falsa (F) .
( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.
( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.
( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.
As afirmativas são, respectivamente,
A respeito de mecanismos de proteções, julgue o item seguinte.
Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de SQL Injection.
( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.
As afirmativas são, respectivamente,
A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.
Dentre esses componentes do perímetro de segurança, o
firewall proxy