Questões de Segurança da Informação - Firewall em Segurança da Informação para Concurso

Foram encontradas 369 questões

Q2253493 Segurança da Informação
Uma nova política de segurança definiu regras restritivas de acesso à internet e a certos protocolos de comunicação. Todo o tráfego de internet passa por um único servidor Linux. Através do firewall iptables deve ser barrado o software MSN Messenger e os pacotes UDP nas portas de 0 até 30000. As regras iptables mais adequadas a esta tarefa, pela ordem, são:
Alternativas
Q2252769 Segurança da Informação
Podemos afirmar que são as principais funções de Firewall exceto:
Alternativas
Q2252650 Segurança da Informação
Com relação a firewalls e IDS, assinale a opção correta.
Alternativas
Q2242159 Segurança da Informação
Na configuração de um firewall, é comum recorrer ao NAT (Network Address Translation) para que toda rede inte um único IP público, fazendo que todos os usuários da rede interna possam acessar a Internet. Desconsiderando questões de performance de hardware, aproximadamente, quantas conexões simultâneas são possíveis nesse acesso à Internet?

Alternativas
Q2241348 Segurança da Informação
Julgue os próximos itens com relação a firewalls e proxies.
I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.
II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.
III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.
IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.
V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.
A quantidade de itens certos é igual a
Alternativas
Respostas
41: D
42: A
43: B
44: E
45: B