Questões de Concurso
Comentadas sobre firewall em segurança da informação em segurança da informação
Foram encontradas 381 questões
Um firewall de aplicação é um mecanismo de segurança que tem um único objetivo: monitorar o tráfego de rede. Logo, atividades como inspecionar as solicitações de entrada não são executadas por esse tipo de mecanismo.
A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:
iptables -P INPUT DROP
iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT
É correto afirmar que:
I - É um recurso de hardware ou software que atua como ponto único de defesa entre a rede privada e a rede pública. Ele pode ainda controlar o tráfego entre as sub-redes de uma rede privada. O firewall pode autorizar, negar e registrar tudo que passa por ele. II - Não tem papel um fundamental de estabelecer as zonas DMZ – Demilitarized Zone (Zona Desmilitarizada). III - Eles podem ser capazes de examinar o conteúdo dentro dos pacotes e avaliar a camada de aplicação, podendo, assim, determinar de qual aplicação é um determinado tráfego e tomar uma decisão conforme pré-estabelecido por seu administrador. IV - Podem incluir detecção e prevenção de intrusão em rede, integração com sistemas de autenticação e até mesmo a função de gateway antivírus.
I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.
II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.
III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.
IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.
V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.
A quantidade de itens certos é igual a
No que se refere a servidores web e de aplicações, julgue o item subsecutivo.
Para o correto funcionamento do servidor web Nginx no
Debian/Ubuntu, é necessário realizar a liberação do HTTP e
do HTTPS no firewall por meio da habilitação do perfil
Nginx Full.
( ) Alocar um firewall em um único ponto de acesso à rede dificulta o gerenciamento e a execução de uma política de acesso seguro.
( ) Um firewall permite isolar a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros.
( ) Uma forma de implementação de firewall a partir de um sistema Linux é utilizar o aplicativo iptables.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: