Questões de Concurso
Foram encontradas 693 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
William Stallings. Criptografia e segurança de redes. 4.ª ed. São Paulo: Pearson Prentice Hall, 2008, p. 449 (com adaptações).
O texto acima descreve características do tipo de firewall conhecido como
Uma das estratégias adotadas para proteger a rede interna é implantar um perímetro de segurança composto de elementos independentes que ofereçam proteção em vários níveis. Para impedir que estações da rede interna violem a política de segurança da empresa, um dos componentes do perímetro é responsável por intermediar a comunicação entre essas estações e os servidores da rede externa para poder fazer a inspeção do conteúdo das mensagens dos protocolos de comunicação da camada de aplicação.
Esse componente é o
Acerca da segurança de sistemas, julgue o item
Entre as diversas técnicas de segurança empregadas
em uma rede de computadores, existe o firewall, que
monitora e controla o fluxo de entrada e saída de dados
da rede, bloqueando o tráfego de dados indesejados.
Um firewall pode ser implementado por hardware ou
software.
Os itens de I a IV são relativos ao NAT (Network Address Translation):
I - O NAT foi uma técnica desenvolvida em função da escassez de endereços IP (Internet Protocol) versão 4.
II - Os intervalos de endereços IP internos, que devem ser utilizados quando ocorre o emprego de NAT, devem estar compreendidos apenas nas faixas: (10.0.0.0 - 10.255.255.255) e (192.168.0.0 - 192.168.255.255).
III - Os hosts da rede interna sempre possuem pelo menos um endereço IP válido quando estão conectados à Internet através de um equipamento com NAT ativado.
IV - O NAT não altera as características da Internet, pois é mantida a propriedade de orientação à conexão dos hosts internos. Além disso, o equipamento com NAT ativado não mantém informações (mapeamento) para cada conexão que passa por ele.
De acordo com Tanembaum e Wetherrall (2011), está correto o que se afirma em: