1 Q93638
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:

2 Q93378
Ciência da Computação
Ano: 2014
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
Para evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de
3 Q92972
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta.
4 Q94732
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

Considerado a figura acima, que representa a topologia simplificada da rede de dados de uma organização, julgue os itens a seguir.

O firewall representado é um sistema que isola áreas distintas da rede de dados e que delimita os domínios de confiança.
5 Q96795
Ciência da Computação
Ano: 2011
Banca: MSConcursos
Como é chamado o dispositivo de segurança que existe na forma de software e hardware e que tem como objetivo aplicar uma política de segurança nos pontos da rede?
6 Q97244
Ciência da Computação
Ano: 2008
Banca: Fundação Getúlio Vargas (FGV)

A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.

I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa.

II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso.

III. O proxy existente no firewall protege a rede atuando co...