Com relação a IDS e firewalls, julgue os itens de 66 a 70.
Em IDS baseado em assinaturas, é necessário ajuste destas visando à redução de falsos-positivos.A Central de Segurança do Windows XP, para ajudar a proteger um computador, possibilita a ativação dos seguintes elementos:
Quanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem.
O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger.
Quando um firewall indica uma atividade como sendo um ataque, quando na verdade não é um ataque, trata-se de
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
O sistema firewall deve ter três endereços IP, cada um deles atribuído a cada uma de suas interfaces. O endereço IP da interface conectada à rede denominada DMZ é 200.120.12.17.

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
O sistema firewall utiliza NAT para prover conectividade aos sistemas computacionais ligados à rede IP, denominada INT.

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
As redes INT e DMZ estão interligadas pelo equipamento comutador 2. Desse modo, mesmo que do ponto de vista da interconexão IP essas sejam redes separadas, elas necessariamente têm conectividade em nível de enlace, o que fragiliza a segurança implementada pelo firewall.

As figuras I e II acima mostram, respectivamente, as topologias física e lógica de uma rede de computadores corporativa típica. Considerando essas figuras, julgue os itens que se seguem.
O firewall, que tem por objetivo implementar mecanismos básicos de segurança para rede corporativa, não protege a rede denominada EXT de ataques provenientes da Internet.
Caso uma instalação particular de rede apresente um sistema com as seguintes características:
I. Alto e crítico tráfego na internet.
II. Oferta de serviços a usuários na internet.
III. Rede protegida contendo dados de alto valor.
O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em