Simulado firewall

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1275 palavras )
  • Download(s) : 0
  • Publicado : 10 de abril de 2013
Ler documento completo
Amostra do texto
|Anhanguera Educacional |
|Taguatinga – FACNET |


|Curso: |Sistemas de Informação |Série: | |Turma: | |Nota: |
|Disciplina: |Segurança eAuditoria em Sistemas de Informação |Turno: | | |
|Professor: |Welton Dias de Lima |Data: |___/___/______ | |
|Aluno(a): | |RA:| |

Verificação de Aprendizagem
Esta avaliação só será corrigida se estiver escrita à caneta azul ou preta.

01 - Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz deimpedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

a) Firewall Proxy
b) Firewall com Estado
c) Firewall sem Estado
d) Rede Screened
e) Servidor VPN

02 - Em relação às políticas desegurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall:

a) de filtragem de pacotes;
b) anti-spyware;
c) de aplicação;
d) anti-spam;
e) DMZ.

03 - Analise as regras abaixo.

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp fromany to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras acima e que os serviços estejam utilizando as suas portas default, julgue os itens que seguem.Os dois conjuntos apresentados permitem correio eletrônico.

( ) Certo ( x ) Errado

04 - O Firewall do Windows representa uma barreira de proteção que monitora os dados transmitidos entre um computador e a Internet, fornecendo uma defesa contra pessoas que busquem o acesso sem permissão, a partir de um computador de fora desse firewall.

Além de ajudar no bloqueio de vírus, sãoatividades executadas pelo Firewall do Windows:

a) detectar e desativar vírus e solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão.
b) solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão e criar um log de segurança.
c) criar um log de segurança e impedir a abertura de e-mails com anexos perigosos.
d) impedir a abertura de e-mails comanexos perigosos e bloquear spam ou e-mail não solicitado.
e) bloquear spam ou e-mail não solicitado e detectar e desativar vírus.

05 - A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquemae as afirmativas abaixo.

[pic]

I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa.
II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso.
III. O proxy existente no firewall protege a rede atuando como um gateway, operando na...
tracking img