Segurança de Redes

Páginas: 2 (352 palavras) Publicado: 30 de setembro de 2014
1. Qual a função do firewall? Explique seu funcionamento.
De proteger os computadores e redes de uma organização do trafego indesejado da internet.
Todo o trafego de uma organização deverá entrare sair pelo firewall como proteção.

2. E possível construir um firewall com somente uma interface de rede? Por que?
Sim, Pois independente das interfaces o mesmo deverá proteger

3. Qual é olimite de interface de rede de um firewall? Por que?
Não tem limite, vai do tamanho da rede.

4. Explique o conceito de DMZ e quais são os serviços (servidores) devem estar neste segmento.
Euma subrede física ou lógica que contém e expõe serviços de fronteira externa de uma organização a uma rede maior e não confiável, normalmente a internet.
Servidor Web, Email, CFTV e TS2.

5. Para queserve a tabela de regras do firewall, como ela deve ser construída?
Para permitir ou negar os acessos a rede, de acordo coma necessidade do ambiente.

6. Explique cada uma das topologias possíveispara a implementar uma DMZ.
Screened subnet Composta por componentes mais básicos (packet filters e bastion hosts) esta é uma arquitetura que apresenta múltiplos níveis de redundância e provê um bomesquema de segurança, constituindo-se em um exemplo clássico de arquiteturas de firewall.

Screened host  E um firewall mais flexível do que a porta de entrada de firewall duplamente conectado, noentanto, a flexibilidade é conseguida com um custo de segurança. O firewall de host exibido muitas vezes é apropriado para sites que precisam de mais flexibilidade do que o previsto pelo firewall dogateway dual-hospedados.

7. Qual o objetivo e as vantagens da utilização da DMZ
8. Explique a diferença entre políticas de firewall “DEFAULT” permissiva e restritiva.
9. Qual a melhor políticapara Firewall? Por que?
10. Entenda como é o processo de criação de regras de firewall.
11. Explique a frase “O firewall não protege ambiente de ataques em portas legitimas.
12. Onde a topologia de...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Seguranca de redes
  • Segurança em redes
  • Segurança de redes
  • Seguranca na Rede
  • Segurança de Rede
  • Segurança na Rede
  • Segurança de redes
  • Segurança redes

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!