Questões

Total de Questões Encontradas: 14

Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Operação de Computadores
Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.
A
Ao utilizar o IPSec no modo túnel, cada datagrama IP destinado ao uso de uma VPN é encapsulado em outro datagrama, sendo necessário que as VPNs usem dois conjuntos de endereçamento
B
No modo de transporte, o IPSec protege o payload da camada de rede a ser encapsulado na camada de transporte, protegendo o cabeçalho IP
C
Como filtro de pacotes, um firewall é um roteador que usa uma tabela de filtragem baseada somente nas informações contidas nos cabeçalhos da camada de rede, para decidir quais pacotes devem ser descartados
D
O uso de um firewall de filtragem de pacotes permite distinguir diferentes pacotes que chegam à porta TCP 80 (HTTP), possibilitando a realização de testes no nível de aplicação
E
O Authentication Header é um protocolo utilizado para prover confidencialidade dos dados presentes nos pacotes transmitidos na VPN, incluindo a parte invariante do cabeçalho
Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de
A
emails do TRT.
B
arquivos compartilhados na LAN.
C
páginas web de acesso público.
D
banco de dados do TRT.
E
aplicativos do TRT.
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” considere:

I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao máximo um potencial dano causado por algum invasor, tanto interno como externo.
II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também o acesso deles à rede corporativa interna.
III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna.
IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre ela, a rede local e a Internet.

Está correto o que consta APENAS em
A
I e III.
B
II.
C
I, III e IV.
D
II, III e IV.
E
I e II. 
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Considere a seguinte configuração: 
Imagem da Questão
Analisando esta configuração de rede, é correto afirmar: 
A
É uma configuração em que a DMZ faz uso do Bastion Host, que utiliza um firewall de filtragem (caixa I) e um firewall de proxy (caixa II). Suas vantagens incluem o custo mais baixo em relação a outras arquiteturas e a facilidade na administração por haver apenas um firewall para administrar na Rede Interna. 
B
Nesta configuração back-to-back, há um firewall externo (caixa I) e um firewall interno (caixa II) nos lados da DMZ. Para que um usuário externo alcance a Rede Interna, ele terá que passar pelos dois firewalls. Esse cenário é indicado para redes corporativas devido ao custo mais alto e à administração mais complexa. 
C
Nesta configuração é essencial usar senhas fortes para todos os recursos internos, pois caso haja qualquer problema que deixe a Rede Interna ou a DMZ vulneráveis a ataques externos, este seria único recurso para evitar que o atacante tomasse controle sobre os mesmos. 
D
A caixa II traz um firewall de proxy que lê cada pacote de dados que passa por dentro e por fora da DMZ. Este firewall filtra o pacote baseado em conjuntos de regras programáveis implementadas pelo administrador da rede.   
E
A caixa II traz um firewall de filtragem de pacotes que filtra todos os pedidos de um determinado protocolo ou tipo dos clientes da Rede Interna, que então faz estes pedidos à Internet representando o cliente local. Uma máquina da rede atua como um buffer entre usuários remotos mal intencionados e as máquinas dos clientes internos e da DMZ
Ano: 2014 Banca: FCC Órgão: AL-PE Prova: Analista Legislativo - Infraestrutura
Uma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ser acessados por fornecedores via web para trocas de informações sobre necessidades de reposição de estoques, transmissão de pedidos de compra e acompanhamento do suprimento. Esses sistemas, que estão em uma extranet (rede baseada na Internet com objetivo de comunicação entre redes de parceiros de negócios), terão interfaces com sistemas de gestão financeira interna da empresa. Para prover segurança a este cenário, é necessário adotar
A
uma arquitetura na qual esses sistemas fiquem na mesma rede física e lógica dos demais servidores corporativos, pois as informações de compras deverão ser integradas com lançamentos de contas a pagar e outros sistemas de gestão financeira da indústria.
B
uma topologia com um filtro único de pacote em um único ponto da rede, tratando todos os pacotes da Internet e da extranet.
C
uma DMZ, que é um software de proteção capaz de distinguir os pacotes que chegarão e irão para as extranets dos fornecedores, dos demais pacotes da Internet.
D
uma DMZ, que é um hardware de proteção capaz de distinguir os pacotes que chegarão e irão para as extranets dos fornecedores, dos demais pacotes da Internet.
E
zonas de segurança por firewall, criando uma DMZ para a extranet na qual ocorrerá a comunicação com os fornecedores.
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor 
A
LDAP.
B
de páginas Web públicas.
C
Proxy.
D
de backup de arquivos privados.
E
DHCP. 
Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários 
A
Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. 
B
Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos.
C
Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos. 
D
Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos. 
E
Externos (por meio de servidor fortifi cado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Programador de Sistemas
Sobre DMZ é INCORRETO afirmar: 
A
O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall
B
Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna. 
C
A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna.
D
Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet.
E
É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ. 
Ano: 2012 Banca: FCC Órgão: TRE-CE Prova: Técnico do Judiciário - Operação de Computador
A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de 
A
proxy
B
VPN.
C
firewall.
D
DMZ. 
E
intranet
Ano: 2012 Banca: FUNCAB Órgão: MPE-RO Prova: Analista Judiciário - Analista de Suporte
Em uma rede perimetral (DMZ), a segurança recomenda que:
A
haja ausência de um servidor proxy na DMZ.
B
o roteador interno esteja fora dessa rede.
C
a rede interna corporativa faça parte da DMZ.
D
seja proibido qualquer acesso de entrada ou de saída por via telefônica comutada.
E
a autenticação de qualquer usuário seja facultativa.
Página 1 de 2