Logo Passei Direto
Buscar
Temos visto ao longo dos anos que a Internet não é um lugar muito seguro bandidos estão por aí, causando todo tipo de destruição virtual. Do ponto de vista de um administrador de rede, o mundo se divide em dois campos os mocinhos, que pertencem à rede da organização e que devem ser capazes de acessar recursos dentro da rede da organização de maneira relativamente irrestrita, e os bandidos (todos os outros), cujo acesso aos recursos de redes deve ser cuidadosamente examinado. Em muitas organizações, há um único ponto de entrada/saída físico onde tanto os mocinhos quanto os bandidos que entram e saem da organização são verificados pela segurança. Em uma rede de computadores, quando o tráfego que entra e/ou sai de uma rede é verificado com segurança, registrado, descartado ou encaminhado, isso é feito por dispositivos operacionais conhecidos como firewalls, como ilustrado na rede representada na imagem a seguir. Sobre a utilização de elementos de firewall na rede de computadores ilustrada na imagem, avalie as afirmações a seguir. I. O tráfego de informações na rede é definido pela política de segurança padrão do provedor de serviço de internet, estabelecendo o tráfego autorizado a passar pelo firewall e o tráfego que deve ser bloqueado. II. O firewall utilizado deve ser inserido entre a rede administrativa e a internet para estabelecer uma conexão monitorada, protegendo a rede contra os diferentes ataques provenientes da internet. III. O firewall instalado como proteção na rede pode ser um sistema em um computador separado, um serviço de software em execução em um roteador ou servidor existente ou, ainda, uma rede separada. É correto o que se afirma em A I, apenas. B III, apenas. CI e II, apenas. D II e III, apenas. E I, II e III.
User badge image
Junqueira

há 5 dias

Respostas

User badge image

Ed Verified user icon

há 5 dias

Vamos analisar cada uma das afirmações: I. O tráfego de informações na rede é definido pela política de segurança padrão do provedor de serviço de internet, estabelecendo o tráfego autorizado a passar pelo firewall e o tráfego que deve ser bloqueado. Falso, a política de segurança do firewall é definida pela organização que o implementa, não pelo provedor de serviço de internet. O provedor pode ter suas próprias políticas, mas o firewall da organização é configurado de acordo com suas necessidades específicas. II. O firewall utilizado deve ser inserido entre a rede administrativa e a internet para estabelecer uma conexão monitorada, protegendo a rede contra os diferentes ataques provenientes da internet. Verdadeiro, essa afirmação está correta, pois um firewall é geralmente colocado entre a rede interna e a internet para monitorar e controlar o tráfego. III. O firewall instalado como proteção na rede pode ser um sistema em um computador separado, um serviço de software em execução em um roteador ou servidor existente ou, ainda, uma rede separada. Verdadeiro, essa afirmação também está correta, pois existem diferentes formas de implementar firewalls, incluindo hardware e software. Com base na análise, as afirmações II e III estão corretas. Portanto, a alternativa correta que contém todos os itens verdadeiros é: D) II e III, apenas.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina