0% acharam este documento útil (0 voto)
626 visualizações11 páginas

Lista01 Firewall

O documento discute conceitos relacionados a firewalls, incluindo suas funções e tipos. Apresenta vários itens para julgamento sobre tópicos como DMZ, protocolos suportados, configuração de regras de firewall e ameaças de segurança.

Enviado por

Rafael Rabelo
Direitos autorais
© Attribution Non-Commercial (BY-NC)
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
626 visualizações11 páginas

Lista01 Firewall

O documento discute conceitos relacionados a firewalls, incluindo suas funções e tipos. Apresenta vários itens para julgamento sobre tópicos como DMZ, protocolos suportados, configuração de regras de firewall e ameaças de segurança.

Enviado por

Rafael Rabelo
Direitos autorais
© Attribution Non-Commercial (BY-NC)
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 11

Segurana de Redes 2 Lista de Exerccios Firewall

1 - Q220529
( Prova: FCC - 2012 - TRE-CE - Tcnico Judicirio - Operao de Computador / Redes de Computadores / Segurana de Redes - DMZ (DeMilitarized Zone); )

3 - Q103991

( Prova: CESPE - 2011 - TJ-ES - Analista Judicirio - Anlise de Suporte - Especficos / Segurana da Informao / Firewall; )

A sub-rede, tambm conhecida como rede de permetro, utilizada para transmitir informaes entre uma rede confivel e uma no confivel, mantendo os servios que possuem acesso externo separados da rede local, chamada de

Com relao a procedimentos de segurana da informao, julgue os itens subsequentes. O denominado firewall de estado um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar trfego a partir de endereos IP de origem e destino e a partir da porta TCP ou UDP.

a) proxy. b) VPN.

c) firewall. d) DMZ. e) intranet.

( ) Certo

( ) Errado

4 - Q110937

( Prova: CESPE - 2011 - Correios - Analista de Correios - Analista de Sistemas - Suporte de Sistemas / Segurana da Informao / Firewall; Controles de segurana; )

Julgue os itens seguintes, referentes a ferramentas de proteo de estaes de trabalho e servidores. 2 - Q220588
( Prova: FCC - 2012 - TRE-CE - Tcnico Judicirio - Programao de Sistemas / Redes de Computadores / Segurana de Redes - DMZ (DeMilitarized Zone); )

Sobre DMZ INCORRETO afirmar:

As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos servios.

a) O desenho e implementao de uma DMZ esto intimamente ligados utilizao de sistemas de firewall. b) Caso um invasor consiga ter acesso DMZ por conta de uma vulnerabilidade de algum servio, ele normalmente permanece sem acesso rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna. c) A implementao padro de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna. d) Uma DMZ separa os servios e os usurios da rede interna de um possvel ataque vindo de uma rede insegura, como a Internet. e) recomendvel colocar servios como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informaes sensveis dentro da DMZ.

( ) Certo

( ) Errado

5 - Q80957

( Prova: CESPE - 2010 - MPU - Tcnico de Informtica / Segurana da Informao / Firewall; )

Considere que a equipe de suporte tcnico de determinada empresa necessite fazer escolhas, configuraes e procedimentos concernentes a segurana da informao da rede de computadores dessa empresa. Nessa situao, julgue os itens seguintes. Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo medida que impede que os funcionrios dessa empresa utilizem os computadores para acessar a Internet.

( ) Certo

( ) Errado

6 - Q80631

( Prova: CESPE - 2010 - MPU - Analista de Informtica - Perito / Segurana da Informao / Firewall; )

Acerca da norma NBR ISO/IEC 27002:2005, julgue os prximos itens.

O filtro de trfego realizado por gateways no controle de conexes de uma rede deve ser feito por meio de restries predefinidas em tabelas ou regras para aplicaes, como, por exemplo, uso de correio eletrnico, acesso interativo e transferncia de arquivos.

b) anti-spyware; c) de aplicao; d) anti-spam; e) DMZ.

( ) Certo

( ) Errado

7 - Q80620

( Prova: CESPE - 2010 - MPU - Analista de Informtica - Perito / Segurana da Informao / Firewall; )

11 - Q70121

( Prova: CESPE - 2010 - BASA - Tcnico Cientfico - Tecnologia da Informao - Suporte Tcnico / Segurana da Informao / Firewall; )

A respeito de segurana da informao, julgue os itens seguintes. No caso de um usurio remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP sero encaminhados rede interna, na qual, ento, oproxy gerencia a conexo.

Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. importante que o sistema operacional da mquina na qual o firewall est sendo executado seja confivel e seguro para que ela no seja facilmente invadida e o firewall, comprometido.

( ) Certo

( ) Errado

( ) Certo

( ) Errado

8 - Q80619

( Prova: CESPE - 2010 - MPU - Analista de Informtica - Perito / Segurana da Informao / Firewall; )

12 - Q69663 ( Prova: CESPE - 2010 - BASA - Tcnico Cientfico - Tecnologia da Informao - Segurana da Informao / Segurana da Informao / Firewall; ) Conjunto I allow tcp from any to any deny tcp from any to any 80 deny tcp from any to any 21 Conjunto II permit permit permit permit permit permit permit permit tcp any any eq 22 tcp any any eq 25 tcp any any eq 53 tcp any any eq 80 tcp any any eq 110 tcp any any eq 443 udp any any eq 53 icmp any any

Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparao entre uma tabela de regras e o resultado da anlise de cabealhos de pacotes que contm os protocolos utilizados, assim como as portas e os endereos IP de origem e destino do pacote.

( ) Certo

( ) Errado

9 - Q79903

( Prova: CESPE - 2010 - ABIN - OFICIAL TCNICO DE INTELIGNCIA - REA DE DESENVOLVIMENTO E MANUTENO DE SISTEMAS / Segurana da Informao / Firewall; )

A respeito de segurana da informao, julgue os prximos itens. Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizaes do usurio e as demais opes de configurao so conferidas em uma tabela.

A respeito de firewalls, e considerando os conjuntos de regras acima e que os servios estejam utilizando as suas portas default, julgue os itens que seguem. Apenas o conjunto II permite o trfego ICMP.

( ) Certo

( ) Errado

10 - Q76641

( Prova: UFF - 2009 - UFF - Tcnico de Laboratrio - Informtica / Segurana da Informao / Firewall; )

( ) Certo

( ) Errado

Em relao s polticas de segurana, o tipo de firewall instalado em servidores, que serve de intermediador, no permitindo a comunicao direta entre a rede e a Internet, tambm conhecida como proxy, o firewall:

13 - Q69662 ( Prova: CESPE - 2010 - BASA - Tcnico Cientfico - Tecnologia da Informao - Segurana da Informao / Segurana da Informao / Firewall; ) Os dois conjuntos apresentados permitem correio eletrnico.

a) de filtragem de pacotes;

( ) Certo

( ) Errado

14 - Q69661

( Prova: CESPE - 2010 - BASA - Tcnico Cientfico - Tecnologia da Informao - Segurana da Informao / Segurana da Informao / Firewall; )

Cientfico - Tecnologia da Informao - Segurana da Informao / Segurana da Informao / Firewall; Sistemas de PrevenoDeteco de Intruso; Ataques e ameaas; )

Os trfegos http e HTTPS so permitidos pelas regras dos conjuntos I e II.

A respeito de ataques a redes de computadores e de incidentes de segurana, julgue os itens de 81 a 85. O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurana, pois dificilmente um firewall ou IDS gerar log. Sua notificao de incidente deve informar o cabealho e o contedo completos da mensagem recebida pelo usurio.

( ) Certo

( ) Errado

15 - Q69660

( Prova: CESPE - 2010 - BASA - Tcnico Cientfico - Tecnologia da Informao - Segurana da Informao / Segurana da Informao / Firewall; )

O conjunto II implementa uma poltica para DNS que permite consultas, mas bloqueia transferncias de zona.

( ) Certo

( ) Errado

( ) Certo

( ) Errado

20 - Q54854

( Prova: FGV - 2010 - BADESC - Analista de Sistemas - Desenvolvimento de Sistemas / Segurana da Informao / Firewall; )

16 - Q69659

( Prova: CESPE - 2010 - BASA - Tcnico Cientfico - Tecnologia da Informao - Segurana da Informao / Segurana da Informao / Firewall; )

As regras do conjunto I permitem todo o trfego TCP, exceto para as portas 21 e 80.

O Firewall do Windows representa uma barreira de proteo que monitora os dados transmitidos entre um computador e a Internet, fornecendo uma defesa contra pessoas que busquem o acesso sem permisso, a partir de um computador de fora desse firewall. Alm de ajudar no bloqueio de vrus, so atividades executadas pelo Firewall do Windows:

( ) Certo

( ) Errado

17 - Q69658

( Prova: CESPE - 2010 - BASA - Tcnico Cientfico - Tecnologia da Informao - Segurana da Informao / Segurana da Informao / Firewall; )

a) detectar e desativar vrus e solicitar permisso para bloquear ou desbloquear determinados pedidos de conexo. b) solicitar permisso para bloquear ou desbloquear determinados pedidos de conexo e criar um log de segurana. c) criar um log de segurana e impedir a abertura de e-mails com anexos perigosos. d) impedir a abertura de e-mails com anexos perigosos e bloquear spam ou e-mail no solicitado. e) bloquear spam ou e-mail no solicitado e detectar e desativar vrus.

Acerca dos dispositivos de segurana de redes de computadores, julgue os itens subsequentes. Tanto na filtragem quanto na inspeo que se baseiam em estado, a informao de estado mantida em uma tabela at que a conexo se encerre (como no trfego TCP) ou ao atingir um limite de tempo (como no caso de trfego TCP, UDP e ICMP).

( ) Certo

( ) Errado

18 - Q69657
( Prova: CESPE - 2010 - BASA - Tcnico Cientfico - Tecnologia da Informao - Segurana da Informao / Segurana da Informao / Firewall; )

21 - Q54263

( Prova: CESGRANRIO - 2010 - Petrobrs Tcnico em Informtica / Segurana da Informao / Firewall; )

A inspeo de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificao de informaes localizadas no cabealho do pacote.

Um firewall, tanto fsico quanto lgico, tem por finalidade evitar a invaso e a utilizao de uma rede e de seus servidores e estaes de trabalho por softwares ou pessoas no autorizadas. A configurao de um firewall consiste em uma

( ) Certo

( ) Errado

19 - Q69639

( Prova: CESPE - 2010 - BASA - Tcnico

a) combinao de regras que abrem ou fecham as portas lgicas e nas regras de verificao de protocolos TCP/IP e UDP. b) criao de rede com cabeamento estruturado intercalada por roteadores e switchs. c) implementao da lista de regras administrativas com as permisses de uso da rede pelos usurios. d) instalao de pacotes com atualizaes de segurana fornecidas pelo fabricante do sistema operacional dos servidores de rede. e) permisso ou um bloqueio do acesso a URLs determinadas pelo gestor de segurana.

I. A zona desmilitarizada (DMZ) refere-se parte que fica entre a rede interna, que deve ser protegida, e a rede externa. II. O esquema evita parcialmente o problema de comprometimento da rede interna da organizao, caso um ataque ao servidor de dados tenha sucesso. III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO. Assinale:

22 - Q52782

( Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informao - Redes-Segurana-Conectividade / Segurana da Informao / Firewall; )

Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vm da Internet para a rede interna e viceversa, fazendo com que a empresa ou o usurio tenha todo o controle. Trata-se da definio de

a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e III estiverem corretas. c) se somente as afirmativas I e II estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.


a) Worms. b) Spyware. c) Adware.

d) Placa de rede. e) Firewall.

24 - Q50090

( Prova: FCC - 2009 - TJ-PA - Analista Judicirio - Anlise de Sistemas - Suporte / Segurana da Informao / Firewall; )

23 - Q51184

( Prova: FGV - 2008 - Senado Federal - Analista de Suporte de Sistemas / Segurana da Informao / Firewall; Redes de computadores; DMZ (DeMilitarized Zone); )

Os proxies instalados em computadores servidores que no permitem a comunicao direta entre uma rede e a Internet so firewalls de

A necessidade cada vez maior de uso da Internet pelas organizaes e a constituio de ambientes corporativos levam a uma crescente preocupao com a segurana, fazendo com que o firewall assuma um papel de elevada importncia. A esse respeito, analise o esquema e as afirmativas abaixo.

a) comunicao. b) pacotes. c) filtragem. d) aplicao. e) stateful inspection.

25 - Q50089

( Prova: FCC - 2009 - TJ-PA - Analista Judicirio - Anlise de Sistemas - Suporte / Segurana da Informao / Firewall; )

29 - Q45167

( Prova: CESPE - 2010 - EMBASA - Analista de Saneamento - Analista de Tecnologia da Informao Desenvolvimento / Segurana da Informao / Firewall; )

O firewall do Windows XP NO

a) ajuda no bloqueio de vrus para que eles no atinjam o computador. b) pede permisso para bloquear determinadas solicitaes de conexo. c) pede permisso para desbloquear determinadas solicitaes de conexo. d) cria registros log de segurana. e) impede que se abra emails com anexos perigosos.

Com referncia aos fundamentos de segurana relacionados a criptografia, firewalls, certificados e autenticao, julgue os itens a seguir. Um firewall em uma rede considerado uma defesa de permetro e consegue coibir todo tipo de invaso em redes de computadores.

( ) Certo

( ) Errado

30 - Q43764 ( Prova: CESPE - 2008 - SERPRO - Analista Redes / Segurana da Informao / Firewall; Criptografia; ) Acerca de segurana de redes e criptografia, julgue os prximos itens.

26 - Q48438

( Prova: CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Redes - Parte II / Segurana da Informao / Firewall; )

Com relao a firewalls e a sistemas de deteco de intruso, julgue os itens a seguir. Os firewalls que realizam inspeo de estado, no fazem isso tendo como base os estados das conexes TCP.

Geralmente, firewalls restringem-se a inspecionar cabealhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades especficas de aplicaes.

( ) Certo

( ) Errado

31 - Q43763

( Prova: CESPE - 2008 - SERPRO - Analista Redes / Segurana da Informao / Firewall; Criptografia; )

( ) Certo

( ) Errado

Acerca de segurana de redes e criptografia, julgue os prximos itens. Firewalls por inspeo de estado permitem mais granularidade e especificidade na filtragem de trfego que filtros de pacotes sem estado.

27 - Q48436

( Prova: CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Redes - Parte II / Segurana da Informao / Firewall; Sistemas de Preveno-Deteco de Intruso; )

Tipicamente, firewalls realizam a inspeo dos cabealhos, enquanto os sistemas de deteco de intruso verificam todo o contedo dos pacotes.

( ) Certo

( ) Errado

32 - Q40915

( ) Certo

( ) Errado

( Prova: ESAF - 2010 - SUSEP - Analista Tcnico - Prova 2 - Tecnologia da Informao / Segurana da Informao / Firewall; )

Um dos objetivos do firewall 28 - Q48434


( Prova: CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Redes - Parte II / Segurana da Informao / Firewall; )

a) restringir acesso a ambientes controlados. b) criar pontos controlados por autorizaes informais. c) restringir a implantao de defesas em ambientes crticos.

Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes.

( ) Certo

( ) Errado

d) impedir que haja acesso por um ponto controlado, tendo autorizao para tanto. e) impedir que eventuais atacantes cheguem muito perto das ameaas desconhecidas.

a) II e III, apenas. b) I, II e III. c) I, apenas. d) II, apenas. e) III, apenas.

33 - Q39738

( Prova: FCC - 2010 - TRF - 4 REGIO - Analista Judicirio - Tecnologia da Informao / Segurana da Informao / Firewall; )

Sobre os firewalls, correto afirmar:

a) O Linux traz instalado um firewall de filtragem de pacotes denominado Internet Connection Firewall (ICF), que pode ser usado para proteger um computador ou uma rede inteira. b) Cada LAN pode ser conectada Internet por meio de um gateway que, nesse caso, no suporta a incluso de um firewall. c) Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas. d) No representam um modo efetivo e fcil de aumentar a segurana de uma rede de pequeno porte. Firewalls so usados em redes de mdio e grande porte. e) Os produtos populares de rede, como roteadores, no proporcionam capacidades de firewall; por esse motivo, todos os sistemas operacionais razem um firewall embutido.

35 - Q30752 ( Prova: CESPE - 2010 - BRB - Advogado / Segurana da Informao / Firewall; ) Acerca de segurana e proteo de computadores, julgue os prximos itens. Quando o firewall padro do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivrus e bloqueia o usurio do MSN para evitar novas tentativas de ataque.

( ) Certo

( ) Errado

36 - Q30750

( Prova: CESPE - 2010 - BRB - Advogado / Segurana da Informao / Firewall; )

O firewall, mecanismo que auxilia na proteo de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.

( ) Certo

( ) Errado

34 - Q35367

( Prova: FCC - 2009 - PGE-RJ - Tcnico Superior de Anlise de Sistemas e Mtodos / Segurana da Informao / Firewall; )

37 - Q27213

( Prova: FCC - 2010 - TRE-AM - Analista Judicirio - Tecnologia da Informao / Segurana da Informao / Firewall; )

Considere as seguintes afirmativas:

I. O IPSec em um firewall no resiste ao bypass quando o trfego do exterior necessitar do uso de IP e o firewall for o nico meio de entrada da Internet para a organizao. II. Quando IPSec implementado em um firewall ou roteador de borda, ele proporciona forte segurana para ser aplicada em todo o trfego que cruza o permetro da rede. III. O IPSec est acima da camada de transporte (TCP, UDP) e, portanto, transparente para as aplicaes. Est correto o que se afirma em

A segurana de permetro reside na separao do trfego entre servidores de redes internas e externas e reforada por um firewall, que inspeciona os pacotes e as sesses para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. uma caracterstica

a) DMZ. b) CSG. c) IPsec. d) ATM. e) VPN.

38 - Q19646

( Prova: CESPE - 2009 - TRT - 17 Regio (ES) Tcnico Judicirio - Tecnologia da Informao / Segurana da Informao / Firewall; )

de pacote com informaes de estado, uma vez que este tipo de equipamento no permite a utilizao de VPNs.

A respeito do sistema operacional Windows, julgue os prximos itens. O firewall do Windows Vista com segurana avanada bidirecional, pois bloqueia o trfego de rede tanto de entrada (inbound) como de sada (outbound) e oferece suporte nativo a um ambiente IPv6.

d) os firewalls de filtragem de pacote analisam o contedo dos pacotes, tornando possvel o bloqueio de usurios da sua rede que acessam sites da Web com contedo no autorizado. e) os roteadores NAT devero ser substitudos por firewalls de filtragem de pacote, uma vez que este tipo de equipamento no permite a utilizao de VPNs.

( ) Certo

( ) Errado

41 - Q9709

( Prova: CESGRANRIO - 2008 - Petrobrs - Tcnico em Informtica / Segurana da Informao / Firewall; )

( Prova: ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informao - Redes / Segurana da Informao / Firewall; )

39 - Q15685

Sobre segurana da informao, considere a figura abaixo.

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexes FTP, em uma rede, o(a)

a) sistema de deteco de intrusos (SDI). b) firewall de filtragem de pacotes. c) rede privada virtual (VPN). d) gateway de aplicao. e) rede local virtual (VLAN). Ao ser notificado de que a estao x envia, sem permisso corporativa, dados sigilosos para a Internet, e que a estao z realiza tentativas de ataques LAN, quais configuraes de segurana devem ser implantadas na LAN?

40 - Q10905
( Prova: CESGRANRIO - 2008 - Petrobrs Analista de Sistemas Jnior - Infra-Estrutura / Segurana da Informao / Conceitos Bsicos; Firewall; )

a) Configurar a estao y como roteador e desligar o Firewall. b) Configurar o Firewall da LAN para filtrar a sada de pacotes originados de x e filtrar os pacotes de entrada originados de z. c) Configurar o Firewall da LAN para filtrar a sada de pacotes originados de z e filtrar os pacotes de entrada originados de x. d) Desconectar a estao x do Firewall para conect-la diretamente Internet e desconectar o Firewall da Internet. e) Desconectar a estao z do Firewall para conect-la diretamente LAN e desconectar o Firewall da Internet.

Uma empresa est adquirindo um novo software para implantar uma VPN entre as suas filiais e a matriz. Sabe-se que cada uma das filiais est conectada Internet atravs de um roteador NAT prprio, sem a utilizao de um firewall, e que a matriz est conectada Internet atravs de um firewall de filtragem de pacote. Com base nesta configurao e nas caractersticas dos componentes envolvidos, correto afirmar que

a) a VPN ir impedir que as filiais realizem ataques de cavalo de tria na matriz. b) as VPNs no mantm links permanentes entre os pontos de trmino da comunicao, otimizando a utilizao da largura de banda. c) o firewall de filtragem de pacote dever ser substitudo por um firewall de inspeo

42 - Q9664

( Prova: CESGRANRIO - 2008 - CAPES - Analista de Sistemas / Segurana da Informao / Firewall; Sistemas de Preveno-Deteco de Intruso; )

So exemplos, respectivamente, de um Firewall e de um sistema de deteco de intruso:

conexes capaz de anular os efeitos desse tipo de ataque.

a) Nmap e Snort b) Kerberos e NMap c) IPTables e Snort d) IPTables e Kerberos e) Snort e PortKnocking

( ) Certo

( ) Errado

46 - Q3473 ( Prova: ESAF - 2006 - CGU - Analista de Finanas e Controle - rea - Tecnologia da Informao - Prova 3 / Segurana da Informao / Firewall; ) A proteo dos sistemas utilizados pelos fornecedores de servios pela Internet requer a aplicao de ferramentas e conceitos de segurana eficientes. Quanto ao firewallque trabalha na filtragem de pacotes, um dos mais importantes itens de segurana para esses casos, correto afirmar que ele

43 - Q5583

( Prova: CESPE - 2004 - TRE-AL - Analista Judicirio - Especialidade - Anlise de Sistemas - Desenvolvimento / Segurana da Informao / Firewall; )

A respeito de ferramentas e mtodos relacionados segurana da informao, julgue os itens seguintes. impossvel encontrar vulnerabilidade em um sistema operacional que esteja protegido por um firewall, mesmo quando configurado para permitir que determinadas portas sejam utilizadas para a execuo de servios com a Internet.

a) se restringe a trabalhar nas camadas HTTP, decidindo quais pacotes de dados podem passar e quais no. Tais escolhas so regras baseadas nas informaes do servio remoto, endereo IP do destinatrio, alm da porta UDP usada. b) capaz de controlar conexes pelas portas UDP utilizadas, alm de ser capaz de analisar informaes sobre uma conexo j estabelecida, sem o uso de portas. c) instalado geralmente em computadores servidores, tambm conhecidos como proxy. d) determina que endereos IPs podem estabelecer comunicao e/ou transmitir ou receber dados. e) alm de ter a capacidade de analisar o contedo dos pacotes, o que permite um controle ainda maior, pode ou no ser acessvel para conexes que usam porta UDP.

( ) Certo

( ) Errado

44 - Q4029
( Prova: CESPE - 2004 - Polcia Federal - Perito Criminal Federal - Informtica / Segurana da Informao / Firewall; Proxy; )

Os sistemas de informao possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurana da informao. Para reduzir os riscos de segurana, empregam-se diversos mecanismos de controle e de proteo fsica e lgica desses sistemas. Acerca das vulnerabilidades e protees dos sistemas de informao, julgue os itens a seguir. Firewall e proxy so sinnimos para descrever equipamentos que realizam conexes de rede externas para nodos que no estejam conectados diretamente Internet.

47 - Q3024 ( Prova: ESAF - 2005 - Receita Federal - Auditor Fiscal da Receita Federal - rea Tributria e Aduaneira - Prova 1 / Segurana da Informao / Firewall; Sistemas de PrevenoDeteco de Intruso; ) Analise as seguintes afi rmaes relacionadas segurana na Internet: I. Um IDS um sistema de segurana que tem como principal objetivo bloquear todo o trfego, que utilize o protocolo http, aos servidores WWW de uma corporao. II. Uma VPN formada pelo conjunto de tunelamento que permite a utilizao de uma rede pblica para o trfego de informaes e, com o auxlio da criptografia, permite um bom nvel de segurana para as informaes que trafegam por essa conexo.

( ) Certo

( ) Errado

45 - Q4026

( Prova: CESPE - 2004 - Polcia Federal - Perito Criminal Federal - Informtica / Segurana da Informao / Firewall; Ataques e ameaas; )

Um ataque de scanner consiste na monitorao de servios e verses de software que esto sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de

III. Confi gurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o trfego para os protocolos HTTP, SMTP, POP e POP3, os usurios da referida rede interna tero acesso Internet, com um nvel de segurana aceitvel, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros. IV. O firewall um programa que tem como objetivo proteger uma rede contra acessos e trfego indesejado, proteger servios e bloquear a passagem de conexes indesejveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais. Indique a opo que contenha todas as afirmaes verdadeiras.

a) I e II b) II e III c) III e IV d) I e III e) II e IV

49 - Q2471 ( Prova: ESAF - 2004 - CGU - Analista de Finanas e Controle - rea - Tecnologia da Informao - Prova 3 / Segurana da Informao / Firewall; ) Deve ser de conhecimento dos administradores do sistema de Segurana da Informao de uma entidade que no suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilizao de logs alm de acompanhar com freqncia o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta funo. O iptables uma destas ferramentas e, com relao a suas caractersticas, correto afirmar que o iptables

a) I e II b) II e III c) III e IV d) I e III e) II e IV

a) no permite o servio de proxy na rede. b) possui mecanismos internos para aceitar e recuperar automaticamente pacotes duvidosos ou mal formados. c) mantm suporte a deteco de fragmentos. d) mantm suporte apenas para o protocolo TCP, garantindo assim a privacidade das comunicaes controladas por conexo. e) no exige que o kernel de sua mquina tenha sido compilado com suporte ao iptables.

48 - Q2470 ( Prova: ESAF - 2004 - CGU - Analista de Finanas e Controle - rea - Tecnologia da Informao - Prova 3 / Segurana da Informao / Firewall; ) Analise as seguintes afirmaes relativas a tipos e configurao de Firewall: I. A converso de endereos de rede NAT permite que uma rede utilize um conjunto de endereos de rede internamente e use um conjunto diferente ao lidar com redes externas. II. O sistema de converso de endereos de rede pode modificar os nmeros de portas de origem e destino (podendo ser chamado de converso de portas e endereos - PAT). III. Um firewall com arquitetura de host dualhomed construdo com um computador que tem apenas uma interface operando nos dois sentidos, isto , recebe um pacote, analisa e devolve ao meio fsico pela mesma interface de rede. Esta arquitetura, muito til para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo. IV. Uma regra de filtragem tem sua segurana prxima do ideal quando utiliza como parmetro principal o endereo de origem. Esto corretos os itens:

50 - Q2467

( Prova: ESAF - 2004 - CGU - Analista de Finanas e Controle - rea - Tecnologia da Informao - Prova 3 / Segurana da Informao / Firewall; )

Analise as seguintes afirmaes relativas a um firewall: I. Um firewall um equipamento, ou conjunto de equipamentos, cujo objetivo controlar o trfego entre redes. II. Um firewall, quando configurado corretamente, deve impedir invases que partam de mquinas na rede em que se encontra a mquina alvo da invaso.

III. Em um firewall, os filtros definem valores que os cabealhos dos pacotes devem apresentar de forma que possam ser filtrados em funo de critrios como tipo de protocolo e endereo e porta de origem e destino. IV. De uma forma geral, um firewall no pode ser instalado em um roteador porque as caractersticas de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub. Esto corretos os itens:

b) Criar redes privadas virtuais (VPN). c) Filtrar URL, negando acesso para sites no autorizados. d) Suportar varreduras de vrus no correio eletrnico. e) Tratar cdigos maliciosos de ataques do tipo Cavalode- Tria.

52 - Q1560 ( Prova: FCC - 2007 - TRE-MS - Analista Judicirio - rea Judiciria / Segurana da Informao / Segurana na Internet; DMZ (DeMilitarized Zone); ) Uma DMZ - Zona Desmilitarizada - um segmento de rede parcialmente protegido que para possibilitar maior segurana na Internet deve estar associada ao mecanismo de proteo

a) I e II b) II e III c) III e IV d) I e III e) II e IV

a) Plano de contingncia. b) Proxy. c) Criptografia. d) Firewall. e) Sistema de deteco de intruso.

51 - Q2033

( Prova: CESGRANRIO - 2005 - MPE-RO - Analista de Redes e Comunicao de Dados / Segurana da Informao / Firewall; )

Qual das funes abaixo um firewall NO realiza em uma rede?

a) Bloquear acesso no autorizado aos aplicativos remotos que podem ser perigosos para a rede.

GABARITOS 1-D 2-E 3-E 4-C 5-E 6-C 7-E 8-C 9 C 10 C 11 - C 12 - C 13 - C 14 - C 15 - E 16 - E 17 - C 18 - E 19 - E 20 - B 21 - A 22 - E 23 - C 24 - D 25 - E 26 - C 27 C 28 - C 29 - E 30 - C 31 - C 32 - A 33 - C 34 - D 35 - E 36 - C 37 - A 38 - C 39 - B 40 - B 41 - B 42 - C 43 - E 44 -E 45 - E 46 - D 47 - E 48 - A 49 - C 50 - D 51 - E 52 - D

Você também pode gostar