Questões sobre Firewalls

Lista completa de Questões sobre Firewalls para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No diagrama de rede acima, considere que o Firewall seja responsável por traduzir entre endereços públicos e privados; o endereço público da rede seja 164.41.0.0; e os endereços privados E1, E4, E8 e E9 sejam, respectivamente, 10.1.1.1, 10.2.1.1, 10.3.1.2 e 10.4.1.2.

A partir dessas informações, assinale a opção correta.

  • A. A máscara usada nos roteadores é 255.0.0.0 e o número privado da rede é 10.0.0.0.
  • B.

    Os endereços para E2, E6, E11 e E13 a seguir são válidos.

    E2 – 10.1.1.2

    E6 – 10.4.1.1

    E11 – 10.6.1.1

    E13 – 10.7.1.1

  • C.

    O endereço para E10 pode ser 10.1.1.3, para E5, 10.2.1.2 e a tabela do roteador 1 pode ser a mostrada a seguir.

  • D.

    O endereço E11 pode ser 164.41.1.1 e a tabela do roteador 2 pode ser a mostrada a seguir.

Julgue os próximos itens com relação a firewalls e proxies.

I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.

II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.

III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.

IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.

V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.

A quantidade de itens certos é igual a

  • A. 1
  • B. 2
  • C. 3
  • D. 4

Julgue as seguintes afirmações sobre a segurança de sistemas de computador.

Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A.

    Apenas I e II.

  • B.

    Apenas I e III.

  • C.

    Apenas II e III.

  • D.

    Apenas III.

  • E.

    Todas as afirmativas.

Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede a outra é definida como

  • A. anti spyware.
  • B. keylogger.
  • C. antivirus.
  • D. anti adware.
  • E. firewall.

A proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele

  • A.

    se restringe a trabalhar nas camadas HTTP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações do serviço remoto, endereço IP do destinatário, além da porta UDP usada.

  • B.

    é capaz de controlar conexões pelas portas UDP utilizadas, além de ser capaz de analisar informações sobre uma conexão já estabelecida, sem o uso de portas.

  • C.

    é instalado geralmente em computadores servidores, também conhecidos como proxy.

  • D.

    determina que endereços IPs podem estabelecer comunicação e/ou transmitir ou receber dados.

  • E.

    além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior, pode ou não ser acessível para conexões que usam porta UDP.

Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que

  • A.

    independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails.

  • B.

    garantem que todo o tráfego de dentro para fora da rede, e vice-versa, deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.

  • C.

    garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.

  • D. garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.
  • E.

    garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação.

Firewall é um componente de soluções para a segurança de redes. Em relação a este componente é correto afirmar que

  • A.

    um host dual-homed deve ser protegido com cautela porque é vulnerável a ataques, uma vez que está exposto à Internet, além de ser o principal ponto de conexão para os usuários de redes internas.

  • B.

    um servidor proxy, para um protocolo particular ou conjunto de protocolos, executa sob um host dual-homed ou Bastion host, tendo como função avaliar e decidir sobre a aceitação dos pedidos enviados por clientes.

  • C.

    NAT (Network Address Translation) é um recurso que permite que uma rede interna tenha endereços IP (Internet Protocol) não roteáveis na Internet. Com NAT é possível conseguir proxy transparente, exceto quando o proxy está em uma máquina diferente da qual está o firewall.

  • D.

    a filtragem de pacotes baseada no valor do bit TCP ACK é útil quando a organização quer permitir que usuários externos se conectem a servidores internos e impedir que usuários internos se conectem a servidores externos.

  • E.

    são considerados soluções completas de segurança, de tal forma que outros controles e verificações de segurança podem falhar sem causar danos à organização.

Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que

  • A. o ICF (Internet Connection Firewall) da Microsoft é um firewall stateful para ambiente Windows capaz de efetuar filtragem de pacotes e permitir tráfego a aplicações ou portas específicas (este último sob condição de exceção). Sob configuração default, em redes corporativas, o fi rewall Windows pode causar falhas em aplicações críticas para o negócio – em particular, aquelas que requerem portas TCP ou UDP específicas.
  • B.

    iptables é um fi rewall para filtragem de pacotes em ambientes LINUX que pode também ser usado para monitorar o tráfego da rede, fazer NAT (Network Address Translation), redirecionamento de pacotes, entre outras funcionalidades.

  • C.

    sendo o firewall o ponto de conexão com a Internet, ele tem como responsabilidades aplicar regras de segurança e manter regras de tráfego para auditoria de acordo com as determinações da política de segurança da organização.

  • D.

    no Linux, o ipchains gerencia regras, por si só, não necessitando de funções específicas do kernel do sistema operacional para efetuar seu trabalho.

  • E.

    a DMZ (De-Militarized Zone) compreende o segmento (ou segmentos) de rede, parcialmente protegido, que se localiza entre redes protegidas e as desprotegidas.

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

O Internet Connection Firewall, presente no Windows Server 2003, permite filtrar e-mails.

  • C. Certo
  • E. Errado

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

Como o firewall analisa os dados e está normalmente localizado entre a rede interna e a Internet, pode ser utilizado como mecanismo eficiente de prevenção contra vírus.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...