Questões sobre Firewalls

Lista completa de Questões sobre Firewalls para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere hipoteticamente que, em um equipamento firewall de rede, foram colhidos registros do tráfego de pacotes TCP/IP(v4) e percebeu-se uma grande ocorrência de registros cujo destino era o servidor de DNS IP=202.200.186.3. Parte desses registros apresentava os conteúdos a seguir

Considerando a análise desses registros, assinale a alternativa correta.

  • A. Além do serviço de DNS, esse servidor de rede IP:202.200.286.3 também rodava aplicação SMTP – porta 25.
  • B. Todos esses registros são de conexões permitidas pelo firewall e referem-se a consultas de DNS provenientes de outras redes.
  • C. O servidor estava desprotegido, uma vez que esses pacotes passaram livremente pelo firewall, sem serem bloqueados.
  • D. A regra do firewall denominada Rule-235 trata das conexões DNS provenientes da internet e destinadas ao servidor IP:202.200.186.3.
  • E. A regra do firewall denominada Rule-235 pode ser uma regra restritiva para garantir que conexões diferentes de DNS sejam bloqueadas.

A regra do firewall denominada Rule-235 pode ser uma regra restritiva para garantir que conexões diferentes de DNS sejam bloqueadas.

  • A. PGP e SSH.
  • B. DES e IDEA.
  • C. RSA e GPG.
  • D. DSS e ElGamal.
  • E. PGP e RSA.

Um dos primeiros Firewalls funcionava com a técnica de filtragem de pacotes. Esse tipo de Firewall atua

  • A. filtrando os pacotes de mensagens com vírus.
  • B. filtrando os pacotes de mensagens com vírus.
  • C. verificando os endereços IPs dos pacotes.
  • D. verificando o conteúdo de páginas web.
  • E. por meio da filtragem dos pacotes da camada de Aplicação.

A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.

  • A. Medidas de proteção, como o RASP e WAF, são necessárias em razão da incapacidade dos desenvolvedores de produzir código livre de bugs de segurança, e são suficientes para reduzir a superfície de ataque das aplicações.
  • B. Vulnerabilidade ou falhas em aplicações são bugs que impactam a segurança do software. Desse modo, produzir aplicações livres de defeitos relacionados aos requisitos funcionais e não funcionais pode garantir que o software seja seguro.
  • C. A utilização de metodologia de validação de entrada e saída de dados com foco em segurança nas aplicações, se bem implementada, pode auxiliar na mitigação de ataques de injeção de comando como o Cross-Site Scripting (XSS) persistente, injeção SQL e injeção LDAP.
  • D. Equipamentos como o WAF e APIs de validação de entrada e saída estão sujeitos a ataques com strings ofuscadas e são medidas ineficientes de proteção das aplicações.
  • E. A proteção de dados de privacidade individuais é de baixa importância quando se fala de um ciclo de desenvolvimento de software seguro, pois essa abordagem está preocupada apenas com a mitigação de vulnerabilidades técnicas no código fonte de uma aplicação.

Para proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall:

 Com base nas regras do firewall, é correto afirmar que:

  • A. conexões SSH aos servidores da DMZ são permitidas desde que realizadas a partir de computadores na rede interna;
  • B. computadores da Internet conseguem se conectar aos servidores da DMZ em qualquer porta;
  • C. servidores da DMZ conseguem se conectar aos computadores da Internet em qualquer porta;
  • D. computadores da rede interna conseguem se conectar aos servidores da DMZ em qualquer porta;
  • E. computadores da rede interna conseguem se conectar ao servidor SMTP somente na porta 25.

Considere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e de recursos de forma segura. Está de acordo com estas práticas:

  • A. Dispositivos que fazem proxy de web também podem ser abusados se não forem tomadas as devidas precauções. A configuração correta para um proxy web libera o acesso a todos os endereços IP e depois utiliza outro mecanismo para verificar se são de usuários da rede.
  • B. Há basicamente dois critérios de filtragem que podem ser empregados em firewalls. O primeiro é default deny, em que todo o tráfego que não for explicitamente permitido é bloqueado. O segundo é default allow, que é o contrário, ou seja, todo o tráfego que não for explicitamente proibido é liberado.
  • C. Os filtros de pacotes dinâmicos (stateful) são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. É preciso estabelecer regras, de forma explícita, tanto para o tráfego que entra na rede quanto para o tráfego que sai.
  • D. Os filtros de pacotes estáticos (stateless) rastreiam e mantêm o estado das conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado em um contexto. Apresentam um melhor desempenho, pois o tráfego de resposta é gerenciado automaticamente, simplificando o conjunto de regras a ser mantido.
  • E. Ao se definir a topologia de uma rede wireless deve-se isolar esta rede da rede interna da instituição. Isso impede o vazamento de sinal e dispensa que o administrador precise implementar medidas como o uso de autenticação e criptografia, que são recursos caros.

No que concerne a tecnologias de firewall, julgue os itens subsequentes. As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino.

  • C. Certo
  • E. Errado

No que concerne a tecnologias de firewall, julgue os itens subsequentes. Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informações dos protocolos e dos serviços de comunicação das camadas mais altas e implementam controles baseados em políticas mais complexas e personalizadas da organização.

  • C. Certo
  • E. Errado

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. O fortalecimento da segurança de bancos de dados do ministério envolve primariamente a adoção de controle de acesso às conexões das aplicações aos servidores de bancos de dados, especialmente se efetuadas por meio de firewalls, sendo de importância secundária a construção de dicionários de dados e os procedimentos de classificação da informação.

  • C. Certo
  • E. Errado

Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso:

  • A. cada porta teria de ser liberada individualmente, pois o IPTables não suporta operações com grupo de portas;
  • B. poderia ser usada a opção portrange 20000-21000 para definir as portas;
  • C. as portas poderiam ser definidas usando a sintaxe --dport 20000:21000;
  • D. a opção de grupo de portas só está disponível para o protocolo ICMP;
  • E. a sintaxe correta para a definição das portas é --dportmin 20000 --dportmax 21000.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...