Questões sobre Firewalls

Lista completa de Questões sobre Firewalls para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Dentre as diversas formas de atuação de um firewall, para a proteção da rede local, pode-se citar a filtragem por meio do(a)

  • A. porta IP.
  • B. porta TCP.
  • C. prioridade IP.
  • D. número de sequência IP.
  • E. endereço TCP.

Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:

  • A. A primeira asserção é uma proposição verdadeira e a segunda é uma proposição falsa.
  • B. As duas asserções são proposições verdadeiras e a segunda é a justificativa correta da primeira.
  • C. A primeira asserção é uma proposição falsa e a segunda uma proposição verdadeira.
  • D. As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira.
  • E. Tanto a primeira quanto a segunda asserções são proposições falsas.

No que diz respeito à configuração do firewall no Windows Server 2008, assinale V para a afirmativa verdadeira e F para a falsa.

( ) pode-se bloquear todas as conexões de entrada.

( ) pode-se escolher em quais conexões o firewall será habilitado pois o S.O. não suporta o IPv6.

( ) pode-se definir exceções para controlar a maneira como os programas irão se comunicar através do firewall.

As afirmativas são respectivamente:

  • A. F, V e F.
  • B. F, V e V.
  • C. V, F e V.
  • D. V, V e F.
  • E. F, F e V.

Uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e outros sejam bloqueados é denominada

  • A. cookie.
  • B. firewall.
  • C. gateway.
  • D. proxy.
  • E. roteador.

Uma empresa implementou um firewall de filtro de pacotes na rede de microcomputadores. Esse dispositivo funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como os endereços de origem e de destino, as portas de origem e de destino e a direção das conexões. Uma vantagem do emprego desse tipo de firewall é que ele

  • A. oferece a autenticação do usuário.
  • B. possibilita baixo overhead com alto desempenho da rede.
  • C. permite a conexão direta para hosts internos de clientes externos.
  • D. facilita a filtragem de serviços RPC que utilizam portas dinâmicas.
  • E. filtra pacotes UDP com base no sentido e no status das conexões.

Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Analise os seguintes itens relacionados a este importante mecanismo de segurança:

I. Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora.

II. O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si.

III. A filtragem de pacotes permite executar a conexão ou não a serviços em uma rede modo indireto. Normalmente estes filtros são utilizados como caches de conexão para serviços Web. Este mecanismo é utilizado em muitos casos como elemento de aceleração de conexão em links lentos.

IV. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall.

A sequência correta é:

  • A. As assertivas I, II, III e IV estão corretas.
  • B. Apenas as assertivas I, III e IV estão corretas.
  • C. Apenas as assertivas II e III estão corretas.
  • D. Apenas as assertivas I, II e IV estão corretas.

Firewalls

I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.

II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.

III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.

IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.

Está correto o que consta APENAS em

  • A. II e III.
  • B. I e IV.
  • C. I, II e III.
  • D. III e IV.
  • E. I e II.

O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta.

  • A. Um firewall baseado em filtros de pacotes analisa os dados que trafegam pela rede e bloqueia ameaças, como vírus e trojans contidos em e-mails.
  • B. Um firewall utiliza filtros de pacotes que permitem ou bloqueiam pedidos de conexão entre os ambientes interno e externo da rede.
  • C. Um firewall de rede pode monitorar o tráfego interno e impedir a disseminação de vírus entre computadores da rede local.
  • D. Os firewalls de rede utilizam detecção por assinaturas, que são padrões predefinidos de ataques e outras atividades maliciosas.
  • E. Os firewalls baseados em host são capazes de identificar e bloquear tentativas de acesso indevido oriundas da internet com destino a qualquer computador da rede local.

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o

  • A. Firewall de estado
  • B. Firewall Proxy
  • C. IDS
  • D. IPS
  • E. Gateway VPN

Para evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de

  • A. entrada nas interfaces de rede conectadas às redes externas.
  • B. entrada nas interfaces de rede conectadas às redes internas.
  • C. saída em todas as interfaces de rede.
  • D. saída nas interfaces de rede conectadas às redes externas.
  • E. saída nas interfaces de rede conectadas às redes internas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...