lista01.firewall

11
Segurança de Redes 2 Lista de Exercícios – Firewall 1 - Q220529 ( Prova: FCC - 2012 - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores / Segurança de Redes - DMZ (DeMilitarized Zone); ) A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de a) proxy. b) VPN. c) firewall. d) DMZ. e) intranet. 2 - Q220588 ( Prova: FCC - 2012 - TRE-CE - Técnico Judiciário - Programação de Sistemas / Redes de Computadores / Segurança de Redes - DMZ (DeMilitarized Zone); ) Sobre DMZ é INCORRETO afirmar: a) O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall. b) Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna. c) A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna. d) Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet. e) É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ. 3 - Q103991 ( Prova: CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Suporte - Específicos / Segurança da Informação / Firewall; ) Com relação a procedimentos de segurança da informação, julgue os itens subsequentes. O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP. ( ) Certo ( ) Errado 4 - Q110937 ( Prova: CESPE - 2011 - Correios - Analista de Correios - Analista de Sistemas - Suporte de Sistemas / Segurança da Informação / Firewall; Controles de segurança; ) Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores. As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços. ( ) Certo ( ) Errado 5 - Q80957 ( Prova: CESPE - 2010 - MPU - Técnico de Informática / Segurança da Informação / Firewall; ) Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes. Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet. ( ) Certo ( ) Errado 6 - Q80631 ( Prova: CESPE - 2010 - MPU - Analista de Informática - Perito / Segurança da Informação / Firewall; ) Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Upload: rafael-rabelo

Post on 26-Jul-2015

473 views

Category:

Documents


16 download

DESCRIPTION

lista de exercícios sobre firewall

TRANSCRIPT

Segurança de Redes 2 Lista de Exercícios – Firewall

1 - Q220529 ( Prova: FCC - 2012 - TRE-CE - Técnico Judiciário - Operação de Computador / Redes de Computadores / Segurança de Redes - DMZ (DeMilitarized Zone); )

A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de

• a) proxy.

• b) VPN.

• c) firewall.

• d) DMZ.

• e) intranet.

2 - Q220588 ( Prova: FCC - 2012 - TRE-CE - Técnico Judiciário - Programação de Sistemas / Redes de Computadores / Segurança de Redes - DMZ (DeMilitarized Zone); )

Sobre DMZ é INCORRETO afirmar:

• a) O desenho e implementação de uma DMZ estão intimamente ligados à utilização de sistemas de firewall.

• b) Caso um invasor consiga ter acesso à DMZ por conta de uma vulnerabilidade de algum serviço, ele normalmente permanece sem acesso à rede interna, uma vez que um firewall pode estar configurado para proteger a rede interna.

• c) A implementação padrão de DMZ utiliza normalmente dois firewalls, um separando a rede WAN da DMZ e outro separando a DMZ da rede interna.

• d) Uma DMZ separa os serviços e os usuários da rede interna de um possível ataque vindo de uma rede insegura, como a Internet.

• e) É recomendável colocar serviços como Exchange, DNS interno ou servidores de aplicativos que necessitam acessar um banco de dados e transitar informações sensíveis dentro da DMZ.

3 - Q103991 ( Prova: CESPE - 2011 - TJ-ES - Analista Judiciário - Análise de Suporte - Específicos / Segurança da Informação / Firewall; )

Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.

O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços IP de origem e destino e a partir da porta TCP ou UDP.

• ( ) Certo ( ) Errado

4 - Q110937 ( Prova: CESPE - 2011 - Correios - Analista de Correios - Analista de Sistemas - Suporte de Sistemas / Segurança da Informação / Firewall; Controles de segurança; )

Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores. As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços.

• ( ) Certo ( ) Errado

5 - Q80957 ( Prova: CESPE - 2010 - MPU - Técnico de Informática / Segurança da Informação / Firewall; )

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.

• ( ) Certo ( ) Errado

6 - Q80631 ( Prova: CESPE - 2010 - MPU - Analista de Informática - Perito / Segurança da Informação / Firewall; )

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

O filtro de tráfego realizado por gateways no controle de conexões de uma rede deve ser feito por meio de restrições predefinidas em tabelas ou regras para aplicações, como, por exemplo, uso de correio eletrônico, acesso interativo e transferência de arquivos.

• ( ) Certo ( ) Errado

7 - Q80620 ( Prova: CESPE - 2010 - MPU - Analista de Informática - Perito / Segurança da Informação / Firewall; )

A respeito de segurança da informação, julgue os itens seguintes.

No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, oproxy gerencia a conexão.

• ( ) Certo ( ) Errado

8 - Q80619 ( Prova: CESPE - 2010 - MPU - Analista de Informática - Perito / Segurança da Informação / Firewall; )

Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.

• ( ) Certo ( ) Errado

9 - Q79903 ( Prova: CESPE - 2010 - ABIN - OFICIAL TÉCNICO DE INTELIGÊNCIA - ÁREA DE DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS / Segurança da Informação / Firewall; )

A respeito de segurança da informação, julgue os próximos itens.

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.

• ( ) Certo ( ) Errado

10 - Q76641 ( Prova: UFF - 2009 - UFF - Técnico de Laboratório - Informática / Segurança da Informação / Firewall; )

Em relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall:

• a) de filtragem de pacotes;

• b) anti-spyware;

• c) de aplicação;

• d) anti-spam;

• e) DMZ.

11 - Q70121 ( Prova: CESPE - 2010 - BASA - Técnico Científico - Tecnologia da Informação - Suporte Técnico / Segurança da Informação / Firewall; )

Quanto a conceitos relacionados a firewall, julgue os itens subsequentes.

É importante que o sistema operacional da máquina na qual o firewall está sendo executado seja confiável e seguro para que ela não seja facilmente invadida e o firewall, comprometido.

• ( ) Certo ( ) Errado

12 - Q69663 ( Prova: CESPE - 2010 - BASA - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Segurança da Informação / Firewall; )

Conjunto I allow tcp from any to any deny tcp from any to any 80 deny tcp from any to any 21 Conjunto II permit tcp any any eq 22 permit tcp any any eq 25 permit tcp any any eq 53 permit tcp any any eq 80 permit tcp any any eq 110 permit tcp any any eq 443 permit udp any any eq 53 permit icmp any any A respeito de firewalls, e considerando os conjuntos de regras acima e que os serviços estejam utilizando as suas portas default, julgue os itens que seguem.

Apenas o conjunto II permite o tráfego ICMP.

• ( ) Certo ( ) Errado

13 - Q69662 ( Prova: CESPE - 2010 - BASA - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Segurança da Informação / Firewall; )

Os dois conjuntos apresentados permitem correio eletrônico.

• ( ) Certo ( ) Errado

14 - Q69661 ( Prova: CESPE - 2010 - BASA - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Segurança da Informação / Firewall; )

Os tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.

• ( ) Certo ( ) Errado

15 - Q69660 ( Prova: CESPE - 2010 - BASA - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Segurança da Informação / Firewall; )

O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.

• ( ) Certo ( ) Errado

16 - Q69659 ( Prova: CESPE - 2010 - BASA - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Segurança da Informação / Firewall; )

As regras do conjunto I permitem todo o tráfego TCP, exceto para as portas 21 e 80.

• ( ) Certo ( ) Errado

17 - Q69658 ( Prova: CESPE - 2010 - BASA - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Segurança da Informação / Firewall; )

Acerca dos dispositivos de segurança de redes de computadores, julgue os itens subsequentes.

Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).

• ( ) Certo ( ) Errado

18 - Q69657 ( Prova: CESPE - 2010 - BASA - Técnico Científico - Tecnologia da Informação - Segurança da Informação / Segurança da Informação / Firewall; )

A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

• ( ) Certo ( ) Errado

19 - Q69639 ( Prova: CESPE - 2010 - BASA - Técnico

Científico - Tecnologia da Informação - Segurança da Informação / Segurança da Informação / Firewall; Sistemas de Prevenção-Detecção de Intrusão; Ataques e ameaças; )

A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85.

O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.

• ( ) Certo ( ) Errado

20 - Q54854 ( Prova: FGV - 2010 - BADESC - Analista de Sistemas - Desenvolvimento de Sistemas / Segurança da Informação / Firewall; )

O Firewall do Windows representa uma barreira de proteção que monitora os dados transmitidos entre um computador e a Internet, fornecendo uma defesa contra pessoas que busquem o acesso sem permissão, a partir de um computador de fora desse firewall. Além de ajudar no bloqueio de vírus, são atividades executadas pelo Firewall do Windows:

• a) detectar e desativar vírus e solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão.

• b) solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão e criar um log de segurança.

• c) criar um log de segurança e impedir a abertura de e-mails com anexos perigosos.

• d) impedir a abertura de e-mails com anexos perigosos e bloquear spam ou e-mail não solicitado.

• e) bloquear spam ou e-mail não solicitado e detectar e desativar vírus.

21 - Q54263 ( Prova: CESGRANRIO - 2010 - Petrobrás - Técnico em Informática / Segurança da Informação / Firewall; )

Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas. A configuração de um firewall consiste em uma

• a) combinação de regras que abrem ou fecham as portas lógicas e nas regras de verificação de protocolos TCP/IP e UDP.

• b) criação de rede com cabeamento estruturado intercalada por roteadores e switchs.

• c) implementação da lista de regras administrativas com as permissões de uso da rede pelos usuários.

• d) instalação de pacotes com atualizações de segurança fornecidas pelo fabricante do sistema operacional dos servidores de rede.

• e) permissão ou um bloqueio do acesso a URLs determinadas pelo gestor de segurança.

22 - Q52782 ( Prova: FCC - 2010 - MPE-RN - Analista de Tecnologia da Informação - Redes-Segurança-Conectividade / Segurança da Informação / Firewall; )

Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de

• a) Worms.

• b) Spyware.

• c) Adware.

• d) Placa de rede.

• e) Firewall.

23 - Q51184 ( Prova: FGV - 2008 - Senado Federal - Analista de Suporte de Sistemas / Segurança da Informação / Firewall; Redes de computadores; DMZ (DeMilitarized Zone); )

A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.

I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa. II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso. III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO. Assinale:

• a) se somente a afirmativa I estiver correta.

• b) se somente as afirmativas I e III estiverem corretas.

• c) se somente as afirmativas I e II estiverem corretas.

• d) se somente as afirmativas II e III estiverem corretas.

• e) se todas as afirmativas estiverem corretas.

24 - Q50090 ( Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte / Segurança da Informação / Firewall; )

Os proxies instalados em computadores servidores que não permitem a comunicação direta entre uma rede e a Internet são firewalls de

• a) comunicação.

• b) pacotes.

• c) filtragem.

• d) aplicação.

• e) stateful inspection.

25 - Q50089 ( Prova: FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistemas - Suporte / Segurança da Informação / Firewall; )

O firewall do Windows XP NÃO

• a) ajuda no bloqueio de vírus para que eles não atinjam o computador.

• b) pede permissão para bloquear determinadas solicitações de conexão.

• c) pede permissão para desbloquear determinadas solicitações de conexão.

• d) cria registros log de segurança.

• e) impede que se abra emails com anexos perigosos.

26 - Q48438 ( Prova: CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Redes - Parte II / Segurança da Informação / Firewall; )

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.

• ( ) Certo ( ) Errado

27 - Q48436 ( Prova: CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Redes - Parte II / Segurança da Informação / Firewall; Sistemas de Prevenção-Detecção de Intrusão; )

Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.

• ( ) Certo ( ) Errado

28 - Q48434 ( Prova: CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Redes - Parte II / Segurança da Informação / Firewall; )

Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes.

• ( ) Certo ( ) Errado

29 - Q45167 ( Prova: CESPE - 2010 - EMBASA - Analista de Saneamento - Analista de Tecnologia da Informação - Desenvolvimento / Segurança da Informação / Firewall; )

Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.

• ( ) Certo ( ) Errado

30 - Q43764 ( Prova: CESPE - 2008 - SERPRO - Analista - Redes / Segurança da Informação / Firewall; Criptografia; )

Acerca de segurança de redes e criptografia, julgue os próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.

• ( ) Certo ( ) Errado

31 - Q43763 ( Prova: CESPE - 2008 - SERPRO - Analista - Redes / Segurança da Informação / Firewall; Criptografia; )

Acerca de segurança de redes e criptografia, julgue os próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

• ( ) Certo ( ) Errado

32 - Q40915 ( Prova: ESAF - 2010 - SUSEP - Analista Técnico - Prova 2 - Tecnologia da Informação / Segurança da Informação / Firewall; )

Um dos objetivos do firewall é

• a) restringir acesso a ambientes controlados.

• b) criar pontos controlados por autorizações informais.

• c) restringir a implantação de defesas em ambientes críticos.

• d) impedir que haja acesso por um ponto controlado, tendo autorização para tanto.

• e) impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas.

33 - Q39738 ( Prova: FCC - 2010 - TRF - 4ª REGIÃO - Analista Judiciário - Tecnologia da Informação / Segurança da Informação / Firewall; )

Sobre os firewalls, é correto afirmar:

• a) O Linux traz instalado um firewall de filtragem de pacotes denominado Internet Connection Firewall (ICF), que pode ser usado para proteger um computador ou uma rede inteira.

• b) Cada LAN pode ser conectada à Internet por meio de um gateway que, nesse caso, não suporta a inclusão de um firewall.

• c) Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas.

• d) Não representam um modo efetivo e fácil de aumentar a segurança de uma rede de pequeno porte. Firewalls são usados em redes de médio e grande porte.

• e) Os produtos populares de rede, como roteadores, não proporcionam capacidades de firewall; por esse motivo, todos os sistemas operacionais razem um firewall embutido.

34 - Q35367 ( Prova: FCC - 2009 - PGE-RJ - Técnico Superior de Análise de Sistemas e Métodos / Segurança da Informação / Firewall; )

Considere as seguintes afirmativas:

I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização. II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede. III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações. Está correto o que se afirma em

• a) II e III, apenas.

• b) I, II e III.

• c) I, apenas.

• d) II, apenas.

• e) III, apenas.

35 - Q30752 ( Prova: CESPE - 2010 - BRB - Advogado / Segurança da Informação / Firewall; )

Acerca de segurança e proteção de computadores, julgue os próximos itens.

Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque.

• ( ) Certo ( ) Errado

36 - Q30750 ( Prova: CESPE - 2010 - BRB - Advogado / Segurança da Informação / Firewall; )

O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.

• ( ) Certo ( ) Errado

37 - Q27213 ( Prova: FCC - 2010 - TRE-AM - Analista Judiciário - Tecnologia da Informação / Segurança da Informação / Firewall; )

A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica

• a) DMZ.

• b) CSG.

• c) IPsec.

• d) ATM.

• e) VPN.

38 - Q19646 ( Prova: CESPE - 2009 - TRT - 17ª Região (ES) - Técnico Judiciário - Tecnologia da Informação / Segurança da Informação / Firewall; )

A respeito do sistema operacional Windows, julgue os próximos itens.

O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6.

• ( ) Certo ( ) Errado

39 - Q15685 ( Prova: ESAF - 2009 - ANA - Analista Administrativo - Tecnologia da Informação - Redes / Segurança da Informação / Firewall; )

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)

• a) sistema de detecção de intrusos (SDI).

• b) firewall de filtragem de pacotes.

• c) rede privada virtual (VPN).

• d) gateway de aplicação.

• e) rede local virtual (VLAN).

40 - Q10905 ( Prova: CESGRANRIO - 2008 - Petrobrás - Analista de Sistemas Júnior - Infra-Estrutura / Segurança da Informação / Conceitos Básicos; Firewall; )

Uma empresa está adquirindo um novo software para implantar uma VPN entre as suas filiais e a matriz. Sabe-se que cada uma das filiais está conectada à Internet através de um roteador NAT próprio, sem a utilização de um firewall, e que a matriz está conectada à Internet através de um firewall de filtragem de pacote. Com base nesta configuração e nas características dos componentes envolvidos, é correto afirmar que

• a) a VPN irá impedir que as filiais realizem ataques de cavalo de tróia na matriz.

• b) as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda.

• c) o firewall de filtragem de pacote deverá ser substituído por um firewall de inspeção

de pacote com informações de estado, uma vez que este tipo de equipamento não permite a utilização de VPNs.

• d) os firewalls de filtragem de pacote analisam o conteúdo dos pacotes, tornando possível o bloqueio de usuários da sua rede que acessam sites da Web com conteúdo não autorizado.

• e) os roteadores NAT deverão ser substituídos por firewalls de filtragem de pacote, uma vez que este tipo de equipamento não permite a utilização de VPNs.

41 - Q9709 ( Prova: CESGRANRIO - 2008 - Petrobrás - Técnico em Informática / Segurança da Informação / Firewall; )

Sobre segurança da informação, considere a figura abaixo.

Ao ser notificado de que a estação x envia, sem permissão corporativa, dados sigilosos para a Internet, e que a estação z realiza tentativas de ataques à LAN, quais configurações de segurança devem ser implantadas na LAN?

• a) Configurar a estação y como roteador e desligar o Firewall.

• b) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de x e filtrar os pacotes de entrada originados de z.

• c) Configurar o Firewall da LAN para filtrar a saída de pacotes originados de z e filtrar os pacotes de entrada originados de x.

• d) Desconectar a estação x do Firewall para conectá-la diretamente à Internet e desconectar o Firewall da Internet.

• e) Desconectar a estação z do Firewall para conectá-la diretamente à LAN e desconectar o Firewall da Internet.

42 - Q9664 ( Prova: CESGRANRIO - 2008 - CAPES - Analista de Sistemas / Segurança da Informação / Firewall; Sistemas de Prevenção-Detecção de Intrusão; )

São exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão:

• a) Nmap e Snort

• b) Kerberos e NMap

• c) IPTables e Snort

• d) IPTables e Kerberos

• e) Snort e PortKnocking

43 - Q5583 ( Prova: CESPE - 2004 - TRE-AL - Analista Judiciário - Especialidade - Análise de Sistemas - Desenvolvimento / Segurança da Informação / Firewall; )

A respeito de ferramentas e métodos relacionados à segurança da informação, julgue os itens seguintes.

É impossível encontrar vulnerabilidade em um sistema operacional que esteja protegido por um firewall, mesmo quando configurado para permitir que determinadas portas sejam utilizadas para a execução de serviços com a Internet.

• ( ) Certo ( ) Errado

44 - Q4029 ( Prova: CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática / Segurança da Informação / Firewall; Proxy; )

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.

• ( ) Certo ( ) Errado

45 - Q4026 ( Prova: CESPE - 2004 - Polícia Federal - Perito Criminal Federal - Informática / Segurança da Informação / Firewall; Ataques e ameaças; )

Um ataque de scanner consiste na monitoração de serviços e versões de software que estão sendo executados em um determinado sistema. Um sistema firewall que implementa um filtro de

conexões é capaz de anular os efeitos desse tipo de ataque.

• ( ) Certo ( ) Errado

46 - Q3473 ( Prova: ESAF - 2006 - CGU - Analista de Finanças e Controle - Área - Tecnologia da Informação - Prova 3 / Segurança da Informação / Firewall; )

A proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewallque trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele

• a) se restringe a trabalhar nas camadas HTTP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações do serviço remoto, endereço IP do destinatário, além da porta UDP usada.

• b) é capaz de controlar conexões pelas portas UDP utilizadas, além de ser capaz de analisar informações sobre uma conexão já estabelecida, sem o uso de portas.

• c) é instalado geralmente em computadores servidores, também conhecidos como proxy.

• d) determina que endereços IPs podem estabelecer comunicação e/ou transmitir ou receber dados.

• e) além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior, pode ou não ser acessível para conexões que usam porta UDP.

47 - Q3024 ( Prova: ESAF - 2005 - Receita Federal - Auditor Fiscal da Receita Federal - Área Tributária e Aduaneira - Prova 1 / Segurança da Informação / Firewall; Sistemas de Prevenção-Detecção de Intrusão; )

Analise as seguintes afi rmações relacionadas à segurança na Internet:

I. Um IDS é um sistema de segurança que tem como principal objetivo bloquear todo o tráfego, que utilize o protocolo http, aos servidores WWW de uma corporação.

II. Uma VPN é formada pelo conjunto de tunelamento que permite a utilização de uma rede pública para o tráfego de informações e, com o auxílio da criptografia, permite um bom nível de segurança para as informações que trafegam por essa conexão.

III. Confi gurando um firewall, instalado entre uma rede interna e a Internet, para bloquear todo o tráfego para os protocolos HTTP, SMTP, POP e POP3, os usuários da referida rede interna terão acesso à Internet, com um nível de segurança aceitável, a sites como os de bancos, servidores de e-mail e de entidades que utilizem sites seguros.

IV. O firewall é um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.

Indique a opção que contenha todas as afirmações verdadeiras.

• a) I e II

• b) II e III

• c) III e IV

• d) I e III

• e) II e IV

48 - Q2470 ( Prova: ESAF - 2004 - CGU - Analista de Finanças e Controle - Área - Tecnologia da Informação - Prova 3 / Segurança da Informação / Firewall; )

Analise as seguintes afirmações relativas a tipos e configuração de Firewall:

I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.

II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).

III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.

IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.

Estão corretos os itens:

• a) I e II

• b) II e III

• c) III e IV

• d) I e III

• e) II e IV

49 - Q2471 ( Prova: ESAF - 2004 - CGU - Analista de Finanças e Controle - Área - Tecnologia da Informação - Prova 3 / Segurança da Informação / Firewall; )

Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables

• a) não permite o serviço de proxy na rede.

• b) possui mecanismos internos para aceitar e recuperar automaticamente pacotes duvidosos ou mal formados.

• c) mantém suporte a detecção de fragmentos.

• d) mantém suporte apenas para o protocolo TCP, garantindo assim a privacidade das comunicações controladas por conexão.

• e) não exige que o kernel de sua máquina tenha sido compilado com suporte ao iptables.

50 - Q2467 ( Prova: ESAF - 2004 - CGU - Analista de Finanças e Controle - Área - Tecnologia da Informação - Prova 3 / Segurança da Informação / Firewall; )

Analise as seguintes afirmações relativas a um firewall:

I. Um firewall é um equipamento, ou conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes.

II. Um firewall, quando configurado corretamente, deve impedir invasões que partam de máquinas na rede em que se encontra a máquina alvo da invasão.

III. Em um firewall, os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como tipo de protocolo e endereço e porta de origem e destino.

IV. De uma forma geral, um firewall não pode ser instalado em um roteador porque as características de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub.

Estão corretos os itens:

• a) I e II

• b) II e III

• c) III e IV

• d) I e III

• e) II e IV

51 - Q2033 ( Prova: CESGRANRIO - 2005 - MPE-RO - Analista de Redes e Comunicação de Dados / Segurança da Informação / Firewall; )

Qual das funções abaixo um firewall NÃO realiza em uma rede?

• a) Bloquear acesso não autorizado aos aplicativos remotos que podem ser perigosos para a rede.

• b) Criar redes privadas virtuais (VPN).

• c) Filtrar URL, negando acesso para sites não autorizados.

• d) Suportar varreduras de vírus no correio eletrônico.

• e) Tratar códigos maliciosos de ataques do tipo Cavalode- Tróia.

52 - Q1560 ( Prova: FCC - 2007 - TRE-MS - Analista Judiciário - Área Judiciária / Segurança da Informação / Segurança na Internet; DMZ (DeMilitarized Zone); )

Uma DMZ - Zona Desmilitarizada - é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção

• a) Plano de contingência.

• b) Proxy.

• c) Criptografia.

• d) Firewall.

• e) Sistema de detecção de intrusão.

GABARITOS

1 - D 2 - E 3 - E 4 - C 5 - E 6 - C 7 - E 8 - C 9 – C 10 - C 11 - C 12 - C 13 - C 14 - C 15 - E 16 - E 17 - C 18 - E 19 - E 20 - B 21 - A 22 - E 23 - C 24 - D 25 - E 26 - C 27 - C 28 - C 29 - E 30 - C 31 - C 32 - A 33 - C 34 - D 35 - E 36 - C 37 - A 38 - C 39 - B 40 - B 41 - B 42 - C 43 - E 44 - E 45 - E 46 - D 47 - E 48 - A 49 - C 50 - D 51 - E 52 - D