Questões

Total de Questões Encontradas: 17

Para proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o
A
registro de logs.
B
antispam.
C
firewall.
D
antispyware.
E
controlador de domínio.
Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele
A
instalou dois roteadores em cascata para aumentar a segurança.  
B
isolou a rede interna utilizando uma DMZ. 
C
instalou um bastion host entre o roteador e a rede interna. 
D
criou três segmentos de redes, externa, interna e DMZ. 
E
instalou o roteador dentro da DMZ para maior proteção. 
Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall.
A
Firewall de filtragem de pacotes (packet filtering).
B
Firewall de aplicação (proxy services).
C
Firewall de ativação (activation firewall)
D
Firewall de inspeção de estados (Stateful inspection).
E
Firewall de inspeção profunda (Deep Packet Inspection).
Considerando um sistema operacional Linux configurado para operar nas portas-padrão, é CORRETO afirmar que o comando abaixo, implementado no arquivo de configuração do firewall,
iptables -A INPUT -p ALL -s 10.191.80.206 -j DROP 
A
bloqueará os protocolos ICMP e UDP provenientes do endereço 10.191.80.206, liberando o protocolo TCP que, por ser padrão nas conexões de Internet, precisa de comando separado de confirmação de bloqueio.
B
bloqueará os protocolos ICMP e UDP cujo destino for o endereço 10.191.80.206, liberando o protocolo TCP que, por ser padrão nas conexões de Internet, precisa de comando separado de confirmação de bloqueio.
C
bloqueará os protocolos TCP, ICMP e UDP provenientes do endereço 10.191.80.206, o que também poderia ser obtido bloqueando individualmente protocolo a protocolo.
D
bloqueará os protocolos TCP, ICMP e UDP cujo destino for o endereço 10.191.80.206, o que também poderia ser obtido bloqueando individualmente protocolo a protocolo.
E
não terá efeito sobre a configuração do firewall.
Em um sistema cujo administrador definiu um Bastion Host para um firewall com host filtrado do tipo singlehomed bastion, é CORRETO que para todo tráfego originado da
A
Internet, somente pacotes com IP, destinados ao bastion host, possuem permissão de entrada.
B
Internet, pacotes destinados à IP fora do bastion host precisam de assinatura digital certificada.
C
rede interna, todos os pacotes com IP dentro ou fora do bastion host podem circular livremente, inclusive para fora da rede interna e para a Internet.
D
Internet, todos os pacotes com IP dentro ou fora do bastion host podem circular livremente, inclusive para fora da rede interna e para a Internet. 
E
Internet, pacotes com IP destinados a qualquer host possuem restrição de entrada com verificação pacote-a-pacote do administrador da rede.
Ano: 2018 Banca: CONSULPLAN Órgão: CMBH Prova: Analista de TI - Infraestrutura de Sistemas
O programa Iptables fornece uma interface para que o usuário possa manipular o filtro de pacotes do kernel, ou seja, permite a administração de tabelas no firewall do kernel Linux. A sintaxe do iptables é a seguinte: iptables [ -t tabela ] [opção] . Os comandos permitem que tarefas sejam executadas com o iptables. Um desses comandos é o [-D]. Assinale a alternativa que apresenta a descrição correta desse comando.
A
Apaga uma regra. 
B
Apaga todas as regras.
C
Estabelece a observação de pacotes. 
D
Adiciona uma regra (chave + opção + destino).
O comando iptables pode ser utilizado para a configuração de um firewall de um servidor Linux, melhorando a segurança contra ataques e também realizando funções de NAT no protocolo IPv4, com as mais diversas finalidades. Analise os comandos iptables a seguir. 

# /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# /sbin/iptables -A FORWARD -i eth0 -o eth1 - m state --state RELATED,ESTABLISHED -j ACCEPT
# /sbin/iptables -A FORWARD -i eth1 -o eth0 -
j ACCEPT

Esses comandos permitem que 
A
os clientes em uma rede com IP privado possam acessar a internet quando o endereço público da placa de saída é conhecido
B
os clientes em uma rede com IP privado possam acessar a internet quando o endereço público da placa de saída não é conhecido
C
um servidor web em uma rede com IP privado possa ser acessado externamente a partir de um endereço público
D
o tráfego da internet de uma rede com IP privado seja desviado para um servidor proxy localizado na mesma rede privada
E
o tráfego da internet de uma rede com IP privado seja desviado para um servidor proxy localizado no próprio servidor de firewall
O perímetro de segurança é formado por componentes que visam a proteger a rede interna de ações maliciosas de entidades hostis. O componente capaz de identificar o tráfego de ataques maliciosos através de métodos de análise de tráfego por assinatura ou anomalia é o
A
Firewall Stateless
B
Firewall Stateful
C
 Firewall Proxy
D
Gateway VPN.
E
IDS
Ano: 2015 Banca: CESPE Órgão: TRE-RS Prova: Técnico Judiciário - Operação de Computadores
Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.
A
Ao utilizar o IPSec no modo túnel, cada datagrama IP destinado ao uso de uma VPN é encapsulado em outro datagrama, sendo necessário que as VPNs usem dois conjuntos de endereçamento
B
No modo de transporte, o IPSec protege o payload da camada de rede a ser encapsulado na camada de transporte, protegendo o cabeçalho IP
C
Como filtro de pacotes, um firewall é um roteador que usa uma tabela de filtragem baseada somente nas informações contidas nos cabeçalhos da camada de rede, para decidir quais pacotes devem ser descartados
D
O uso de um firewall de filtragem de pacotes permite distinguir diferentes pacotes que chegam à porta TCP 80 (HTTP), possibilitando a realização de testes no nível de aplicação
E
O Authentication Header é um protocolo utilizado para prover confidencialidade dos dados presentes nos pacotes transmitidos na VPN, incluindo a parte invariante do cabeçalho
Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Analista Judiciário - Análise de Sistemas
Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.
A
A detecção de intrusão possível com o uso de IDS do tipo host-based em uma rede com centenas de máquinas de usuário apresenta maior facilidade de gerenciamento e instalação, quando comparada ao uso de IDS do tipo network-based
B
O uso de firewalls stateless relaciona-se a uma melhor chance de identificação de vírus, spams e intrusões em circulação na rede, quando comparado ao uso de um firewall que analisa o tráfego de uma rede com base em inspeção profunda de pacotes (deep packet inspection)
C
Tanto o firewall do tipo dual homed quanto o do tipo stateless previnem a ocorrência de ataques do tipo SYN flood
D
O emprego de assinaturas atômicas em um sistema de prevenção de intrusão permite a construção de sistemas mais simples, quando comparado com os que empregam assinaturas stateful
E
O uso de IPS do tipo network-based, quando comparado ao uso de IPS host-based, possibilita a coleção de dados mais detalhados acerca de chamadas de funções e acessos a arquivos
Página 1 de 2