Questões de Firewall (Redes de Computadores)

Limpar Busca

Um firewall de aplicação é uma solução de segurança pensada para abstrair parâmetros técnicos com o propósito de facilitar a criação de regras de firewall dentro da organização. A imagem abaixo representa um log de tráfego de rede.


Com base nas informações apresentadas na figura, o tráfego de rede teve origem

  • A em um IP público através da porta 22
  • B em um IP público para um IP de destino privado
  • C em um IP privado e teve a ação permitida para o destino 10.6.0.18
  • D em um IP privado e teve a ação negada para o destino 10.6.0.18

O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04.
iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT
A execução desse comando libera o ping

  • A do IP 10.56.23.46, incluindo uma nova regra.
  • B do IP 10.56.23.46 usando a porta 53.
  • C para o IP 10.56.23.46, substituindo uma regra anterior.
  • D para o IP de destino 10.56.23.46.

Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.

  • A filtro de pacotes
  • B stateful inspection
  • C proxy
  • D dual homed
  • E circuit level

Sistemas corporativos modernos possuem crescente necessidade de conectividade por meio da Internet, seja para produtividade, acesso ao mercado ou outro meio. Acompanhada a esta demanda, surge também a necessidade de políticas e tecnologias de segurança de redes. Acerca de políticas e tecnologias de redes seguras, assinale a alternativa correta.

  • A O firewall pode ser configurado para monitorar o tráfego interno de uma organização, protegendo serviços essenciais para o funcionamento desta, como um servidor de e-mail, e detectando possíveis ameaças, como vírus e outros programas maliciosos, enviados como anexo em uma mensagem de correio eletrônico.
  • B Dentre as tecnologias de firewall que podem ser empregadas para melhorar o nível de segurança de redes, encontram-se os roteadores com filtro de pacotes, programas que implementam tabelas de IP e as redes privadas (VPN).
  • C Um gateway de circuito pode ser implementado, particionando a rede em duas: entre o usuário TCP interno até o circuito, e do circuito até o usuário TCP externo; porém, sem examinar o conteúdo da comunicação.
  • D As máquinas dos usuários internos são candidatas naturais para a configuração de host bastião, pois naturalmente recebem apenas o tráfego de rede destinado àquele usuário, evitando, assim, a sobrecarga da rede.
  • E Redes privadas (VPN) constituem uma infraestrutura segura e isolada para garantir a segurança da comunicação.

Considere.

Arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Rápido, usa uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um. É configurado para distinguir pacotes legítimos para diferentes tipos de conexões. Somente os pacotes que combinam a conexão ativa conhecida podem passar pelo firewall. É mais seguro que modelos básicos de filtragem de pacotes.

Trata-se de

  • A packet widerange block.
  • B stateful packet inspection.
  • C screening router
  • D proxy service.
  • E screening filter.