Segurança da Informação Atividade - Firewall
01- Um firewall: a) tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vír us b) é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não interfere em sua utilidade e eficácia. c) serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede. d) serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida. e) tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam.
02- Assinale a alternativa que apresenta o firewall conhecido como proxy de serviços que é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa, que pode ser a Internet. a) firewall de memória b) firewall de servidor c) firewall de aplicação d) firewall de aproximação e) firewall único
03- Um dos objetivos do firewall é a) restringir acesso a ambientes controlados. b) criar pontos controlados por autorizações informais. c) restringir a implantação de defesas em ambientes críticos. d) impedir que haja acesso por um ponto controlado, tendo autorização para tanto. e) impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas.
04- Sobre os firewalls é correto afirmar: a) Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele. b) Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna mais rápidos porém, menos eficientes. c) O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre é tratado pelo firewall, pois todo o tráfego passa por ele. d) Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser bloqueado. e) Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas funcionalidades.
05- Qual a melhor definição para Firewalls?
a) É um conjunto de softwares que separa a rede interna de uma o rganização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. b) É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego. c) É um conjunto de hardwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. d) É uma combinação de hardware e software que separa a rede interna de uma organização da rede DMZ, permitindo a entrada de algumas requisições e bloqueando outras. e) É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras.
06- Um Técnico decidiu utilizar um firewall: a) como hardware adicional de segurança. Mas tomou cuidado, ao configurar o SSID, para não usar dados pessoais e nem nomes associados ao fabricante, pois isto facilitaria a identificação de características técnicas do equipamento. b) que dispensa a instalação de um antivírus. O firewall restringe a passagem dos dados recebidos e enviados pelo usuário, protegendo o computador de operações incorretas por parte deste usuário. c) em uma rede com vários computadores. Ele configurou o firewall do roteador com políticas de bloqueio ou liberação de portas e fez ajustes no software firewall de cada uma das máquinas da rede, de acordo com o perfil do usuário.
d) por software, pois caso seja executado um programa malicioso que foi obtido da internet, tal programa não conseguirá reconfigurar este firewall para aceitar conexões maliciosas. e) de hardware em um computador que utiliza conexão discada para se conectar à internet, e desativou o software firewall, pois este tipo de conexão é segura.
07- O perímetro de segurança de uma rede utiliza diversos componentes que visam a proteger a empresa do tráfego de rede malicioso. O componente responsável por farejar e analisar o tráfego da rede procurando por assinaturas que podem indicar uma atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade é o a) Firewall com Estado b) Firewall sem Estado c) Firewall Proxy d) Firewall Pessoal e) Sistema de Detecção de Intrusão
08- São capacidades que estão dentro do escopo de um firewall, EXCETO: a) Definir um único ponto de estrangulamento para manter usuários não autorizados fora da rede protegida. b) Proteger contra a transferência de programas ou arquivos infectados com vírus. c) Oferecer um local para monitorar eventos relacionados à segurança. Auditorias podem ser implementadas no sistema de firewall. d) Servir como uma plataforma para o IPSec. O firewall pode ser usado para implementar redes virtuais privadas. e) Proibir que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecer proteção contra diversas tipos de ataques de falsificação e roteamento do IP.