Teste 1: Firewall

Juliana Jenny Kolb

Home > Simulados on-line  Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores > Questões Firewall

Materiais de Estudo disponíveis

Apostila on-line 1596_64x64

Teste 1: Firewall

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. (IBFC – EBSERH/2016) É um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas “pragas digitais” ou então bloquear acesso a programas não autorizados: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Se você errou ou ficou com dúvidas em relação a esta questão, acesse: Firewall ( )

#2. (CESPE – TRE-PI/2016) Considerando que os servidores de aplicação e proxy podem ser usados de diversas formas em um ambiente de redes, assinale a opção correta.

#3. (IBFC – POLÍCIA CIENTÍFICA-PR/2017) Firewalls podem atuar em diferentes camadas do modelo OSI (Open System Interconnection). Proxy é o nome dado a Firewalls que atuam em uma camada específica do modelo OSI. Assinale a alternativa que indica a camada do modelo OSI na qual o Proxy atua:

#4. (FGV – IBGE/2016) Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:

#5. (FGV – IBGE/2016) Com relação aos firewalls, analise as afirmativas a seguir:
I. Um firewall de filtragem de pacotes faz as filtragens nas camadas de redes e de transporte.
II. Um firewall proxy faz as filtragens nas camadas de transporte e aplicação.
III. São uma combinação de softwares e hardwares instalados entre a rede interna de uma organização e a Intranet.
Está correto somente o que se afirma em:

#6. (TRE/MA-IESES/2015) Dentre os diversos componentes que formam o firewall de uma corporação, o filtro de pacotes é certamente o elemento primordial. Ele permite ou nega a passagem de tráfego de rede conforme diversos critérios: endereço IP de origem, endereço IP de destino, porta de transporte de destino, além de muitos outros. Uma abordagem para acelerar essa filtragem, particularmente do tráfego TCP (Transmission Control Protocol – Protocolo de Transmissão Controlada), é analisar as conexões que estão se iniciando, deixar passar aquelas que são permitidas, bloquear as que não são permitidas e, por fim, deixar passar todas aquelas conexões que já foram previamente autorizadas. Tecnicamente falando, a afirmação sublinhada significa que as conexões TCP marcadas com os bits de flag:

#7. (FCC – TRE-SP/2017) Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Porta de Comunicação: 25 – Primogênita e 587 – Recomendada.    </br> 

Para ler mais sobre o assunto, acesse: SMTP ( ) 

#8. (FCC – TRE-SP/2017) Os elementos ou dispositivos de redes de computadores possuem funcionalidades distintas e, dessa maneira, são posicionados em diferentes camadas do modelo OSI. Entretanto, alguns deles podem exercer mais de uma função, sendo mencionados em mais de uma camada, como é o caso ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Correto: do Firewall do tipo Filtro de pacotes que é posicionado nas camadas 3 e 4.  </br>

  • A transmissão dos dados é feita com base no padrão TCP/IP (Transmission Control Protocol/Internet Protocol), que é organizado em camadas. A filtragem normalmente se limita às camadas de rede (3) e de transporte (4): a primeira é onde ocorre o endereçamento dos equipamentos que fazem parte da rede e processos de roteamento, por exemplo; a segunda é onde estão os protocolos que permitem o tráfego de dados, como o TCP e o UDP (User Datagram Protocol). </br> </br>

Para ler mais sobre o assunto, acesse: Tipos de firewall – Filtragem de pacotes (packet filtering) ( )

#9. (CESPE – FUB/2016) Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo. 
 Ao verificar a porta de origem e de destino de um pacote do tipo UDP, o firewall fragmenta automaticamente pacotes UDP com a porta de origem 01 e de destino como 02, já que são portas utilizadas para controle de fluxo de pacotes de tempo real.

#10. (CESPE – TJ-AC/2012) Em um equipamento de firewall que utilize filtro de pacotes, para que seja possível bloquear tráfego HTTP que acesse páginas na Internet, é necessário restringir o tráfego no protocolo UDP (User Datagram Protocol) na porta 80.

#11. (FCC – DPE-AM/2018) Existem diferentes tipos de firewall para serem selecionados em uma implantação em uma rede local. A escolha do Técnico de Suporte foi pelo Proxy transparente devido à característica  ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

No que diz respeito a limitações, é conveniente mencionar uma solução chamada de proxy transparente. O proxy “tradicional”, não raramente, exige que determinadas configurações sejam feitas nas ferramentas que utilizam a rede (por exemplo, um navegador de internet) para que a comunicação aconteça sem erros. O problema é, dependendo da aplicação, este trabalho de ajuste pode ser inviável ou custoso.

O proxy transparente surge como uma alternativa para estes casos porque as máquinas que fazem parte da rede não precisam saber de sua existência, dispensando qualquer configuração específica. Todo acesso é feito normalmente do cliente para a rede externa e vice-versa, mas o proxy transparente consegue interceptá-lo e responder adequadamente, como se a comunicação, de fato, fosse direta.

Para ler mais sobre o assunto, acesse: Tipos de firewall – Proxy transparente ( )

#12. (Crescer – Pref. São José do Divino-PI/2017) É um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações dele. Também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Se você errou ou ficou com dúvidas em relação a esta questão, acesse: Firewall ( )

#13. (CESPE – TRE-BA/2017) Em um projeto de cabeamento estruturado, a área que deve abrigar todos os equipamentos ativos, como switches, roteadores, firewalls, servidores etc., é o(a)

#14. (FUNCAB – CREA-AC/2016) Quando se deseja configurar um firewall para trabalhar com o HTTP seguro, em um ambiente MS Windows Server 2008, de modo a proteger as comunicações por meio de Secure Sockets Layer, uma porta possível de ser configurada é a: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Se você errou ou ficou com dúvidas em relação a esta questão, acesse:  SSL ( )

#15. (CESPE – TCU/2015) Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.

#16. (CONSULPLAN – TRE-RJ/2017) Na instalação e configuração de serviços de rede, para prover proteção às mensagens que circulam pela rede, a instalação e a configuração de um sistema de Firewall são muito importantes. Os firewalls podem ser classificados em três categorias. São elas, EXCETO:

#17. (CESPE – TRE-BA/2017) Acerca de firewall em uma rede organizacional, assinale a opção correta.

#18. (FGV – IBGE/2017) João está conectando a rede interna de sua empresa à Internet e precisará adquirir equipamentos de segurança para impedir acessos indevidos aos seus servidores na rede interna, assim como garantir acesso seguro à Internet para seus usuários. Para suprir essa necessidade, João decidiu instalar um firewall entre sua rede interna e seu enlace de Internet. 
Com relação ao firewall, é correto afirmar que: 

#19. (FGV – IBGE/2017) Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood). 
Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:

#20. (Quadrix – CFO-DF/2017) Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).  
 Os firewalls não conseguem controlar o acesso de usuários, uma vez que eles somente conseguem filtrar o tráfego com base no endereço IP.

#21. (COSEAC – UFF/2017) São funcionalidades genéricas dos firewalls as abaixo relacionadas, EXCETO:

#22. (COSEAC – UFF/2017) O ambiente criado para proteger a rede interna por meio de um perímetro de segurança, localizado entre a Internet e a rede interna e normalmente acoplado a um firewall, é: 

#23. (IBFC – POLÍCIA CIENTÍFICA-PR/2017) Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful. Assinale a alternativa que apresenta a característica predominante desses dois tipos de Firewall: 

#24. (UFPA – UFPA/2017) De maneira geral, o objetivo de um firewall é monitorar e controlar toda a comunicação para dentro e fora de uma intranet, atuando como um gateway da intranet, aplicando as regras de uma política de segurança. A opção que não caracteriza um exemplo de tipo de firewall é 

#25. (FUNECE – UECE/2017) Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I. 
 Coluna I  
 1. Proxy 
 2. Firewall 
 3. Criptografia 
 4. Certificação digital 
 Coluna II 
 ( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação. 
 ( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada. 
 ( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas. 
 ( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras. 
 A sequência correta, de cima para baixo, é:

#26. (FCC – TRE-SP/2017) Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos: 
 − Interceptar todas as mensagens que entram e saem da rede. 
 − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). 
 − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. 
 − Liberar determinados recursos apenas mediante autenticação do usuário. 
 O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo  ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Se você errou ou ficou com dúvidas em relação a esta questão, acesse: Tipos de firewall – Firewall de aplicação ou proxy de serviços (proxy services) ( )

#27. (IF-CE – IF-CE/2017) Firewall é uma solução de segurança baseada em hardware ou software (ou ambos), que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede, para determinar quais operações de transmissão ou recepção de dados podem ser executadas. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. 
 A partir da informação apresentada, do conceito e das funcionalidades do firewall, é correto dizer-se que ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Correto: </br>

– um firewall pode não ser capaz de impedir uma atividade maliciosa que se origina e se destina à rede interna. </br> </br>

Errado: </br> </br>

– a correta configuração de um firewall dispensa outros dispositivos de segurança</br>

  • o Firewall não dispensa a instalação de um antivírus. Ele funciona como uma alfândega ou filtro que restringe a passagem dos dados recebidos e enviados pelo seu computador. O antivírus é necessário porque mesmo as comunicações consideradas seguras pelo Firewall podem trazer ameaças à máquina, geralmente devido à operação incorreta do PC pelo usuário. </br> </br>

– um firewall apresenta as mesmas funcionalidades de um antivírus</br> </br>

– proxy services é um tipo de firewall baseado em filtragem de pacotes de dados (packet filtering). </br>

  • firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas proxy é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa – normalmente, a internet. </br> </br>

– um firewall nativo do sistema operacional já vem pré-configurado e não se permite alterar essa configuração inicial</br> </br>

Para ler mais sobre o assunto, acesse: Firewall ( )

#28. (IFB – IFB/2017) As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. 
I) Firewall 
II) Proxy 
III) Roteador 
( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. 
( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. 
( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. 
Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo

#29. (FCC – Prefeitura de Teresina – PI/2016) A transferência de dados utilizando o protocolo FTP é insegura, pois todas as informações transferidas, inclusive a senha do usuário, são feitas em texto pleno. Para aumentar a segurança desse serviço, pode-se utilizar o FTP sobre SSL. Atualmente, a maioria dos servidores tem o serviço FTP (control port) bloqueado e este mesmo serviço sobre SSL liberado. Na configuração do Firewall, as Portas TCP que bloqueiam o serviço FTP (control port) e liberam o serviço FTP sobre SSL são, respectivamente, as de números  ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

e você errou ou ficou com dúvidas em relação a esta questão, acesse: FTP( ) e   SSL ( )

#30. (FCC – Prefeitura de Teresina – PI/2016) O Analista de Suporte deseja melhorar a segurança nos acessos aos serviços de troca de informações da Rede Local sob sua responsabilidade. Uma de suas medidas foi configurar, no Firewall de Filtragem de Pacotes, o bloqueio do serviço POP3 original sem segurança e a liberação do POP3 com SSL. Para isso, o Analista bloqueou e liberou os acessos pelas Portas TCP de números, respectivamente, ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Se você errou ou ficou com dúvidas em relação a esta questão, acesse: POP3 ( ) e  SSL ( )

Ver Resultado

Deixe uma resposta