Buscar

Redes IV - Sistema de Proteção e Segurança de Redes - Apol 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tentativa 1: 
----------------------------------------------------------- 
 
 
Questão 1/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os protocolos amplamente utilizados nas redes, que fazem parte da pilha de protocolos 
TCP/IP, são os protocolos DNS (Domain Name System) e ICMP (Internet Control 
Message Protocol). Os Firewalls devem ser capazes de rastrear estes protocolos, de 
acordo com sua dinâmica de troca de mensagens, permitindo apenas o tráfego que não 
represente ameaça para a rede interna. 
Considerando as informações acima, avalie as afirmativas abaixo, assinalando a única 
correta. 
Você não pontuou essa questão 
 A 
O ataque chamado de envenenamento por cache DNS, o atacante envia várias 
respostas a cada consulta, tentando prever ou forçar o ID da transação e a porta 
de origem TCP, para corromper o cache DNS. 
Você assinalou essa alternativa (A) 
 B 
O firewall encerra uma conexão DNS gerada por uma consulta externa para a 
rede interna, assim que a primeira mensagem de resposta DNS seja recebida 
pelo firewall e encaminhada ao solicitante. 
 C 
O firewall monitora a troca de mensagens DNS, garantindo que os parâmetros 
da resposta DNS correspondam aos parâmetros da consulta inicial. 
 D 
O firewall retransmite a consulta DNS, caso não seja recebida a resposta DNS 
no tempo pré-determinado. 
 
Questão 2/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Observe o diagrama abaixo: 
 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - A DMZ é criada automaticamente pelo firewall. 
II - A DMZ estará acessível para todos os hosts da internet. 
III - Na DMZ poderá empregar endereçamento IP privado ou público para os servidores. 
A única alternativa correta é 
 A I e II, apenas. 
 B 
II e III, apenas. 
Você assinalou essa alternativa (B) 
 C I e III, apenas. 
 D I, II e III. 
 
Questão 3/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Observe a regra de inspeção de tráfego aplicada na interface WAN, bem como a regra 
de filtragem de tráfego, mostrada abaixo: 
(config)#interface serial 0/0 
(config-if)#ip inspect FW out 
(config-if)#ip access-group 102 in 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - A ACL é criada automaticamente. 
II - Falta a configuração da ACL para o firewall operar corretamente. 
III - O firewall bloqueará todo o tráfego de entrada com origem na rede externa. 
A única alternativa correta é 
Você não pontuou essa questão 
 A 
I e II, apenas. 
Você assinalou essa alternativa (A) 
 B II e III, apenas. 
 C I e III, apenas. 
 D I, II e III. 
 
Questão 4/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Entre as diversas tecnologias e soluções para a implementação de Firewall em uma rede 
corporativa, temos também o recurso chamado de Cisco IOS Zone Based Firewall 
(ZBFW), um dos recursos mais avançados dos sistemas operacionais dos equipamentos 
da Cisco, chamado de IOS. 
 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - A operação do ZBFW não depende da configuração de ACL. 
II - Para operar por zona os ZBFW deixaram de operar em modo stateful dos firewall 
clássicos. 
III - A configuração do ZBFW é baseada em mapeamento de classes e políticas. 
A única alternativa correta é 
 A I e II, apenas. 
 B II e III, apenas. 
 C 
I e III, apenas. 
Você assinalou essa alternativa (C) 
 D I, II e III. 
 
Questão 5/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A implementação do Firewall de rede pode empregar um dispositivo dedicado para esta 
finalidade ou um roteador de borda de rede configurado para esta funcionalidade, 
empregando a configuração do chamado Firewall Clássico. Na evolução do modelo de 
Firewall temos atualmente o chamado Stateful Firewall, que tem a capacidade de 
acompanhar as sessões abertas em direção à rede externa, permitindo o retorno de todo o 
tráfego esperado. Os firewall de aplicação permitem a acompanhamentos de tráfego TCP 
e UDP, pelo controle do tráfego da camada de aplicação. Os firewalls internos atuam no 
tráfego leste oeste, reduzindo a permeabilidade de ataques e finalmente os firewalls por 
zona, operam estabelecendo política de acesso entre região definidas nas redes internas, 
DMZ e redes externas, tráfego norte sul e leste oeste. 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - Uma zona é definida por um grupo de interfaces para a qual uma política de 
segurança será aplicada. 
II - O tráfego entre interfaces pertencentes a mesma zona é sempre permitido. 
III - No ZBF o tráfego entre interfaces em diferentes zonas é implicitamente negado. 
A única alternativa correta é 
 A I e II, apenas. 
 B II e III, apenas. 
 C I e III, apenas. 
 D 
I, II e III. 
Você assinalou essa alternativa (D) 
 
Questão 6/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Para a implementação do Firewall de rede podemos implementar esta funcionalidade em 
um roteador Cisco, ou utilizarmos um servidor com uma aplicação de Firewall, tal como 
o iptables, que é uma ferramenta já incorporada ao sistema operacional Linux 
Considerando as informações acima, avalie as asserções a seguir e a relação proposta 
entre elas. 
I - Os firewalls em roteador ou servidor possuem uma configuração trabalhosa e 
limitada, diante do aumento da complexidade das aplicações e da evolução das ameaças 
à segurança da rede. 
PORQUE 
II - Os firewalls em roteador ou servidor possuem uma configuração baseada na criação 
de regras de permissão ou de negação de tráfego, chamado de Firewall de Filtro de 
Pacotes. 
A respeito dessas asserções, assinale a opção correta. 
Você não pontuou essa questão 
 A 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
 C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 D 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
Você assinalou essa alternativa (D) 
 E As asserções I e II são proposições falsas. 
 
Questão 7/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Observe o diagrama simplificado apresentando um firewall clássico 
 
Considerando o diagrama e que a requisição inicial de abertura da sessão TCP, não 
tenha sido entregue ao servidor, em função de alguma falha na rede, produzindo uma 
mensagem ICMP tipo 3. 
A única alternativa que descreve o comportamento correto do firewall é 
Você não pontuou essa questão 
 A 
A transição inicial não é liberada pelo firewall, em função da regra default que 
impede todas as requisições de saída e não existir, no diagrama, uma indicação 
de regra específica para este aceso. 
Você assinalou essa alternativa (A) 
 B 
A mensagem ICMP de falha será bloqueada pelo firewall por não ter sido 
gerada na rede interna. 
 C 
A solicitação TCP direcionada ao servidor produz uma requisição ICMP de 
Echo como parte do handshake, permitindo que o firewall libere a mensagem de 
falha para a máquina de origem. 
 D 
O firewall permitirá que esta resposta seja encaminhada ao host de origem, pois 
se trata de uma mensagem de controle do processo de comunicação registrada 
para solicitação descrita. 
 
Questão 8/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A instalação do Firewall de rede na borda da rede, entre a rede LAN a rede WAN, 
implementa-se a segurança do perímetro da rede, porém esta medida de segurança está 
altamente permeável, em função dos usuários finais móveis e remotos, e da utilização dos 
dispositivos pessoais nas redes internas, bem como os aplicativos que são executados na 
nuvem pública. Portanto, em vez de depender exclusivamente da segurança do perímetro, 
as empresas adotam mecanismos de segurança para detectar e bloquear o tráfego de rede 
malicioso na rede interna.Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - Muitos firewalls internos são derivados dos firewalls de borda. 
II - Os mecanismos de segurança internos detectam e bloqueiam o tráfego chamado de 
leste oeste. 
III - Um firewall interno opera em grandes volumes de tráfego, sem afetar a 
funcionalidade de segurança, o desempenho da rede ou a capacidade de gerenciamento. 
A única alternativa correta é 
Você não pontuou essa questão 
 A I e II, apenas. 
 B II e III, apenas. 
 C 
I e III, apenas. 
Você assinalou essa alternativa (C) 
 D I, II e III. 
 
Questão 9/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
O protocolo ICMP permite o teste e análise da rede, avaliando a alcançabilidade dos 
servidores e dispositivos de rede. Desta forma, o Firewall deverá identificar as 
mensagens ICMP e permitir o retorno das respostas ICMP vindos da rede externa, desde 
que correspondam às respostas esperadas. 
Com relação ao comportamento do firewall ao protocolo ICMP, avalie as seguintes 
afirmativas: 
I. As mensagens ICMP, vindas da rede externa, são bloqueadas. 
II. Uma mensagem ICMP é gerada para informar que um pacote IP não pode ser 
entregue ao seu destinatário. 
III. Mensagens ICMP podem ser empregado pelos atacantes para identificar os 
potenciais alvos na rede interna. 
 
A única alternativa correta é 
 A I e II, apenas. 
 B II e III, apenas. 
 C I e III, apenas. 
 D 
I, II e III. 
Você assinalou essa alternativa (D) 
 
Questão 10/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A implementação do recurso de segurança chamado de Firewall Clássico em um roteador 
Cisco provê funcionalidades distintas. O Firewall Clássico representa uma grande 
evolução em relação à utilização das ACLs reflexivas, pois também realiza uma 
monitoração efetiva do tráfego, de acordo com o processo de comunicação estabelecido 
por cada tipo de protocolo, conforme veremos a seguir. 
Com relação as funcionalidades de um firewall clássico, a única alternativa que lista 
corretamente é 
Você não pontuou essa questão 
 A 
Inspeção de tráfego, detecção de intrusão e geração de alertas e mensagens para 
auditoria. 
 B 
Filtragem de tráfego, detecção de intrusão e geração de alertas e mensagens para 
auditoria. 
 C 
Inspeção de tráfego, filtragem de tráfego, detecção de intrusão e geração de 
alertas e mensagens para auditoria. 
 D 
Filtragem de tráfego, inspeção de tráfego e detecção de intrusão. 
Você assinalou essa alternativa (D) 
 
 
 
Tentativa 2: 
 
Questão 1/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Observe o diagrama simplificado apresentando um firewall clássico 
 
Considerando o diagrama e que a requisição inicial de abertura da sessão TCP, não 
tenha sido entregue ao servidor, em função de alguma falha na rede, produzindo uma 
mensagem ICMP tipo 3. 
A única alternativa que descreve o comportamento correto do firewall é 
Você não pontuou essa questão 
 A 
A transição inicial não é liberada pelo firewall, em função da regra default que 
impede todas as requisições de saída e não existir, no diagrama, uma indicação 
de regra específica para este aceso. 
 B 
A mensagem ICMP de falha será bloqueada pelo firewall por não ter sido 
gerada na rede interna. 
 C 
A solicitação TCP direcionada ao servidor produz uma requisição ICMP de 
Echo como parte do handshake, permitindo que o firewall libere a mensagem de 
falha para a máquina de origem. 
Você assinalou essa alternativa (C) 
 D 
O firewall permitirá que esta resposta seja encaminhada ao host de origem, pois 
se trata de uma mensagem de controle do processo de comunicação registrada 
para solicitação descrita. 
 
Questão 2/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A implementação do recurso de segurança chamado de Firewall Clássico em um roteador 
Cisco provê funcionalidades distintas. O Firewall Clássico representa uma grande 
evolução em relação à utilização das ACLs reflexivas, pois também realiza uma 
monitoração efetiva do tráfego, de acordo com o processo de comunicação estabelecido 
por cada tipo de protocolo, conforme veremos a seguir. 
Com relação as funcionalidades de um firewall clássico, a única alternativa que lista 
corretamente é 
 A 
Inspeção de tráfego, detecção de intrusão e geração de alertas e mensagens para 
auditoria. 
 B 
Filtragem de tráfego, detecção de intrusão e geração de alertas e mensagens para 
auditoria. 
 C 
Inspeção de tráfego, filtragem de tráfego, detecção de intrusão e geração de 
alertas e mensagens para auditoria. 
Você assinalou essa alternativa (C) 
 D Filtragem de tráfego, inspeção de tráfego e detecção de intrusão. 
 
Questão 3/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Para a implementação do Firewall de rede podemos implementar esta funcionalidade em 
um roteador Cisco, ou utilizarmos um servidor com uma aplicação de Firewall, tal como 
o iptables, que é uma ferramenta já incorporada ao sistema operacional Linux 
Considerando as informações acima, avalie as asserções a seguir e a relação proposta 
entre elas. 
I - Os firewalls em roteador ou servidor possuem uma configuração trabalhosa e 
limitada, diante do aumento da complexidade das aplicações e da evolução das ameaças 
à segurança da rede. 
PORQUE 
II - Os firewalls em roteador ou servidor possuem uma configuração baseada na criação 
de regras de permissão ou de negação de tráfego, chamado de Firewall de Filtro de 
Pacotes. 
A respeito dessas asserções, assinale a opção correta. 
Você não pontuou essa questão 
 A 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
 B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
Você assinalou essa alternativa (B) 
 C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 E As asserções I e II são proposições falsas. 
 
Questão 4/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os protocolos amplamente utilizados nas redes, que fazem parte da pilha de protocolos 
TCP/IP, são os protocolos DNS (Domain Name System) e ICMP (Internet Control 
Message Protocol). Os Firewalls devem ser capazes de rastrear estes protocolos, de 
acordo com sua dinâmica de troca de mensagens, permitindo apenas o tráfego que não 
represente ameaça para a rede interna. 
Considerando as informações acima, avalie as afirmativas abaixo, assinalando a única 
correta. 
Você não pontuou essa questão 
 A 
O ataque chamado de envenenamento por cache DNS, o atacante envia várias 
respostas a cada consulta, tentando prever ou forçar o ID da transação e a porta 
de origem TCP, para corromper o cache DNS. 
 B 
O firewall encerra uma conexão DNS gerada por uma consulta externa para a 
rede interna, assim que a primeira mensagem de resposta DNS seja recebida 
pelo firewall e encaminhada ao solicitante. 
Você assinalou essa alternativa (B) 
 C 
O firewall monitora a troca de mensagens DNS, garantindo que os parâmetros 
da resposta DNS correspondam aos parâmetros da consulta inicial. 
 D 
O firewall retransmite a consulta DNS, caso não seja recebida a resposta DNS 
no tempo pré-determinado. 
 
Questão 5/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Entre as diversas tecnologias e soluções para a implementação de Firewall em uma rede 
corporativa, temos também o recurso chamado de Cisco IOS Zone Based Firewall 
(ZBFW), um dos recursos mais avançados dos sistemas operacionais dos equipamentos 
da Cisco, chamado de IOS. 
 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - A operação do ZBFW não depende da configuração de ACL. 
II - Para operar por zona os ZBFW deixaram de operar em modo stateful dos firewall 
clássicos. 
III - A configuração do ZBFW é baseada em mapeamento de classes e políticas.A única alternativa correta é 
 A I e II, apenas. 
 B II e III, apenas. 
 C 
I e III, apenas. 
Você assinalou essa alternativa (C) 
 D I, II e III. 
 
Questão 6/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A implementação do Firewall de rede pode empregar um dispositivo dedicado para esta 
finalidade ou um roteador de borda de rede configurado para esta funcionalidade, 
empregando a configuração do chamado Firewall Clássico. Na evolução do modelo de 
Firewall temos atualmente o chamado Stateful Firewall, que tem a capacidade de 
acompanhar as sessões abertas em direção à rede externa, permitindo o retorno de todo o 
tráfego esperado. Os firewall de aplicação permitem a acompanhamentos de tráfego TCP 
e UDP, pelo controle do tráfego da camada de aplicação. Os firewalls internos atuam no 
tráfego leste oeste, reduzindo a permeabilidade de ataques e finalmente os firewalls por 
zona, operam estabelecendo política de acesso entre região definidas nas redes internas, 
DMZ e redes externas, tráfego norte sul e leste oeste. 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - Uma zona é definida por um grupo de interfaces para a qual uma política de 
segurança será aplicada. 
II - O tráfego entre interfaces pertencentes a mesma zona é sempre permitido. 
III - No ZBF o tráfego entre interfaces em diferentes zonas é implicitamente negado. 
A única alternativa correta é 
 A I e II, apenas. 
 B II e III, apenas. 
 C I e III, apenas. 
 D 
I, II e III. 
Você assinalou essa alternativa (D) 
 
Questão 7/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A instalação do Firewall de rede na borda da rede, entre a rede LAN a rede WAN, 
implementa-se a segurança do perímetro da rede, porém esta medida de segurança está 
altamente permeável, em função dos usuários finais móveis e remotos, e da utilização dos 
dispositivos pessoais nas redes internas, bem como os aplicativos que são executados na 
nuvem pública. Portanto, em vez de depender exclusivamente da segurança do perímetro, 
as empresas adotam mecanismos de segurança para detectar e bloquear o tráfego de rede 
malicioso na rede interna. 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - Muitos firewalls internos são derivados dos firewalls de borda. 
II - Os mecanismos de segurança internos detectam e bloqueiam o tráfego chamado de 
leste oeste. 
III - Um firewall interno opera em grandes volumes de tráfego, sem afetar a 
funcionalidade de segurança, o desempenho da rede ou a capacidade de gerenciamento. 
A única alternativa correta é 
Você não pontuou essa questão 
 A 
I e II, apenas. 
Você assinalou essa alternativa (A) 
 B II e III, apenas. 
 C I e III, apenas. 
 D I, II e III. 
 
Questão 8/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
O protocolo ICMP permite o teste e análise da rede, avaliando a alcançabilidade dos 
servidores e dispositivos de rede. Desta forma, o Firewall deverá identificar as 
mensagens ICMP e permitir o retorno das respostas ICMP vindos da rede externa, desde 
que correspondam às respostas esperadas. 
Com relação ao comportamento do firewall ao protocolo ICMP, avalie as seguintes 
afirmativas: 
I. As mensagens ICMP, vindas da rede externa, são bloqueadas. 
II. Uma mensagem ICMP é gerada para informar que um pacote IP não pode ser 
entregue ao seu destinatário. 
III. Mensagens ICMP podem ser empregado pelos atacantes para identificar os 
potenciais alvos na rede interna. 
 
A única alternativa correta é 
 A I e II, apenas. 
 B II e III, apenas. 
 C I e III, apenas. 
 D 
I, II e III. 
Você assinalou essa alternativa (D) 
 
Questão 9/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Observe o diagrama abaixo: 
 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - A DMZ é criada automaticamente pelo firewall. 
II - A DMZ estará acessível para todos os hosts da internet. 
III - Na DMZ poderá empregar endereçamento IP privado ou público para os servidores. 
A única alternativa correta é 
 A I e II, apenas. 
 B 
II e III, apenas. 
Você assinalou essa alternativa (B) 
 C I e III, apenas. 
 D I, II e III. 
 
Questão 10/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Observe a regra de inspeção de tráfego aplicada na interface WAN, bem como a regra 
de filtragem de tráfego, mostrada abaixo: 
(config)#interface serial 0/0 
(config-if)#ip inspect FW out 
(config-if)#ip access-group 102 in 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - A ACL é criada automaticamente. 
II - Falta a configuração da ACL para o firewall operar corretamente. 
III - O firewall bloqueará todo o tráfego de entrada com origem na rede externa. 
A única alternativa correta é 
 A I e II, apenas. 
 B II e III, apenas. 
 C 
I e III, apenas. 
Você assinalou essa alternativa (C) 
 D I, II e III. 
 
 
Tentativa 3: Gabarito: 
 
Questão 1/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A implementação do Firewall de rede pode empregar um dispositivo dedicado para esta 
finalidade ou um roteador de borda de rede configurado para esta funcionalidade, 
empregando a configuração do chamado Firewall Clássico. Na evolução do modelo de 
Firewall temos atualmente o chamado Stateful Firewall, que tem a capacidade de 
acompanhar as sessões abertas em direção à rede externa, permitindo o retorno de todo o 
tráfego esperado. Os firewall de aplicação permitem a acompanhamentos de tráfego TCP 
e UDP, pelo controle do tráfego da camada de aplicação. Os firewalls internos atuam no 
tráfego leste oeste, reduzindo a permeabilidade de ataques e finalmente os firewalls por 
zona, operam estabelecendo política de acesso entre região definidas nas redes internas, 
DMZ e redes externas, tráfego norte sul e leste oeste. 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - Uma zona é definida por um grupo de interfaces para a qual uma política de 
segurança será aplicada. 
II - O tráfego entre interfaces pertencentes a mesma zona é sempre permitido. 
III - No ZBF o tráfego entre interfaces em diferentes zonas é implicitamente negado. 
A única alternativa correta é 
Nota: 10.0 
 A I e II, apenas. 
 B II e III, apenas. 
 C I e III, apenas. 
 D 
I, II e III. 
Você assinalou essa alternativa (D) 
Você acertou! 
Aula 5, tema 1. 
 
Questão 2/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Para a implementação do Firewall de rede podemos implementar esta funcionalidade em 
um roteador Cisco, ou utilizarmos um servidor com uma aplicação de Firewall, tal como 
o iptables, que é uma ferramenta já incorporada ao sistema operacional Linux 
Considerando as informações acima, avalie as asserções a seguir e a relação proposta 
entre elas. 
I - Os firewalls em roteador ou servidor possuem uma configuração trabalhosa e 
limitada, diante do aumento da complexidade das aplicações e da evolução das ameaças 
à segurança da rede. 
PORQUE 
II - Os firewalls em roteador ou servidor possuem uma configuração baseada na criação 
de regras de permissão ou de negação de tráfego, chamado de Firewall de Filtro de 
Pacotes. 
A respeito dessas asserções, assinale a opção correta. 
Nota: 10.0 
 A 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta 
da I. 
Você assinalou essa alternativa (A) 
Você acertou! 
Aula 4, tema 1. 
 B 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa 
correta da I. 
 C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 E As asserções I e II são proposições falsas. 
 
Questão 3/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Entre as diversas tecnologias e soluções para a implementação de Firewall em uma rede 
corporativa, temos também o recurso chamado de CiscoIOS Zone Based Firewall 
(ZBFW), um dos recursos mais avançados dos sistemas operacionais dos equipamentos 
da Cisco, chamado de IOS. 
 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - A operação do ZBFW não depende da configuração de ACL. 
II - Para operar por zona os ZBFW deixaram de operar em modo stateful dos firewall 
clássicos. 
III - A configuração do ZBFW é baseada em mapeamento de classes e políticas. 
A única alternativa correta é 
Nota: 10.0 
 A I e II, apenas. 
 B II e III, apenas. 
 C 
I e III, apenas. 
Você assinalou essa alternativa (C) 
Você acertou! 
Aula 4, tema 5. 
 D I, II e III. 
 
Questão 4/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Observe a regra de inspeção de tráfego aplicada na interface WAN, bem como a regra 
de filtragem de tráfego, mostrada abaixo: 
(config)#interface serial 0/0 
(config-if)#ip inspect FW out 
(config-if)#ip access-group 102 in 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - A ACL é criada automaticamente. 
II - Falta a configuração da ACL para o firewall operar corretamente. 
III - O firewall bloqueará todo o tráfego de entrada com origem na rede externa. 
A única alternativa correta é 
Nota: 10.0 
 A I e II, apenas. 
 B II e III, apenas. 
 C 
I e III, apenas. 
Você assinalou essa alternativa (C) 
Você acertou! 
Aula 4, tema 3. 
 D I, II e III. 
 
Questão 5/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Observe o diagrama abaixo: 
 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - A DMZ é criada automaticamente pelo firewall. 
II - A DMZ estará acessível para todos os hosts da internet. 
III - Na DMZ poderá empregar endereçamento IP privado ou público para os servidores. 
A única alternativa correta é 
Nota: 10.0 
 A I e II, apenas. 
 B 
II e III, apenas. 
Você assinalou essa alternativa (B) 
Você acertou! 
Aula 4, tema 3. 
 C I e III, apenas. 
 D I, II e III. 
 
Questão 6/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A implementação do recurso de segurança chamado de Firewall Clássico em um roteador 
Cisco provê funcionalidades distintas. O Firewall Clássico representa uma grande 
evolução em relação à utilização das ACLs reflexivas, pois também realiza uma 
monitoração efetiva do tráfego, de acordo com o processo de comunicação estabelecido 
por cada tipo de protocolo, conforme veremos a seguir. 
Com relação as funcionalidades de um firewall clássico, a única alternativa que lista 
corretamente é 
Nota: 10.0 
 A 
Inspeção de tráfego, detecção de intrusão e geração de alertas e mensagens para 
auditoria. 
 B 
Filtragem de tráfego, detecção de intrusão e geração de alertas e mensagens para 
auditoria. 
 C 
Inspeção de tráfego, filtragem de tráfego, detecção de intrusão e geração de 
alertas e mensagens para auditoria. 
Você assinalou essa alternativa (C) 
Você acertou! 
Aula 4, tema 1. 
 D Filtragem de tráfego, inspeção de tráfego e detecção de intrusão. 
 
Questão 7/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Os protocolos amplamente utilizados nas redes, que fazem parte da pilha de protocolos 
TCP/IP, são os protocolos DNS (Domain Name System) e ICMP (Internet Control 
Message Protocol). Os Firewalls devem ser capazes de rastrear estes protocolos, de 
acordo com sua dinâmica de troca de mensagens, permitindo apenas o tráfego que não 
represente ameaça para a rede interna. 
Considerando as informações acima, avalie as afirmativas abaixo, assinalando a única 
correta. 
Nota: 0.0Você não pontuou essa questão 
 A 
O ataque chamado de envenenamento por cache DNS, o atacante envia várias 
respostas a cada consulta, tentando prever ou forçar o ID da transação e a porta 
de origem TCP, para corromper o cache DNS. 
 B 
O firewall encerra uma conexão DNS gerada por uma consulta externa para a 
rede interna, assim que a primeira mensagem de resposta DNS seja recebida 
pelo firewall e encaminhada ao solicitante. 
 C 
O firewall monitora a troca de mensagens DNS, garantindo que os parâmetros 
da resposta DNS correspondam aos parâmetros da consulta inicial. 
Aula 4, tema 2. 
 D 
O firewall retransmite a consulta DNS, caso não seja recebida a resposta DNS 
no tempo pré-determinado. 
Você assinalou essa alternativa (D) 
 
Questão 8/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
A instalação do Firewall de rede na borda da rede, entre a rede LAN a rede WAN, 
implementa-se a segurança do perímetro da rede, porém esta medida de segurança está 
altamente permeável, em função dos usuários finais móveis e remotos, e da utilização dos 
dispositivos pessoais nas redes internas, bem como os aplicativos que são executados na 
nuvem pública. Portanto, em vez de depender exclusivamente da segurança do perímetro, 
as empresas adotam mecanismos de segurança para detectar e bloquear o tráfego de rede 
malicioso na rede interna. 
Considerando as informações do enunciado, avalie as seguintes afirmativas 
I - Muitos firewalls internos são derivados dos firewalls de borda. 
II - Os mecanismos de segurança internos detectam e bloqueiam o tráfego chamado de 
leste oeste. 
III - Um firewall interno opera em grandes volumes de tráfego, sem afetar a 
funcionalidade de segurança, o desempenho da rede ou a capacidade de gerenciamento. 
A única alternativa correta é 
Nota: 0.0Você não pontuou essa questão 
 A I e II, apenas. 
 B 
II e III, apenas. 
Você assinalou essa alternativa (B) 
 C I e III, apenas. 
 D 
I, II e III. 
Aula 4, tema 4. 
 
Questão 9/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
Observe o diagrama simplificado apresentando um firewall clássico 
 
Considerando o diagrama e que a requisição inicial de abertura da sessão TCP, não 
tenha sido entregue ao servidor, em função de alguma falha na rede, produzindo uma 
mensagem ICMP tipo 3. 
A única alternativa que descreve o comportamento correto do firewall é 
Nota: 0.0Você não pontuou essa questão 
 A 
A transição inicial não é liberada pelo firewall, em função da regra default que 
impede todas as requisições de saída e não existir, no diagrama, uma indicação 
de regra específica para este aceso. 
 B 
A mensagem ICMP de falha será bloqueada pelo firewall por não ter sido 
gerada na rede interna. 
Você assinalou essa alternativa (B) 
 C 
A solicitação TCP direcionada ao servidor produz uma requisição ICMP de 
Echo como parte do handshake, permitindo que o firewall libere a mensagem de 
falha para a máquina de origem. 
 D 
O firewall permitirá que esta resposta seja encaminhada ao host de origem, pois 
se trata de uma mensagem de controle do processo de comunicação registrada 
para solicitação descrita. 
Aula 4, tema 2. 
 
Questão 10/10 - Redes IV - Sistema de Proteção e Segurança de Redes 
O protocolo ICMP permite o teste e análise da rede, avaliando a alcançabilidade dos 
servidores e dispositivos de rede. Desta forma, o Firewall deverá identificar as 
mensagens ICMP e permitir o retorno das respostas ICMP vindos da rede externa, desde 
que correspondam às respostas esperadas. 
Com relação ao comportamento do firewall ao protocolo ICMP, avalie as seguintes 
afirmativas: 
I. As mensagens ICMP, vindas da rede externa, são bloqueadas. 
II. Uma mensagem ICMP é gerada para informar que um pacote IP não pode ser 
entregue ao seu destinatário. 
III. Mensagens ICMP podem ser empregado pelos atacantes para identificar os 
potenciais alvos na rede interna. 
 
A única alternativa correta é 
Nota: 10.0 
 A I e II, apenas. 
 B II e III, apenas. 
 C I e III, apenas. 
 D 
I, II e III. 
Você assinalou essa alternativa (D) 
Você acertou! 
Aula 4, tema 2.

Continue navegando