Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tentativa 1: ----------------------------------------------------------- Questão 1/10 - Redes IV - Sistema de Proteção e Segurança de Redes Os protocolos amplamente utilizados nas redes, que fazem parte da pilha de protocolos TCP/IP, são os protocolos DNS (Domain Name System) e ICMP (Internet Control Message Protocol). Os Firewalls devem ser capazes de rastrear estes protocolos, de acordo com sua dinâmica de troca de mensagens, permitindo apenas o tráfego que não represente ameaça para a rede interna. Considerando as informações acima, avalie as afirmativas abaixo, assinalando a única correta. Você não pontuou essa questão A O ataque chamado de envenenamento por cache DNS, o atacante envia várias respostas a cada consulta, tentando prever ou forçar o ID da transação e a porta de origem TCP, para corromper o cache DNS. Você assinalou essa alternativa (A) B O firewall encerra uma conexão DNS gerada por uma consulta externa para a rede interna, assim que a primeira mensagem de resposta DNS seja recebida pelo firewall e encaminhada ao solicitante. C O firewall monitora a troca de mensagens DNS, garantindo que os parâmetros da resposta DNS correspondam aos parâmetros da consulta inicial. D O firewall retransmite a consulta DNS, caso não seja recebida a resposta DNS no tempo pré-determinado. Questão 2/10 - Redes IV - Sistema de Proteção e Segurança de Redes Observe o diagrama abaixo: Considerando as informações do enunciado, avalie as seguintes afirmativas I - A DMZ é criada automaticamente pelo firewall. II - A DMZ estará acessível para todos os hosts da internet. III - Na DMZ poderá empregar endereçamento IP privado ou público para os servidores. A única alternativa correta é A I e II, apenas. B II e III, apenas. Você assinalou essa alternativa (B) C I e III, apenas. D I, II e III. Questão 3/10 - Redes IV - Sistema de Proteção e Segurança de Redes Observe a regra de inspeção de tráfego aplicada na interface WAN, bem como a regra de filtragem de tráfego, mostrada abaixo: (config)#interface serial 0/0 (config-if)#ip inspect FW out (config-if)#ip access-group 102 in Considerando as informações do enunciado, avalie as seguintes afirmativas I - A ACL é criada automaticamente. II - Falta a configuração da ACL para o firewall operar corretamente. III - O firewall bloqueará todo o tráfego de entrada com origem na rede externa. A única alternativa correta é Você não pontuou essa questão A I e II, apenas. Você assinalou essa alternativa (A) B II e III, apenas. C I e III, apenas. D I, II e III. Questão 4/10 - Redes IV - Sistema de Proteção e Segurança de Redes Entre as diversas tecnologias e soluções para a implementação de Firewall em uma rede corporativa, temos também o recurso chamado de Cisco IOS Zone Based Firewall (ZBFW), um dos recursos mais avançados dos sistemas operacionais dos equipamentos da Cisco, chamado de IOS. Considerando as informações do enunciado, avalie as seguintes afirmativas I - A operação do ZBFW não depende da configuração de ACL. II - Para operar por zona os ZBFW deixaram de operar em modo stateful dos firewall clássicos. III - A configuração do ZBFW é baseada em mapeamento de classes e políticas. A única alternativa correta é A I e II, apenas. B II e III, apenas. C I e III, apenas. Você assinalou essa alternativa (C) D I, II e III. Questão 5/10 - Redes IV - Sistema de Proteção e Segurança de Redes A implementação do Firewall de rede pode empregar um dispositivo dedicado para esta finalidade ou um roteador de borda de rede configurado para esta funcionalidade, empregando a configuração do chamado Firewall Clássico. Na evolução do modelo de Firewall temos atualmente o chamado Stateful Firewall, que tem a capacidade de acompanhar as sessões abertas em direção à rede externa, permitindo o retorno de todo o tráfego esperado. Os firewall de aplicação permitem a acompanhamentos de tráfego TCP e UDP, pelo controle do tráfego da camada de aplicação. Os firewalls internos atuam no tráfego leste oeste, reduzindo a permeabilidade de ataques e finalmente os firewalls por zona, operam estabelecendo política de acesso entre região definidas nas redes internas, DMZ e redes externas, tráfego norte sul e leste oeste. Considerando as informações do enunciado, avalie as seguintes afirmativas I - Uma zona é definida por um grupo de interfaces para a qual uma política de segurança será aplicada. II - O tráfego entre interfaces pertencentes a mesma zona é sempre permitido. III - No ZBF o tráfego entre interfaces em diferentes zonas é implicitamente negado. A única alternativa correta é A I e II, apenas. B II e III, apenas. C I e III, apenas. D I, II e III. Você assinalou essa alternativa (D) Questão 6/10 - Redes IV - Sistema de Proteção e Segurança de Redes Para a implementação do Firewall de rede podemos implementar esta funcionalidade em um roteador Cisco, ou utilizarmos um servidor com uma aplicação de Firewall, tal como o iptables, que é uma ferramenta já incorporada ao sistema operacional Linux Considerando as informações acima, avalie as asserções a seguir e a relação proposta entre elas. I - Os firewalls em roteador ou servidor possuem uma configuração trabalhosa e limitada, diante do aumento da complexidade das aplicações e da evolução das ameaças à segurança da rede. PORQUE II - Os firewalls em roteador ou servidor possuem uma configuração baseada na criação de regras de permissão ou de negação de tráfego, chamado de Firewall de Filtro de Pacotes. A respeito dessas asserções, assinale a opção correta. Você não pontuou essa questão A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Você assinalou essa alternativa (D) E As asserções I e II são proposições falsas. Questão 7/10 - Redes IV - Sistema de Proteção e Segurança de Redes Observe o diagrama simplificado apresentando um firewall clássico Considerando o diagrama e que a requisição inicial de abertura da sessão TCP, não tenha sido entregue ao servidor, em função de alguma falha na rede, produzindo uma mensagem ICMP tipo 3. A única alternativa que descreve o comportamento correto do firewall é Você não pontuou essa questão A A transição inicial não é liberada pelo firewall, em função da regra default que impede todas as requisições de saída e não existir, no diagrama, uma indicação de regra específica para este aceso. Você assinalou essa alternativa (A) B A mensagem ICMP de falha será bloqueada pelo firewall por não ter sido gerada na rede interna. C A solicitação TCP direcionada ao servidor produz uma requisição ICMP de Echo como parte do handshake, permitindo que o firewall libere a mensagem de falha para a máquina de origem. D O firewall permitirá que esta resposta seja encaminhada ao host de origem, pois se trata de uma mensagem de controle do processo de comunicação registrada para solicitação descrita. Questão 8/10 - Redes IV - Sistema de Proteção e Segurança de Redes A instalação do Firewall de rede na borda da rede, entre a rede LAN a rede WAN, implementa-se a segurança do perímetro da rede, porém esta medida de segurança está altamente permeável, em função dos usuários finais móveis e remotos, e da utilização dos dispositivos pessoais nas redes internas, bem como os aplicativos que são executados na nuvem pública. Portanto, em vez de depender exclusivamente da segurança do perímetro, as empresas adotam mecanismos de segurança para detectar e bloquear o tráfego de rede malicioso na rede interna.Considerando as informações do enunciado, avalie as seguintes afirmativas I - Muitos firewalls internos são derivados dos firewalls de borda. II - Os mecanismos de segurança internos detectam e bloqueiam o tráfego chamado de leste oeste. III - Um firewall interno opera em grandes volumes de tráfego, sem afetar a funcionalidade de segurança, o desempenho da rede ou a capacidade de gerenciamento. A única alternativa correta é Você não pontuou essa questão A I e II, apenas. B II e III, apenas. C I e III, apenas. Você assinalou essa alternativa (C) D I, II e III. Questão 9/10 - Redes IV - Sistema de Proteção e Segurança de Redes O protocolo ICMP permite o teste e análise da rede, avaliando a alcançabilidade dos servidores e dispositivos de rede. Desta forma, o Firewall deverá identificar as mensagens ICMP e permitir o retorno das respostas ICMP vindos da rede externa, desde que correspondam às respostas esperadas. Com relação ao comportamento do firewall ao protocolo ICMP, avalie as seguintes afirmativas: I. As mensagens ICMP, vindas da rede externa, são bloqueadas. II. Uma mensagem ICMP é gerada para informar que um pacote IP não pode ser entregue ao seu destinatário. III. Mensagens ICMP podem ser empregado pelos atacantes para identificar os potenciais alvos na rede interna. A única alternativa correta é A I e II, apenas. B II e III, apenas. C I e III, apenas. D I, II e III. Você assinalou essa alternativa (D) Questão 10/10 - Redes IV - Sistema de Proteção e Segurança de Redes A implementação do recurso de segurança chamado de Firewall Clássico em um roteador Cisco provê funcionalidades distintas. O Firewall Clássico representa uma grande evolução em relação à utilização das ACLs reflexivas, pois também realiza uma monitoração efetiva do tráfego, de acordo com o processo de comunicação estabelecido por cada tipo de protocolo, conforme veremos a seguir. Com relação as funcionalidades de um firewall clássico, a única alternativa que lista corretamente é Você não pontuou essa questão A Inspeção de tráfego, detecção de intrusão e geração de alertas e mensagens para auditoria. B Filtragem de tráfego, detecção de intrusão e geração de alertas e mensagens para auditoria. C Inspeção de tráfego, filtragem de tráfego, detecção de intrusão e geração de alertas e mensagens para auditoria. D Filtragem de tráfego, inspeção de tráfego e detecção de intrusão. Você assinalou essa alternativa (D) Tentativa 2: Questão 1/10 - Redes IV - Sistema de Proteção e Segurança de Redes Observe o diagrama simplificado apresentando um firewall clássico Considerando o diagrama e que a requisição inicial de abertura da sessão TCP, não tenha sido entregue ao servidor, em função de alguma falha na rede, produzindo uma mensagem ICMP tipo 3. A única alternativa que descreve o comportamento correto do firewall é Você não pontuou essa questão A A transição inicial não é liberada pelo firewall, em função da regra default que impede todas as requisições de saída e não existir, no diagrama, uma indicação de regra específica para este aceso. B A mensagem ICMP de falha será bloqueada pelo firewall por não ter sido gerada na rede interna. C A solicitação TCP direcionada ao servidor produz uma requisição ICMP de Echo como parte do handshake, permitindo que o firewall libere a mensagem de falha para a máquina de origem. Você assinalou essa alternativa (C) D O firewall permitirá que esta resposta seja encaminhada ao host de origem, pois se trata de uma mensagem de controle do processo de comunicação registrada para solicitação descrita. Questão 2/10 - Redes IV - Sistema de Proteção e Segurança de Redes A implementação do recurso de segurança chamado de Firewall Clássico em um roteador Cisco provê funcionalidades distintas. O Firewall Clássico representa uma grande evolução em relação à utilização das ACLs reflexivas, pois também realiza uma monitoração efetiva do tráfego, de acordo com o processo de comunicação estabelecido por cada tipo de protocolo, conforme veremos a seguir. Com relação as funcionalidades de um firewall clássico, a única alternativa que lista corretamente é A Inspeção de tráfego, detecção de intrusão e geração de alertas e mensagens para auditoria. B Filtragem de tráfego, detecção de intrusão e geração de alertas e mensagens para auditoria. C Inspeção de tráfego, filtragem de tráfego, detecção de intrusão e geração de alertas e mensagens para auditoria. Você assinalou essa alternativa (C) D Filtragem de tráfego, inspeção de tráfego e detecção de intrusão. Questão 3/10 - Redes IV - Sistema de Proteção e Segurança de Redes Para a implementação do Firewall de rede podemos implementar esta funcionalidade em um roteador Cisco, ou utilizarmos um servidor com uma aplicação de Firewall, tal como o iptables, que é uma ferramenta já incorporada ao sistema operacional Linux Considerando as informações acima, avalie as asserções a seguir e a relação proposta entre elas. I - Os firewalls em roteador ou servidor possuem uma configuração trabalhosa e limitada, diante do aumento da complexidade das aplicações e da evolução das ameaças à segurança da rede. PORQUE II - Os firewalls em roteador ou servidor possuem uma configuração baseada na criação de regras de permissão ou de negação de tráfego, chamado de Firewall de Filtro de Pacotes. A respeito dessas asserções, assinale a opção correta. Você não pontuou essa questão A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. Você assinalou essa alternativa (B) C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. E As asserções I e II são proposições falsas. Questão 4/10 - Redes IV - Sistema de Proteção e Segurança de Redes Os protocolos amplamente utilizados nas redes, que fazem parte da pilha de protocolos TCP/IP, são os protocolos DNS (Domain Name System) e ICMP (Internet Control Message Protocol). Os Firewalls devem ser capazes de rastrear estes protocolos, de acordo com sua dinâmica de troca de mensagens, permitindo apenas o tráfego que não represente ameaça para a rede interna. Considerando as informações acima, avalie as afirmativas abaixo, assinalando a única correta. Você não pontuou essa questão A O ataque chamado de envenenamento por cache DNS, o atacante envia várias respostas a cada consulta, tentando prever ou forçar o ID da transação e a porta de origem TCP, para corromper o cache DNS. B O firewall encerra uma conexão DNS gerada por uma consulta externa para a rede interna, assim que a primeira mensagem de resposta DNS seja recebida pelo firewall e encaminhada ao solicitante. Você assinalou essa alternativa (B) C O firewall monitora a troca de mensagens DNS, garantindo que os parâmetros da resposta DNS correspondam aos parâmetros da consulta inicial. D O firewall retransmite a consulta DNS, caso não seja recebida a resposta DNS no tempo pré-determinado. Questão 5/10 - Redes IV - Sistema de Proteção e Segurança de Redes Entre as diversas tecnologias e soluções para a implementação de Firewall em uma rede corporativa, temos também o recurso chamado de Cisco IOS Zone Based Firewall (ZBFW), um dos recursos mais avançados dos sistemas operacionais dos equipamentos da Cisco, chamado de IOS. Considerando as informações do enunciado, avalie as seguintes afirmativas I - A operação do ZBFW não depende da configuração de ACL. II - Para operar por zona os ZBFW deixaram de operar em modo stateful dos firewall clássicos. III - A configuração do ZBFW é baseada em mapeamento de classes e políticas.A única alternativa correta é A I e II, apenas. B II e III, apenas. C I e III, apenas. Você assinalou essa alternativa (C) D I, II e III. Questão 6/10 - Redes IV - Sistema de Proteção e Segurança de Redes A implementação do Firewall de rede pode empregar um dispositivo dedicado para esta finalidade ou um roteador de borda de rede configurado para esta funcionalidade, empregando a configuração do chamado Firewall Clássico. Na evolução do modelo de Firewall temos atualmente o chamado Stateful Firewall, que tem a capacidade de acompanhar as sessões abertas em direção à rede externa, permitindo o retorno de todo o tráfego esperado. Os firewall de aplicação permitem a acompanhamentos de tráfego TCP e UDP, pelo controle do tráfego da camada de aplicação. Os firewalls internos atuam no tráfego leste oeste, reduzindo a permeabilidade de ataques e finalmente os firewalls por zona, operam estabelecendo política de acesso entre região definidas nas redes internas, DMZ e redes externas, tráfego norte sul e leste oeste. Considerando as informações do enunciado, avalie as seguintes afirmativas I - Uma zona é definida por um grupo de interfaces para a qual uma política de segurança será aplicada. II - O tráfego entre interfaces pertencentes a mesma zona é sempre permitido. III - No ZBF o tráfego entre interfaces em diferentes zonas é implicitamente negado. A única alternativa correta é A I e II, apenas. B II e III, apenas. C I e III, apenas. D I, II e III. Você assinalou essa alternativa (D) Questão 7/10 - Redes IV - Sistema de Proteção e Segurança de Redes A instalação do Firewall de rede na borda da rede, entre a rede LAN a rede WAN, implementa-se a segurança do perímetro da rede, porém esta medida de segurança está altamente permeável, em função dos usuários finais móveis e remotos, e da utilização dos dispositivos pessoais nas redes internas, bem como os aplicativos que são executados na nuvem pública. Portanto, em vez de depender exclusivamente da segurança do perímetro, as empresas adotam mecanismos de segurança para detectar e bloquear o tráfego de rede malicioso na rede interna. Considerando as informações do enunciado, avalie as seguintes afirmativas I - Muitos firewalls internos são derivados dos firewalls de borda. II - Os mecanismos de segurança internos detectam e bloqueiam o tráfego chamado de leste oeste. III - Um firewall interno opera em grandes volumes de tráfego, sem afetar a funcionalidade de segurança, o desempenho da rede ou a capacidade de gerenciamento. A única alternativa correta é Você não pontuou essa questão A I e II, apenas. Você assinalou essa alternativa (A) B II e III, apenas. C I e III, apenas. D I, II e III. Questão 8/10 - Redes IV - Sistema de Proteção e Segurança de Redes O protocolo ICMP permite o teste e análise da rede, avaliando a alcançabilidade dos servidores e dispositivos de rede. Desta forma, o Firewall deverá identificar as mensagens ICMP e permitir o retorno das respostas ICMP vindos da rede externa, desde que correspondam às respostas esperadas. Com relação ao comportamento do firewall ao protocolo ICMP, avalie as seguintes afirmativas: I. As mensagens ICMP, vindas da rede externa, são bloqueadas. II. Uma mensagem ICMP é gerada para informar que um pacote IP não pode ser entregue ao seu destinatário. III. Mensagens ICMP podem ser empregado pelos atacantes para identificar os potenciais alvos na rede interna. A única alternativa correta é A I e II, apenas. B II e III, apenas. C I e III, apenas. D I, II e III. Você assinalou essa alternativa (D) Questão 9/10 - Redes IV - Sistema de Proteção e Segurança de Redes Observe o diagrama abaixo: Considerando as informações do enunciado, avalie as seguintes afirmativas I - A DMZ é criada automaticamente pelo firewall. II - A DMZ estará acessível para todos os hosts da internet. III - Na DMZ poderá empregar endereçamento IP privado ou público para os servidores. A única alternativa correta é A I e II, apenas. B II e III, apenas. Você assinalou essa alternativa (B) C I e III, apenas. D I, II e III. Questão 10/10 - Redes IV - Sistema de Proteção e Segurança de Redes Observe a regra de inspeção de tráfego aplicada na interface WAN, bem como a regra de filtragem de tráfego, mostrada abaixo: (config)#interface serial 0/0 (config-if)#ip inspect FW out (config-if)#ip access-group 102 in Considerando as informações do enunciado, avalie as seguintes afirmativas I - A ACL é criada automaticamente. II - Falta a configuração da ACL para o firewall operar corretamente. III - O firewall bloqueará todo o tráfego de entrada com origem na rede externa. A única alternativa correta é A I e II, apenas. B II e III, apenas. C I e III, apenas. Você assinalou essa alternativa (C) D I, II e III. Tentativa 3: Gabarito: Questão 1/10 - Redes IV - Sistema de Proteção e Segurança de Redes A implementação do Firewall de rede pode empregar um dispositivo dedicado para esta finalidade ou um roteador de borda de rede configurado para esta funcionalidade, empregando a configuração do chamado Firewall Clássico. Na evolução do modelo de Firewall temos atualmente o chamado Stateful Firewall, que tem a capacidade de acompanhar as sessões abertas em direção à rede externa, permitindo o retorno de todo o tráfego esperado. Os firewall de aplicação permitem a acompanhamentos de tráfego TCP e UDP, pelo controle do tráfego da camada de aplicação. Os firewalls internos atuam no tráfego leste oeste, reduzindo a permeabilidade de ataques e finalmente os firewalls por zona, operam estabelecendo política de acesso entre região definidas nas redes internas, DMZ e redes externas, tráfego norte sul e leste oeste. Considerando as informações do enunciado, avalie as seguintes afirmativas I - Uma zona é definida por um grupo de interfaces para a qual uma política de segurança será aplicada. II - O tráfego entre interfaces pertencentes a mesma zona é sempre permitido. III - No ZBF o tráfego entre interfaces em diferentes zonas é implicitamente negado. A única alternativa correta é Nota: 10.0 A I e II, apenas. B II e III, apenas. C I e III, apenas. D I, II e III. Você assinalou essa alternativa (D) Você acertou! Aula 5, tema 1. Questão 2/10 - Redes IV - Sistema de Proteção e Segurança de Redes Para a implementação do Firewall de rede podemos implementar esta funcionalidade em um roteador Cisco, ou utilizarmos um servidor com uma aplicação de Firewall, tal como o iptables, que é uma ferramenta já incorporada ao sistema operacional Linux Considerando as informações acima, avalie as asserções a seguir e a relação proposta entre elas. I - Os firewalls em roteador ou servidor possuem uma configuração trabalhosa e limitada, diante do aumento da complexidade das aplicações e da evolução das ameaças à segurança da rede. PORQUE II - Os firewalls em roteador ou servidor possuem uma configuração baseada na criação de regras de permissão ou de negação de tráfego, chamado de Firewall de Filtro de Pacotes. A respeito dessas asserções, assinale a opção correta. Nota: 10.0 A As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Você assinalou essa alternativa (A) Você acertou! Aula 4, tema 1. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. C A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. E As asserções I e II são proposições falsas. Questão 3/10 - Redes IV - Sistema de Proteção e Segurança de Redes Entre as diversas tecnologias e soluções para a implementação de Firewall em uma rede corporativa, temos também o recurso chamado de CiscoIOS Zone Based Firewall (ZBFW), um dos recursos mais avançados dos sistemas operacionais dos equipamentos da Cisco, chamado de IOS. Considerando as informações do enunciado, avalie as seguintes afirmativas I - A operação do ZBFW não depende da configuração de ACL. II - Para operar por zona os ZBFW deixaram de operar em modo stateful dos firewall clássicos. III - A configuração do ZBFW é baseada em mapeamento de classes e políticas. A única alternativa correta é Nota: 10.0 A I e II, apenas. B II e III, apenas. C I e III, apenas. Você assinalou essa alternativa (C) Você acertou! Aula 4, tema 5. D I, II e III. Questão 4/10 - Redes IV - Sistema de Proteção e Segurança de Redes Observe a regra de inspeção de tráfego aplicada na interface WAN, bem como a regra de filtragem de tráfego, mostrada abaixo: (config)#interface serial 0/0 (config-if)#ip inspect FW out (config-if)#ip access-group 102 in Considerando as informações do enunciado, avalie as seguintes afirmativas I - A ACL é criada automaticamente. II - Falta a configuração da ACL para o firewall operar corretamente. III - O firewall bloqueará todo o tráfego de entrada com origem na rede externa. A única alternativa correta é Nota: 10.0 A I e II, apenas. B II e III, apenas. C I e III, apenas. Você assinalou essa alternativa (C) Você acertou! Aula 4, tema 3. D I, II e III. Questão 5/10 - Redes IV - Sistema de Proteção e Segurança de Redes Observe o diagrama abaixo: Considerando as informações do enunciado, avalie as seguintes afirmativas I - A DMZ é criada automaticamente pelo firewall. II - A DMZ estará acessível para todos os hosts da internet. III - Na DMZ poderá empregar endereçamento IP privado ou público para os servidores. A única alternativa correta é Nota: 10.0 A I e II, apenas. B II e III, apenas. Você assinalou essa alternativa (B) Você acertou! Aula 4, tema 3. C I e III, apenas. D I, II e III. Questão 6/10 - Redes IV - Sistema de Proteção e Segurança de Redes A implementação do recurso de segurança chamado de Firewall Clássico em um roteador Cisco provê funcionalidades distintas. O Firewall Clássico representa uma grande evolução em relação à utilização das ACLs reflexivas, pois também realiza uma monitoração efetiva do tráfego, de acordo com o processo de comunicação estabelecido por cada tipo de protocolo, conforme veremos a seguir. Com relação as funcionalidades de um firewall clássico, a única alternativa que lista corretamente é Nota: 10.0 A Inspeção de tráfego, detecção de intrusão e geração de alertas e mensagens para auditoria. B Filtragem de tráfego, detecção de intrusão e geração de alertas e mensagens para auditoria. C Inspeção de tráfego, filtragem de tráfego, detecção de intrusão e geração de alertas e mensagens para auditoria. Você assinalou essa alternativa (C) Você acertou! Aula 4, tema 1. D Filtragem de tráfego, inspeção de tráfego e detecção de intrusão. Questão 7/10 - Redes IV - Sistema de Proteção e Segurança de Redes Os protocolos amplamente utilizados nas redes, que fazem parte da pilha de protocolos TCP/IP, são os protocolos DNS (Domain Name System) e ICMP (Internet Control Message Protocol). Os Firewalls devem ser capazes de rastrear estes protocolos, de acordo com sua dinâmica de troca de mensagens, permitindo apenas o tráfego que não represente ameaça para a rede interna. Considerando as informações acima, avalie as afirmativas abaixo, assinalando a única correta. Nota: 0.0Você não pontuou essa questão A O ataque chamado de envenenamento por cache DNS, o atacante envia várias respostas a cada consulta, tentando prever ou forçar o ID da transação e a porta de origem TCP, para corromper o cache DNS. B O firewall encerra uma conexão DNS gerada por uma consulta externa para a rede interna, assim que a primeira mensagem de resposta DNS seja recebida pelo firewall e encaminhada ao solicitante. C O firewall monitora a troca de mensagens DNS, garantindo que os parâmetros da resposta DNS correspondam aos parâmetros da consulta inicial. Aula 4, tema 2. D O firewall retransmite a consulta DNS, caso não seja recebida a resposta DNS no tempo pré-determinado. Você assinalou essa alternativa (D) Questão 8/10 - Redes IV - Sistema de Proteção e Segurança de Redes A instalação do Firewall de rede na borda da rede, entre a rede LAN a rede WAN, implementa-se a segurança do perímetro da rede, porém esta medida de segurança está altamente permeável, em função dos usuários finais móveis e remotos, e da utilização dos dispositivos pessoais nas redes internas, bem como os aplicativos que são executados na nuvem pública. Portanto, em vez de depender exclusivamente da segurança do perímetro, as empresas adotam mecanismos de segurança para detectar e bloquear o tráfego de rede malicioso na rede interna. Considerando as informações do enunciado, avalie as seguintes afirmativas I - Muitos firewalls internos são derivados dos firewalls de borda. II - Os mecanismos de segurança internos detectam e bloqueiam o tráfego chamado de leste oeste. III - Um firewall interno opera em grandes volumes de tráfego, sem afetar a funcionalidade de segurança, o desempenho da rede ou a capacidade de gerenciamento. A única alternativa correta é Nota: 0.0Você não pontuou essa questão A I e II, apenas. B II e III, apenas. Você assinalou essa alternativa (B) C I e III, apenas. D I, II e III. Aula 4, tema 4. Questão 9/10 - Redes IV - Sistema de Proteção e Segurança de Redes Observe o diagrama simplificado apresentando um firewall clássico Considerando o diagrama e que a requisição inicial de abertura da sessão TCP, não tenha sido entregue ao servidor, em função de alguma falha na rede, produzindo uma mensagem ICMP tipo 3. A única alternativa que descreve o comportamento correto do firewall é Nota: 0.0Você não pontuou essa questão A A transição inicial não é liberada pelo firewall, em função da regra default que impede todas as requisições de saída e não existir, no diagrama, uma indicação de regra específica para este aceso. B A mensagem ICMP de falha será bloqueada pelo firewall por não ter sido gerada na rede interna. Você assinalou essa alternativa (B) C A solicitação TCP direcionada ao servidor produz uma requisição ICMP de Echo como parte do handshake, permitindo que o firewall libere a mensagem de falha para a máquina de origem. D O firewall permitirá que esta resposta seja encaminhada ao host de origem, pois se trata de uma mensagem de controle do processo de comunicação registrada para solicitação descrita. Aula 4, tema 2. Questão 10/10 - Redes IV - Sistema de Proteção e Segurança de Redes O protocolo ICMP permite o teste e análise da rede, avaliando a alcançabilidade dos servidores e dispositivos de rede. Desta forma, o Firewall deverá identificar as mensagens ICMP e permitir o retorno das respostas ICMP vindos da rede externa, desde que correspondam às respostas esperadas. Com relação ao comportamento do firewall ao protocolo ICMP, avalie as seguintes afirmativas: I. As mensagens ICMP, vindas da rede externa, são bloqueadas. II. Uma mensagem ICMP é gerada para informar que um pacote IP não pode ser entregue ao seu destinatário. III. Mensagens ICMP podem ser empregado pelos atacantes para identificar os potenciais alvos na rede interna. A única alternativa correta é Nota: 10.0 A I e II, apenas. B II e III, apenas. C I e III, apenas. D I, II e III. Você assinalou essa alternativa (D) Você acertou! Aula 4, tema 2.
Compartilhar