Questões de Concurso Comentadas sobre firewall em redes de computadores

Foram encontradas 495 questões

Q496587 Redes de Computadores
Um usuário entrou em contato com o suporte de informática, informando que o acesso à Internet apenas é possível quando feito pelo navegador Internet Explorer, mas que o mesmo não é possível pelo navegador Firefox. S abendo que os usuários da rede acessam a Internet por meio de um servidor Proxy HTTP, é possível que
Alternativas
Q496401 Redes de Computadores
De acordo com a capacidade dos Firewalls de manter registro do estado das conexões que transitam pela rede, eles podem ser classificados como
Alternativas
Q496312 Redes de Computadores
     Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.

Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.

O firewall IPTABLES permite o uso de filtro de pacotes, de forma a controlar o fluxo de dados entre a rede local e a Internet, interferindo em situações normais até a camada de transporte do modelo TCP/IP.
Alternativas
Q496311 Redes de Computadores
     Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre as estações da rede e a Internet.

Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy.

O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.
Alternativas
Ano: 2015 Banca: SRH Órgão: UERJ Prova: SRH - 2015 - UERJ - Analista de Sistemas |
Q483301 Redes de Computadores
                        Virtual network appliances: Benefits and drawbacks

There's lots of talk about network virtualization benefits, but are virtual network appliances all they're cracked up to be? Only in some scenarios.
Network virtualization benefits can be plentiful, but only in certain scenarios. Learn where virtual network appliances can work -- and where they can't.
If virtualization enables servers to be spun up and down on demand for cost efficiency and agility, wouldn't it make sense to implement virtual network components too? After all, virtual servers need to communicate inbound and outbound and still be firewall-protected and load balanced. That would seem to be best addressed by virtual network appliances that can be spun-up on demand, right? Only in some scenarios.
Many networking vendors have already begun to minimize development cost by using Intel-based platforms and commodity hardware. Examples of this range from the Cisco ASA firewall to F5 load balancers and Vyatta routers. The obvious next step for some of these vendors has been to offer their products in virtual appliance packaging. F5 took a small step forward with the Local Traffic Manager - Virtual Edition (LTM VE), while Vyatta claims to offer a full range of virtual appliance solutions. VMware was somewhat late to the game, but it also offers virtualized firewalls (vShield Zones and vShield App) and routers/load balancers (vShield Edge).


                        Virtual network appliances: What's the catch?

The problem is that unlike servers, networking appliances commonly perform I/O-intensive tasks, moving large amounts of data between network interfaces with minimal additional processing, relying heavily on dedicated hardware. All high-speed routing and packet forwarding, as well as encryption (both IPsec and SSL) and load balancing, rely on dedicated silicon. When a networking appliance is repackaged into a virtual machine format, the dedicated hardware is gone, and all these tasks must now be performed by the general- purpose CPU, sometimes resulting in extreme reduction in performance.

Implementing routers, switches or firewalls in a virtual appliance would just burn the CPU cycles that could be better used elsewhere -- unless, of course, you’ve over-provisioned your servers and have plenty of idle CPU cycles, in which case something has gone seriously wrong with your planning.

To make matters worse, the hypervisor software used in server virtualization solutions also virtualizes the network interfaces. That means that every I/O access path to virtualized hardware from the networking appliance results in a context switch to higher privilege software (the hypervisor), which uses numerous CPU cycles to decode what needs to be done and emulate the desired action. Also, data passed between virtual machines must be copied between their address spaces, adding further latency to the process.

There is some help in that the VMware hypervisor has the DVFilter API, which allows a loadable kernel module to inspect and modify network traffic either within the hypervisor (vNetwork Data Path Agent) or in combination with a virtual machine (vNetwork Control Path Agent). The loadable kernel module significantly reduces the VM context switching overhead.


                        Where virtual network appliances can work?

There are some use cases in which virtual network appliances make perfect sense. For instance, you could virtualize an appliance that performs lots of CPU-intensive processing with no reliance on dedicated hardware. Web application firewalls (WAFs) and complex load balancers are perfect examples (no wonder they’re commonly implemented as loadable modules in Apache Web servers or as Squid reverse proxy servers).
Also, if you’re planning to roll out multi-tenant cloud, the flexibility gained by treating networking appliances as click-to-deploy Lego bricks might more than justify the subpar performance. This is especially so if you charge your users by their actual VM/CPU usage, in which case you don’t really care how much CPU they’re using.
Virtualized networking also makes sense when firewall and routing functions are implemented as part of the virtual switch in each hypervisor. This could result in optimal traffic flow between virtual machines (regardless of whether they belong to the same IP subnet or not) and solve the problem of traffic trombones. Unfortunately, it seems that Cisco is still the only vendor that extends the VMware hypervisor switch using the Virtual Ethernet Module (VEM) functionality. While numerous security solutions already deploy the VMsafe APIs, the networking appliances I’ve seen so far (including the vShield Edge from VMware) rely on virtual machines to forward traffic between virtual (or physical) LANs.
Obviously the networking vendors have a very long way to go before reaching the true potential of virtualized networking.

                          Disponível em: http://searchnetworking.techtarget.com/tip/Virtual-network-appliances-Benefits-and- drawbacks
                                                                              Search Networking - Tech Target - Texto de Ivan Pepelnjak (Março de 2011)


Os exemplos de aplicações que fazem sentido com appliances de rede virtuais são:
Alternativas
Q2719180 Redes de Computadores

Assinale a alternativa cuja configuração não é possível de configurar no iptables por default.

Alternativas
Q2719165 Redes de Computadores

O comando iptables é um binário muito simples que realiza o filtro de pacotes. Assinale a alternativa que não apresenta uma característica do iptables.

Alternativas
Q2719164 Redes de Computadores

Hoje em dia, os antivírus bloqueiam quase tudo em estações de trabalho, no entanto, com o crescimento da Internet, os vírus estão infectando através da simples navegação ou de e-mails. Assinale a alternativa que apresenta a melhor forma de tratar esse tipo de infecção.

Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1226729 Redes de Computadores
Um firewall é um dispositivo (geralmente software, mas também pode ser hardware) instalado entre a rede interna de uma organização e o restante da internet. É projetado para encaminhar alguns pacotes e filtrar (não encaminhar) outros. Normalmente, classificam-se em duas categorias. Assinale-as. 
Alternativas
Q1018513 Redes de Computadores
Para configurar o Firewall de filtragem de pacotes dos computadores do TCE-RS de forma que o serviço LDAP (Lightweight Directory Access Protocol) possa ser utilizado, um técnico deve configurá-lo para permitir os acessos aos serviços pela Porta TCP padrão de número
Alternativas
Q472889 Redes de Computadores
Complete a frase com a alternativa correta. Um firewall teve as portas TCP de números 20 e 21 bloqueadas para acesso interno/externo, o que impede que um usuário de fora acesse o servidor__________
Alternativas
Q465295 Redes de Computadores
Um firewall do tipo stateless analisa os cabeçalhos de cada pacote IP que passa por ele para decidir qual tratamento este pacote irá receber (encaminhar ou descartar, por exemplo).

Esse tipo de firewall identifica o estabelecimento de nova conexão TCP sendo inicializada por meio da observação
Alternativas
Q463319 Redes de Computadores
Na configuração de Firewalls, as regras que identificam pacotes por meio do número da porta requerem que o protocolo de transporte seja conhecido, pois
Alternativas
Q462025 Redes de Computadores
Um firewall de filtragem de pacotes examina cada datagrama determinando se ele deve passar ou ficar baseado nas regras específicas do administrador que configura o firewall com base na política da organização. Paula, administradora de redes do Tribunal Regional Federal da 1a Região - TRF1 observou os itens da política de segurança e fez as seguintes configurações no firewall de filtragem de pacotes:

I. Item da política: O TRF1 não quer nenhuma conexão TCP de entrada, exceto aquelas para o servidor web público. Configuração do firewall: bloquear todos os segmentos TCP SYN com exceção daqueles com porta de destino 80 e endereço IP destinatário correspondente ao servidor web.

II. Item da política: O TRF1 não quer que sua rede seja usada por um ataque DoS smurf. Configuração do firewall: abandonar todos os pacotes enviados para o endereço de broadcast da rede e pacotes com bit ACK ajustado em 0 ou 1.

III. Item da política: O TRF1 não deseja que seus usuários monopolizem o acesso à largura de banda com aplicações de rádio via Internet. Configuração do firewall: abandonar todos os pacotes UDP de entrada (exceto pacotes DNS).

IV. Item da política: O TRF1 não quer que sua rede interna seja mapeada (rastreio de rota) por estranhos. Configuração do firewall: abandonar todo o tráfego de saída expirado ICMP TTL.

Estão corretos APENAS os procedimentos adotados por Paula que constam em
Alternativas
Q461177 Redes de Computadores
Uma empresa instalou um firewall para controlar o acesso aos serviços HTTP, TFTP e POP3. Nesse caso, esse firewall vai ser configurado para controlar o acesso, respectivamente, às portas tcp/udp de número:
Alternativas
Q459225 Redes de Computadores
Com relação ao uso de um firewall são realizadas as seguintes afirmativas:

1. Firewall é um software ou um hardware que analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas, dependendo das configurações do firewall.

2. Algumas das arquiteturas de firewall mais comumente utilizadas são: dual-homed host, screened host e screened subnet.

3. O bloqueio de todo tráfego, exceto o que está explicitamente autorizado, é uma das políticas básicas de um firewall.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q455272 Redes de Computadores
Atualmente, os firewalls desempenham papel fundamental na proteção da rede local de computadores contra invasões. O analista de tecnologia da informação do TRT da 13a Região deve escolher o tipo de firewall a ser utilizado no Tribunal para que o firewall verifique os pacotes recebidos em busca das informações da camada de rede e da camada de transporte. Esse tipo de firewall é conhecido como de
Alternativas
Q450856 Redes de Computadores
Um administrador de rede precisa configurar um firewall em uma rede Unix para bloquear chamadas TELNET. Nesse caso, uma das portas TCP que esse firewall deve bloquear é a porta:
Alternativas
Q449670 Redes de Computadores
O Firewall é um dos dispositivos de rede de computadores utilizados para atuar na segurança da comunicação entre a rede ampla e a rede local. O Firewall do tipo Filtragem de pacotes atua sobre a informação transmitida analisando o
Alternativas
Q439635 Redes de Computadores
O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.
O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o
Alternativas
Respostas
301: B
302: A
303: C
304: C
305: C
306: A
307: C
308: C
309: E
310: A
311: B
312: A
313: D
314: D
315: B
316: E
317: B
318: C
319: D
320: B