SóProvas



Questões de Firewall


ID
7381
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:

Alternativas
Comentários
  • Porta 80 - ligada a servidor da Web (HTTP, Hypertext Transfer Protocol,protocolo de transferência de hipertexto)
  • Letra B. Porta 80. A porta 110 é POP3 (Post Office Protocol version 3): Protocolo de Correio Eletrônico, versão 3 - usada para recebimento de e-mail. A porta 25 é SMTP (Simple Mail Transfer Protocol) (Protocolo simples de envio de e-mail) - usada para roteamento de e-mail entre servidores. A faixa citada na alternativa D envolvem muitos tipos de protocolos, de FTP a IMAP, passando por muitos serviços, e assim, não atendendo ao solicitado na questão. Na alternativa E, são citadas todas as portas. Mas isto é relativo, porque existem 65536 portas disponíveis, mas pouco mais de 4000 operacionais. Algumas são reservadas, outras não-oficiais, e outras ainda não foram atribuídas oficialmente.
  • Para WWW (Word Wide Web) libera-se pelo menos a porta 80 do HTTP (protocolo padrão de transferência de hipertexto).

  • (B)

    FTP------->Porta-20-21 TCP  20 Dados 21 Controle

    HTTP ---->Porta-80     TCP   Mais cai em prova 

    HTTPS--->Porta-443    TCP

    SMTP---->Porta-25     TCP  Para evitar span pode usar só no Brasil a 587

    Pop 3---->Porta-110    TCP

    Imap4---->Porta-143   TCP

    Telnet-->Porta-23     TCP

    SSH----->Porta-22       TCP

    DNS---->Porta-53       UDP ou TCP

    TFTP--->Porta-69       UDP


ID
7393
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas

Alternativas
Comentários
  • Porta Serviço

    0 Reservado
    21 FTP
    22 SSH
    23 Telnet
    25 SMTP
    79 Finger
    80 HTTP
    110 POP3
    113 IDENT
    119 NNTP
    135 RPC
    139 NetBIOS
    143 IMAP
    389 LDAP
    443 HTTPS
  • O que define a quetão não é so saber qual porta o protocolo utiliza mais também saber qual protocolo da camada de transporte ele utiliza se é UDP ou TCP. Só que no site da iana que é quem regulamenta o uso das portas diz que o SMTP assim como o POP podem usar tanto TCP como UDP o que torna a quetão com duas respostas certas.

    http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml?&page=1

  • Fiz uma cola dos protocolos

     

    https://docs.google.com/document/d/1B0zzMiTQMbPd6puIlL0egs1pOJagCCDNY-jcaprkMow/edit?usp=sharing

  • Mr Robot, muito boa sua tabela. Obrigado por compartilhar.


ID
7402
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

Alternativas
Comentários
  • "III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão."

    Discordo. Caso a porta de destino esteja disponível, no segundo pacote haverá SEMPRE os bits SYN e ACK, enquanto que no primeiro nunca haverá ACK. Então, dá para reconhecer o primeiro pacote se houver o SYN e não houver o ACK. Na minha opinião, com todo o respeito, a questão está mal formulada.
  • III - Atenção para a interpretação. Não podemos extrapolar o entendimento da questão. É óbvio que, em se utilizando ambos os bits SYN e ACK dá pra saber se é o primeiro frame ou não. Mas a questão não menciona o bit ACK, somente fala do bit SYN, portanto a afirmação é verdadeira.
  • A resposta desta questão está em um parágrafo do livro Building Internet Firewalls (O original está em ingles, não vou traduzir):

    If you're trying to block a TCP connection, it is sufficient to simply block the first packet of the connection.
    Without that first packet (and, more importantly, the connection startup information it contains), any further
    packets in that connection won't be reassembled into a data stream by the receiver, and the connection will
    never be made. That first packet is recognizable because the ACK bit in its TCP header is not set; all other
    packets in the connection, regardless of which direction they're going in, will have the ACK bit set. (As we will
    discuss later, another bit, called the SYN bit, also plays a part in connection negotiation; it must be on in the first
    packet, but it can't be used to identify the first packet because it is also on in the second packet.)
  • O professor Eriberto está correto. A questão é que foi safada mesmo. O problema é que gente tenta entender até onde vai a malícia da questão. Sobre a alternativa III.

    Segundo Tanenbaum(2011,p.350),"Basicamente, o bit SYN indicar CONNECTION REQUEST e CONNECTION ACCEPTED, enquanto o bit ACK é usado para distinguir entre essas duas possibilidades."

    **Portanto, tal reconhecimento é realizado em conjunto do bit SYN com o bit ACK, porém este último é o divisor de águas que permite identificar entre o primeiro e o segundo pacote do 3WHS(Three Way Handshake).

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


ID
8347
Banca
ESAF
Órgão
Receita Federal
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve

Alternativas
Comentários
  • So lembrar que o firewall bloqueia tudo.

    Instalar no seu pc e faça um teste, so vai ser liberado aquilo que voce permitir.


ID
10507
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que

Alternativas
Comentários
  • O firewall deve ser o único ponto de conexão entre a rede interna e a externa.

    Deus nos abençoe!
  • Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.

    O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados.

    Resposta: "C"

    Fonte: http://www.infowester.com/firewall.php
  • Não encontro a prova do último concurso da CONAB de 2012 realizada pela IADES, para o cargo de Direito–Jurídico e Direito-Correição, poderiam me ajudar?


ID
10561
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Firewall é um componente de soluções para a segurança de redes. Em relação a este componente é correto afirmar que

Alternativas
Comentários
  •  a) um host dual-homed deve ser protegido com cautela porque é vulnerável a ataques, uma vez que está exposto à Internet, além de ser o principal ponto de conexão para os usuários de redes internas.

    Errado. Nessa arquitetura, não há exposição direta.
     
     b) um servidor proxy, para um protocolo particular ou conjunto de protocolos, executa sob um host dual-homed ou Bastion host, tendo como função avaliar e decidir sobre a aceitação dos pedidos enviados por clientes.
    Ok. Normalmente, coloca-se num proxy (ou procurador) uma série de políticas de segurança. O proxy pode funcionar em diversas arquiteturas, desde em série e/ou na borda do firewall ou em paralelo, dentro de uma DMZ, mas com tráfego direcionado para ele.
     

    Fonte: http://flylib.com/books/en/3.190.1.163/1/

     c) NAT (Network Address Translation) é um recurso que permite que uma rede interna tenha endereços IP (Internet Protocol) não roteáveis na Internet. Com NAT é possível conseguir proxy transparente, exceto quando o proxy está em uma máquina diferente da qual está o firewall.
    Errado. Com NAT, o proxy n é transparete: lembra-se quantas vezes foi necessário configurar o proxy no seu browser ao se ligar numa rede nova?

     d) a filtragem de pacotes baseada no valor do bit TCP ACK é útil quando a organização quer permitir que usuários externos se conectem a servidores internos e impedir que usuários internos se conectem a servidores externos.
    Errado. É SYN.
     
     e) são considerados soluções completas de segurança, de tal forma que outros controles e verificações de segurança podem falhar sem causar danos à organização.
    Errado. FWs são mais uma medida de segurança, que se agrega a um conjunto maior, onde há antivirus, IDS, IPS, políticas de segurança e assim por diante.
  • Um host dual-homed é simplesmente uma maquina com duas placas de rede, uma conectada na internet e outra na rede local. Neste tipo de firewall EXISTE a exposição direta a intenet SIM. Não consegui definir pq a opção 'a' foi considerada errada, mas com certeza não é pelo motivo que o colega citou acima.
  • A letra A está errada, pois ele afirma que o host está exposto a internet. Porém não está, pois existe o Firewall no meio.

    um host dual-homed deve ser protegido com cautela porque é vulnerável a ataques, uma vez que está exposto à Internet, além de ser o principal ponto de conexão para os usuários de redes internas.

  • Dual-homing ou dual-homing pode se referir a um dispositivo Ethernet que possui mais de uma interface de rede, para fins de redundância, ou na tecnologia de firewall, uma das arquiteturas de firewall para implementar a segurança preventiva.

    Um host bastião é um computador para fins especiais em uma rede projetada e configurada especificamente para suportar ataques. O computador geralmente hospeda um único aplicativo, por exemplo, um servidor proxy, e todos os outros serviços são removidos ou limitados para reduzir a ameaça ao computador.


ID
10564
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que

Alternativas
Comentários
  • No item "b", ressalto que Iptables é um comando que gerencia o Netfilter, que é um filtro de pacotes. Filtros de pacotes NÃO são firewall e sim elementos de firewall. No entanto, como a maioria dos não especialistas em segurança pecam neste quesito, uma vez que o item "b" está mal formulado, o mesmo deve ser considerado como correto.

    No item "c", novo erro técnico. Firewall é um sistema que protege a rede. Então, não estará posicionado somente entre a rede e a Internet. Deverá haver elementos de firewall também entre os usuários internos e os servidores. No entanto, por estar mal formulada, o item poderá ser considerado correto.

    No item "d" está o erro, pois tudo em rede é gerenciado pelo kernel. Esta é a resposta da questão.

    No item "e", novo erro. A DMZ deverá estar TOTALMENTE protegida. No entanto, por estar em contato direto com redes externas, como a Internet, deverá estar isolada da rede interna. Em casos de intrusão, a segurança interna será mantida (incluindo-se os servidores internos).

    Na minha opinião, questão mal formulada.
  • Eriberto, Esta questão similar, peca no mesmo aspecto - https://www.qconcursos.com/questoes-de-concursos/questao/deec9ad2-cb


ID
12094
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.

Alternativas
Comentários
  • Firewalls são colocados entre a rede interna e a externa e controlam todo o trafego que passa entre elas, tendo a certeza que este trafego é aceitável, de acordo com a política de segurança, oferecendo proteção contra ameaças vindas da rede externa, isto é, um componente ou conjunto de componentes que restringem o acesso entre uma rede protegida e a Internet, ou entre outros conjuntos de redes.

    Proxys rodam em um bastion host que tem acesso à Internet e à rede interna, ou em um dual-homed host (host que pode atuar como um roteador entre a rede interna e a externa). Eles pegam o pedido do usuário para serviços Internet e encaminha-o, de acordo com a política de segurança do site, para os verdadeiros serviços.
    O Proxy pode ser mais propriamente definido como um gateway de aplicação (a questão se ele faz cache de alguma coisa é secundária).

    De acordo com Francisco Figueiredo, da UNESP, historicamente o conceito de Proxy muitas vezes aparece misturado com o conceito de Firewall, porém, numa definição mais moderna, o Proxy pode ser pensado tanto como um componente de um Firewall, quanto tendo uma existência isolada.
  • Os sistemas firewall surgiram da necessidade de criar restrição de acesso entre as redes existentes, isto é, rede interna com rede externa.

    O proxy surgiu da necessidade de conectar uma rede com outra. O proxy é como um gateway, que permite a saída para uma outra rede.

    A pergunta é: se são sinônimos para conexões "externas" para redes "internas"?

    O Firewall permite conexões nos dois sentidos, porém o proxy em sua essência possibilita apenas acesso de dentro pra fora, por isso é que a questão está errada.

    Porém, hoje o conceito de proxy se mistura muito com o de Firewall, pois pode-se ter em um proxy diversas funcionalidades e inclusive Controle de Acesso, que é feito pelo firewall.




  • Essa questão não faz parte, da realidade hoje em dia tem o proxy reverso.

    Um proxy reverso é utilizado para permitir que vários clientes acessem um servidor. Isso ocorre quando temos, por exemplo, um site sendo acessado por vários usuários do mundo inteiro.

  • Em seguida, vem a bom**ba(a pergunta q não quer calar):

    Em breve essa questão completa 2 décadas q foi formulada! Dada as definiçoes q os colegas forneceram(de q 1 firewall e proxy se confundem), vc arriscaria marca-la como errada se caisse exatamente da msm forma em uma prova de 2021?

    Primeiro, vamos ao conceito de firewall, segundo uma fonte[1]:

    Firewalls permitem bloquear ou permitir o tráfego para as portas selecionadas em seu sistema que oferecem serviços como web, FTP e NFS, assim como bloquear ou permitir o acesso a serviços com base no endereço IP do originador.

    Dito isso, faremos 2 perguntas:

    (1) Firewall é um equipamento que realiza conexões de rede externas para nodos que não estejam conectados diretamente à Internet? Sim, ele tem essa capacidade!

    (2) Proxy é um equipamento que realiza conexões de rede externas para nodos que não estejam conectados diretamente à Internet? Bem, o proxy, por si só, naõ tem essa capacidade, pois ele é um dos vários componentes de um firewall moderno!

    Conforme nos brinda o saudoso escritor[1], na seguinte passagem:

    O firewall é composto por uma Série de componentes, dentre os quais: filtros, proxies, bastion hosts, zonas desmilitarizadas).

    Fonte:

    [1] Segurança de Redes em Ambientes Cooperativos, Emilio Tissato Nakamura, Paulo Lício de Geus

  • Se fosse a mesma coisa?

  • Sei que a questão é antiga, mas precisamos do comentário do professor, para sanar nossas dúvidas. Por fim, peçam comentário do Professor.

    Já pedi também.

    Grata!

  • Mais eai são ou não sinônimos ?

  • Proxy é uma modalidade de um firewall. Um firewall de aplicação.


ID
47062
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)

Alternativas
Comentários
  • Somente uma Observação no enunciado que fala em Segmento UDP, o termo correto seria DATAGRAMA.
  • Essa questão caberia recurso não??firewall de pacotes analisa camada 3 do modelo OSI ,ou seja, datagrama, endereço IP e não segmentos UDP "camada 4"
  • Mas Paulo, no Firewall camada 3 também é possível bloquear o protocolo.Então, seria possível o bloqueio do UDP.Dê uma olhada no Iptables (firewall em Linux), nele fica bem fácil ver como se bloqueia um protocolo:http://www.vivaolinux.com.br/artigo/Dominando-o-Iptables-%28parte-2%29/
  • a) False. De REGRA os IDS (SDI em português) são passivos. Somente escuta.b) True. Firewall de filtragem de pacote examinam a camada 2 e 3 do Modelo OSI. Conforme bem ensina Nakamura em seu livro de referência - "Segurança de Redes em Ambientes Corporativos".c) False. VPN não se aplica ao problema. Finalidade diferente.d) False. Gateway de aplicação é muito genérico, pode ser um qualquer coisa. proxy, firewall, nat, etc. Se não tivesse a opção B poderia ser esta.e) False. VLAN não se aplica ao problema. Finalidade diferente.
  • FTP, não é um protocolo da camada de aplicação?
    Então creio eu que seria necessário um gateway de aplicação para poder bloquear o protocolo em si.
  • Os Firewalls de Filtragem de Pacotes funciona com base nas ACL (Access Control List) que consiste num conjunto de regras de são lidas de cima para baixo, assumindo a primeira regra que casar com o pacote recebido/enviado. Através delas é possível, por exemplo:

    permit tcp any any eq 22 (permitir trafego TCP na porta 22)
    deny tcp from any to any 80 (impedir trafego TCP proveniente de qualquer host para qualquer outro da rede através da porta 80)
    permit udp any any eq 53 (permitir trafego UDP na porta 53)

    Obs.: Lembrando que ao final das ACLs tem um deny all.


    Fontes:
    http://pt.wikipedia.org/wiki/Access_Control_List
    http://www.networkexperts.com.br/index.php/tutoriais/8-cisco/31-lista-de-controle-de-acesso-acl.html
  • Achei essa questão meio estranha. Fiquei em dúvida entre as letras "b" e "d". Acabei marcando a letra "b" por ser mais específica, mas vejam que "gateway de aplicação" nada mais é do que o proxy, firewall em nível de aplicação ("Criptografia e segurança de redes - princípios e práticas - William Stallings - 4ª edição - página 449"). Acredito que um proxy também seja capaz de bloquear o que a questão chamou de segmentos UDP e conexões FTP. Justamente por ser um firewall mais sofisticado que o simples roteador de filtragem de pacotes, ele possui mais recursos que o seu predecessor e, portanto, é também adequado para executar o controle citado. Estou enganada?
  • Tb não vejo erro na letra D. Se alguém puder comentar....

    Obrigado!

  • O Gateway de aplicação opera na camada de transporte tb! (Remapeia até portas o danado - GW de circuito...entretanto o GW de aplicação nada mais é do que um GW de circuito com a capacidade de analisar o payload de dados).

    Segmentos UDP e conexões FTP ( apesar de o ftp pertencer à camada de aplicação, utiliza o tcp para fazer as conexões).


ID
81643
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

Alternativas
Comentários
  • O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay não é necessariamente maior que suas consequências, fato que não invalida a política de segurança.
  • Alguém pode explicar o que está escrito no item I?
  • Eu achei que o treche em vermelho estava errado:

    III - O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

    Para mim deveria cobrir todos os ativos de TI. Foi preciosismo meu?

    Abraço e bons estudos.

    Em relação ao item I) acho que tirando o . (ponto) do texto talvez fique mais claro o item.
  • Concordo com o colega: não se pode deixar ativo sem ser analisado
  • IV o erro em está em relatar que o investimento nos equipamentos e maior que as consequências geradas pelos riscos.

  • Apesa de ter acertado a questão, deixo um comentário..

     

    No item II - O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício(probabilidade e impacto) e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

     

    As estratégias de tratamento de risco, em geral são baseadas na probabilidade e impacto.. Não encontrei estratégia baseada em custo-beneficio

  • Letra B

     

    Turetto,

    Há presente menção de tanto na norma ISO 27005:2008 como na ISO 27005:2011.

    Pensando,  na prática, se o custo para se implementar uma proteção for muito maior do que o benefício, não há razão de se implementá-lo, não é mesmo?! De toda forma, seguem abaixo trechos mencionando 'custo-benefício'.

     

    "Some risk treatments can effectively address more than one risk (e.g. information security training and awareness). A risk treatment plan should be defined which elearly identifies the priority ordering in whole individual risk treatments should be implemented and their timeframes. Priorities can be established using various techniques, including risk ranking and cost-benefit analysis. It is the organization's managers' responsibily to decide the balance between the costs of implementing controls and the budget assignment."

    ISO 27005:2008

    _________________________________________________

     

    "8.3.4 Determinação do nível de risco


    Entrada: Uma lista de cenários de incidentes com suas consequências associadas aos ativos, processos de negócio e suas probabilidades (no método quantitativo ou no qualitativo).


    Ação: Convém que o nível de risco seja estimado para todos os cenários de incidentes considerados relevantes (refere-se à ABNT NBR ISO/IEC 27001:2006, Seção 4.2.1 e) 4)).


    Diretrizes para implementação:
    A análise de riscos designa valores para a probabilidade e para as consequências de um risco. Esses valores podem ser de natureza quantitativa ou qualitativa. A análise de riscos é baseada nas consequências e na probabilidade estimadas. Além disso, ela pode considerar o custo-benefício, as preocupações das partes interessadas e outras variáveis, conforme apropriado para a avaliação de riscos. O risco estimado é uma combinação da probabilidade de um cenário de incidente e suas consequências.

    ISO 27005:2011

  • Não pode ser que o texto esteja tão mal escrito na prova. Deve ter sido erro de cópia.


ID
99802
Banca
FCC
Órgão
SEFAZ-PB
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede a outra é definida como

Alternativas
Comentários
  • " Firewall: é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra."
  • "Key logger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que a vítima digita, a fim de descobrir suas senhas de banco, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes."
  • Dentre as alternativas não haveria dúvidas de que a questão fazia menção ao firewall, mas temos de ter em mente de que firewall não é uma única ferramenta ou modalidade de segurança de redes contendo regras ou politicas de acesso. Existem vários tipos de firewall e métodos diferentes de regular seus tráfegos. Por exemplo: o Iptables ou shorewall são front-end do firewall baseado em Linux Netfilter. A principal caracteristica deles é que são compilados direto no kernel possibilidando maior desempenho e segurança. O Squid é um proxy que implementa regras de accessos (ACLs) e também é um tipo de firewall só que é um firewall filtro de conteúdo enquando àquele é um firewall filtro de pacotes.
  • Pelaa lógica: FIRE WALLWALL = parede. As paredes impedem o acesso, bloqueiam.

ID
118879
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Ele atua na camada de rede, analisando e filtrando datagramas IP de acordo com informações específicas contidas em seus cabeçalhos, tais como, endereços IP de origem e destino e porta TCP ou UDP. Trata-se do firewall do tipo

Alternativas
Comentários
  • Correta "D"Firewall do tipo filtro de pacote é responsável pela avaliação de pacotes do conjunto de protocolos TCP/IP.
  • A principal diferença entre Firewall de Aplicação e Firewall de Rede é o tipo de informação que eles identificam e filtram
    Firewall de Rede são capazes de filtrar o tráfego com base no endereço IP de oriem e destino e nas informações do cabeçalho do protocolo.
    Firewall de aplicação pode trabalhar até a camada 7 do modelo OSI, é capaz de examinar os dados do pacote e não apenas o cabeçalho.
     
    firwewall stateful e stateless
     
    A diferença aqui está relacionada a inteligência que cada firewall examina os pacotes. o firewall stateless é configurado apenas para reconhecer atributos estáticos em cada pacote. O firewall stateful é capaz de manter na sua memoria os atributos mais importantes de cada conexão.

    Bastion host é um dispositivo de segurança de rede publicamente acessivel. é utilizado como uma plataforma para qualquer tipo de firewall e examina todo o tráfego que entra (vem da internet) e que sai (vem da rede interna) da rede com as regras e políticas de segurança nele definidas.

ID
126667
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.

I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.
II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Alternativa III errada porque firewalls não filtram pacotes oriundos da propria rede interna. Faça uma analogia com um predio, onde o firewall é a portaria do edificio. Se o ladrao (atacante) ja está dentro do predio, a portaria nao vai analisar suas acoes, pois ele conseguirá ir até qualquer apartamento sem ter que passar pela portaria.
  • Descordo do colega. Firewall faz SIM filtro a própria rede interna. O que podemos dizer dos PROXY, que são firewall de aplicação, que podem bloquear acessos dos usuários da rede interna a sites não autorizados.
    Ainda vou citar o livro de Tenenmbaum, redes de computadores:
    Nas redes, é possível usar o mesmo artifício: uma empresa pode ter muitas LANs conectadas de forma arbitrária, mas todo o tráfego de saída ou de entrada da empresa é feito através de uma ponte levadiça eletrônica (firewall).
    Fonte: Redes de Computadores, cápitulo 8.6.2
  • acredito que a alternativa III está errada porque afirmou que o FW junto com o IDS fornecem preteçao contra ataques. o IDS nao protege contra ataques, apenas emite um alerta informando a ocorrencia do mesmo para que o adminstrador da rede tome as providencias cabiveis. concordo que o FW faça a protecao contra ataques externos e internos.  os ataques tambem podem ser internos, por exemplo: um funcionario utiiza a rede da propria empresa para obeter informacoes e emiti-las para o exterior.
  • Acredito que o erro  está no IDS, pois em tese só detecta quem ta fazendo uma intrusão na rede, ou seja INTERNA.
    DEFINIÇÃO DA WIKIPEDIA: Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão ( em inglêsIntrusion detection system - IDS) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a acção de um cracker ou até mesmo funcionários mal intencionados.

ID
135508
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.

Alternativas
Comentários
  • Consegue coibir todo tipo de invasão em redes de computadores. Errado

  • Dica velha para fazer questões do CESPE...
    Desconfie das palavras: TODO, SOMENTE...
  • Um firewall NÃO pode proteger:
    - O uso malicioso dos serviços que o firewall é autorizado a fazer
    - Dos usuários que não passam por ele
    - Dos ataques de engenharia social (um usuário consegue a senha de outro, por exemplo)
    - Das falhas de seu proprio hardware e sistema operacional.

    Fora o fato já mensionado sobre as típicas palavras: todo, sempre, nenhum, nunca...
  • ERRADO 
    Segundo Nakamura (2010,p.220),"[...] o firewall por si só não garante a segurança de uma organização."


    Fonte:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS
    AUTOR: NAKAMURA
  • MENOS, FIREWALL. TU NÃO É TÃO PIKA ASSIM.

  • G-E

    (Nakamura) Em contrapartida, o filtro de pacotes garante menor grau de segurança, já que os pacotes podem ser facilmente falsificados ou criados especificamente para que passem pelas regras de filtragem definidas.

    Esse é só um exemplo de que mostra que um firewall não é capaz de assegurar a completa segurança da rede.


ID
144688
Banca
CESPE / CEBRASPE
Órgão
SECONT-ES
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.

Alternativas
Comentários
  • "O uso de firewalls na rede de computadores é mais eficaz na prevençãode incidentes que para o tratamento dos eventuais incidentes que nelaocorrem." Afirmação correta!

    "Os firewalls stateless, ou de filtragem de pacotes, são especialmenteeficazes no bloqueio a vários tipos de ataques, como phishing espoofing."
    Afirmação errada!
    Os firewalls de filtragem de pacotes não conseguem evitar ataques como phishing e spoofing.
  • Existem métodos para evitar estes ataques spoofing, como a aplicação de filtros de pacotes, filtro ingress nos gateways; faz sentido bloquear pacotes provindos da rede externa com endereços da rede local. Idealmente, embora muito negligenciado, usar umfiltro egress — que iria descartar pacotes provindos da rede interna com endereço de origem não-local que fossem destinados à rede externa — pode prevenir que utilizadores de uma rede local iniciem ataques de IP contra máquinas externas. Mas ataques do tipo phishing não há bloqueio eficaz.

     

  • Ataques como phishing e spoofing.

    QUESTÃO ERRADA

  • No bloqueio a ataques do tipo Phishing o filtro de pacotes se torna eficaz porque ele  pode detectar, por meio da inspeção do cabeçalho IP que o endereço de origem do pacote que está tentando entrar na rede não é o mesmo ao qual foi solicitado serviço. O que leva a conclusão que a página se encontra em um servidor diferente o que pode caracterizar um ataque de Phishing.
     
    Agora, quanto ao bloqueio de ataques do tipo Spoofing (mascaramento) a filtragem de pacote não é eficaz porque neste tipo de ataque há uma falsificação do endereço IP de origem do pacote que está tentando entrar na rede, se passando por um endeço confiável. Desta forma, o Firewall é levado a acreditar que o pacote é realmente de tal endereço confiável e, assim, permite sua entrada na rede.
  • Os FW filtro de pacotes e stateful expoem o endereço IP na internet. Já o FW aplication Proxy muda o endereço IP dos pacotes cliente para protegê-los. O endereço que vai para internet é o do Proxy. Assim, o FW filtro de pacotes nao tem como proteger a rede desses ataques.
  • Phishing é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

    Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

    In the context of network security, a spoofing attack is a situation in which a person or program successfully masquerades as another by falsifying data, to gain an illegitimate advantage.

     

  • G-E 

    (NAKAMURA) Em contrapartida, o filtro de pacotes garante menor grau de segurança, já que os pacotes podem ser facilmente falsificados ou criados especificamente para que passem pelas regras de filtragem definidas.


ID
145321
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.

Alternativas
Comentários
  • Alguém pode comentar?

    Os firewalls de filtro de pacotes baseados em estados faz a verificação justamente com base nos estados das conexões TCP, não é isso?
  •      Pelo que eu entendi:

         Inspeção de Estado, o Firewall compara o padrão de bits do pacote(nº de porta, end de origem/destino, etc) com um padrão conhecido (armazena características do estabelecimento da conexão), decidindo se uma porta de retorno pode ou não ser aberta.

        Estados de Conexões TCP - Como nós sabemos, para ocorrer a transmissão de dados deve-se estabelecer uma seção de comunicação entre as duas partes (three way handshake), como o início e o fim de uma seção são bem definidos, o TCP acompanha o estado de suas conexões com flags.

    Exemplo de estados: LISTEN (O host está esperando um pedido para iniciar uma conexão),                                                                                                                        SYN-SENT ( O host enviou um SYN p/ iniciar a conexão),                                                                                                                                                              ESTABLISHED(a conexão foi estabelecida)., etc 

      Logo a Inspeção de estado não tem nada a ver com os estados de Conexão TCP  

    fonte: wikipedia e networkexperts.com.br 

  • Citando o comentário do amigo leoh, questão Q69658, cujo conteúdo também cita que o Firewall de Estado também trata TCP, UDP e ICMP:
    "O que poderia gerar confusão aqui é o fato de dizer que firewall de estado trata conexões UDP e ICMP que são conexões sem estado.

    Isso é verdade e já foi cobrado de outras formas pelo CESPE quando afirmava que firewall de estado era somente para protocolos com estado.
    Ocorre que o firewall usa de outros subterfúgios para identificar o estado de uma conexão. Pode ser usado ip origem/destino juntamente com porta, por exemplo. Durante um tempo aquele tráfego fica permitido e após um período ele negado caso não seja mais necessário."

    Não entendo muito de redes, mas creio que como o Firewall de Estados trata tanto de protocolos com estado, (TCP) quanto sem estados (UDP e ICMP), a afirmação de que ele realiza inspeção de estado, fazendo isso tendo como base os estados das conexões TCP, está errada.

  • Uma explicação que vi a lista timaster (http://br.groups.yahoo.com/group/timasters/message/112396) e me convenceu:
    "Apesar do nome "tabela de estados" elas não se baseiam nos estados das conexões TCP. Na verdade os firewalls com inspeção de estado (statefull) levam em consideração os dados dos cabeçalhos e a própria tabela de estados. É por causa disso que a tabela de estados registra também ocorrências com UDP e ICMP, protocolos que não requerem conexão."
  • A questão está errada. O examinador deve ter trocado o final da frase, que deveria ser: "com base na tabela de estados". Contudo, a nova frase continua correta, pois na tabela de estados guarda os estados da conexões TCP. Esse é mais uma daquelas feitas pelo estagiário do CESPE. Infelizmente, as questoes de TI do CESPE ainda estão longe da qualidade das questões de outras disciplinas. Mas um dia a banca vai evoluir. 

  • questãozinha chata, mas o cespe adora fazer peguinhas com essa porra dessa tabela de estado


    (CESPE – BASA/2009 – Técnico Científico – Tecnologia da Informação – Segurança da Informação – 99) A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

    errada

    no pacote nao tem essa informação

    mas sim na tabela de estados


  • Cespe|2010|Banco da Amazônia

    Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP. ERRADO

  • A questão estaria correta se estivesse escrito ...não fazem isso tendo APENAS como base os estados das conexões TCP. Mas como o TCP também está incluso na tabela de estados, não podemos negar que a inspeção de pacotes também seja feita com o TCP.

  • Se for uma conexão TCP, vai ter sim como base a tabela de estados de conexão TCP.

  • Firewall com estado de sessão, conforme (NAKAMURA) [...] Tomam decisões de filtragem baseadas nas informações de pacotes de dados e da sua tabela de estados. 

  • CESPE - EMAP - 2018

    Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões. (CORRETO)

  • Creio eu que ao se referir aos estados das conexões TCP (camada de transportes), a banca esta dizendo que o firewall stateful NÃO opera na camada de transporte, o que torna a questão correta.

    "Antes do desenvolvimento deste tipo de firewalls, os firewalls anteriores eram "sem estado". Um firewall sem estado trata cada  ou  individualmente. Esses  operam na  OSI (camada 3) e funcionam com mais eficiência porque eles apenas olham para a parte  de um . Eles não acompanham o contexto do pacote, como a natureza do tráfego." fonte: Wikipedia


ID
157837
Banca
FCC
Órgão
METRÔ-SP
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de

Alternativas
Comentários
  • Correta "E"
    Proxy Firewall ou Gateways de Aplicação

    Os conceitos de gateways de aplicação (application-level gateways) e "bastion hosts". Trabalham como uma espécie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original.

    Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers

  •  Mais uma questão FCC copiada da Wikipedia:

    Proxy Firewall ou Gateways de Aplicação
    Os conceitos de gateways de aplicação (application-level gateways) e "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de eclusa, o firewall de proxy trabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original. Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers."

    Fonte: http://pt.wikipedia.org/wiki/Firewall#Proxy_Firewall_ou_Gateways_de_Aplica.C3.A7.C3.A3o

    Resposta: E

    Dica de concurseiro: Cada vez mais a FCC vem "copiando e colando" questões da Wikipedia. É lamentável, pois sabemos que na Wikipedia, qualquer um pode escreve o que bem entender, e por conta disso, muitas informações erradas podem ser publicadas. Isso atrapalha bastante quem estuda por livros de autores consagrados, pois obriga o candidato a ter de estudar a matéria também segundo a ótica da Wikipedia. Portanto, lembrem-se, a Wikipedia possui muito conteúdo bom, mas é preciso saber filtrá-la.

  • Firewall de aplicação e Proxy firewall são SINÔNIMOS.

    Letras D) e E) estão corretas...

    Vai copiar as coisas do wikipédia dá nisso...
  • Concordo com o colega acima... wikipedia é dose!
  • Mais uma vez, a Empresa FCC dá um exemplo de sua incompetencia!!! Onde já se viu isto, fazer questoes para concurso baseadas em textos da internet que não tem garantia de uma referencia bibliográfica??? Olha, do jeito que tá, se o proximo concurso que tiver for realizado pela FCC, eu tô fora!!!!
  • Bem complicado... pq até onde estudei:

    Firewall que analisam cabeçalhos e portas, camadas de Rede e Transporte
    Firewall de estado de sessão. == Stateful firewall.  (Firewall com tabelas de estado na filtragem de pacotes )
    - Filtro de pacotes (Firewall sem tabelas de estado, não analisando conjunto de pacotes relacionados )

    Firewall que analisam até a camda de aplicação
    - Firewall de aplicação == Proxy
  • Gateway de Aplicação e Proxy firewall não são a mesma coisa??!?! Entao seria duas opções corretas. Alôoooo FCC!!!!!!!!!!!!!!! 

  • A FCC gosta de utilizar a resposta mais correta, será que o critério aqui como veio do Estados Unidos  a resposta e "Proxy firewall" rs

  • bastião

    substantivo masculino

    mil obra de fortificação constituída de um avançado para artilharia com dois flancos e duas faces ligadas às cortinas da fortaleza ou praça por dois dos seus lados; baluarte.

  • Bastion Hosts
    É  um sistema configurado para desempenhar um papel critico na segurança da rede interna. Os servidores disponíveis no bastion host são designados de proxy servers.
    Tem responsabilidades diferentes do Packet Filtering dependendo do seu tipo, actuando em todos os níveis do modelo OSI.
    É associado aos seguintes serviços:
        -        Sessões de e-mail que chegam e distribui-as para o site
        -        Requisições de FTP para o servidor de FTP anónimo
        -        Consultas ao servidor de DNS interno

  • FW de aplicação = Gateway de nível de aplicação!

    Um proxy pode ser de nível de circuito, fazendo NAT e NAT reverso, o que nao corresponderia à resposta!


ID
162250
Banca
FCC
Órgão
TCE-AL
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as seguintes características:

I. Velocidade de funcionamento.

II. Exame das camadas superiores do modelo OSI.

III. Escalabilidade quanto ao uso de recurso de CPU.

IV. Atendimento a esquemas avançados de autenticação.

São, respectivamente, duas vantagens e duas desvantagens dos Packet Filtering Firewalls em relação aos Application Proxy Firewalls:

Alternativas
Comentários
  • É possível matar a questão de uma forma bem  simples. 2 principais desvantagens do Firewall de Filtragem de Pacotes em relação ao Firewall Gateway, é o fato do Firewall de filtragem de Pacotes não prover os serviços: Exame das camadas superiores do modelo OSI (II) e Autenticação (IV).

    Logo a opção a ser marcada é: Letra C.

    Espero ter ajudado!
  • I – Vantagens: Os Firewalls Filtro de Pacote são os mais rápidos pois analisam apenas o cabeçalho.
    II – Desvantagens: Como analisam apenas os cabeçalhos, tem conhecimento apenas das camadas inferiores (2 e 3) do modelo OSI
    III – Vantagens: Por analisar apenas cabeçalhos utiliza poucos recursos de processamento.
    IV – Desvantagens: Não suporta autenticação, pois não trabalha nas camadas superiores (aplicação por exemplo).
  • O Firewall filtro de pacotes mais especificamente o Statefull tem a vantagem de desempenho porque este, além de ter a tabela de filtro de pacotes, tem também a tabela de estados que é uma tabela que tem um conjunto menor de regras onde tem a tecnologia de HASH, logo a leitura dos pacotes serão todas por essa tabela. Já o Firewall PROXY é mais lento porque ele atua na camada de aplicação e com isso ele tem que descascar a informação subindo até essa camada, coisa que o firewall filtro de pacotes tem que ir até a camada de rede e transporte.


    O Firewall PROXY atua na camada de aplicação logo leva vantagem no exame das camadas superiores, ele enxerga os dados dessa camada e a autenticação de usuário ela vai dentro da camada de aplicação.

    O Firewall Filtro de Pacotes mais especificamente no Statefull a memória RAM é mais importante porque com esse filtro eu estou promovendo somente leituras, o processo é bem tranquilo.




ID
162262
Banca
FCC
Órgão
TCE-AL
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Caso uma instalação particular de rede apresente um sistema com as seguintes características:

I. Alto e crítico tráfego na internet.

II. Oferta de serviços a usuários na internet.

III. Rede protegida contendo dados de alto valor.

O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em

Alternativas
Comentários
  • Dual Homed Host é simplesmente um computador com duas placas de rede. Uma externa (internet) e outra interna (rede privada). Obviamente, essa configuração minimalista é desaconselhável para qualquer situação. Melhor seria uma arquitetura  Screened host ou ainda Screened subnet (que dará origem a um DMZ)

ID
162796
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall, tanto físico quanto lógico, tem por finalidade evitar a invasão e a utilização de uma rede e de seus servidores e estações de trabalho por softwares ou pessoas não autorizadas.
A configuração de um firewall consiste em uma

Alternativas
Comentários
  • O Firewall (Parede de Fogo) é um sistema que tem a função de uma barreira para controle e filtragem do tráfego de dados entre o computador, ou a rede local que este faz parte, e outras redes (como a internet). A principal função desta barreira é impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra.

    O Firewall trabalha por meio de um conjunto de regras estabelecidas, que determinam que endereços IPs e dados podem estabelecer comunicação e/ou transmitir e/ou receber dados. Tais regras são baseadas nos endereços IP do computador ou da rede local, endereços IP do destinatário, além das portas TCP e UDP usadas.

    A configuração ideal do firewall consiste em fechar (proibir o acesso) todas as portas (tcp e udp) de entrada (acesso vindo da rede externa) e abrir (permitir o acesso) apenas as portas de entrada que são utilizadas pelos programas que utilizamos (por exemplo, jogos em rede que utilizam a internet e programas de redes p2p (apollon e amule).

    A listagem completa do uso das portas TCP e UDP pode ser encontrada no site : http://en.wikipedia.org/wiki/Port_number.

  • Não seria "... verificação de protocolos TCP e UDP"?

  • Não seria portas de comunicação...porta lógica pra mim é o AND OR...

  • O Firewall bloqueia, por padrão, todo o tráfego TCP/IP de entrada não solicitado como também abrindo ou fechando porta lógica.


ID
173272
Banca
FGV
Órgão
MEC
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia empregada no Firewall de Filtro de Pacotes funciona em duas camadas da pilha TCP/IP. Ela realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões.
Essas camadas são:

Alternativas
Comentários
  • LETRA D. Vou copiar do do livro do Nakamura só para mostrar a fonte desta questão.

    Segundo Nakamura(2010,p.228),"A tecnologia de Firewall de Filtro de Pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como o endereço de origem, o endereço de destino, a porta de origem, a porta de destino e a direção das conexões."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA

  • Filtro de pacotes - rede e transporte

    Proxy (de aplicação) - aplicação

    Stateful - todas as camadas

    Vamos na fé.


ID
175564
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.

Alternativas
Comentários
  • Embora a questão esteja muito mal elaborada(pois não explica qual é a POLITICA DO FIREWALL), de qualquer maneira, se o DNS deve funcionar no INTERIOR da rede, então não é necessário permitir acesso externo do servidor a qualquer porta, ele só precisa funcionar internamente.
  • O servidor dns pode fazer 2 papeis: servir nome de uma zona e resolver recursivamente um nome. Para servir o nome de uma zona para máquinas fora da nossa rede, seria necesário liberar o acesso externo no firewall a porta 53. Contudo a questão não fala nesse cenário. O uso mais comum é o de resolver recursivamente nomes o que não precisa liberar o acesso externo no firewall.
  • A Questao cita o uso de um Firewall do tipo "nivel de rede"(Camada Inter-Redes ou Rede/IP) e ao mesmo tempo define na segunda frase um possivel filtro a nivel de porta(53 DNS). Nesse caso nao sera possivel tal filtragem pois o Firewall atuando na camada de Rede(IP) nao tem visao sobre a camada de Transporte(TCP). O erro da questao consiste nesse cenario.

    FFF

  • Olhem o comentário do Thiago Moraes. O erro está no fato do firewall ser de “nível de rede”. Discordo dos demais colegas: a questão foi bem elaborada e bem capciosa. O cenário dá informações suficientes para sabermos que a ideia seria liberar no firewall

ID
175567
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se um administrador implementar, na ligação da rede de computadores à Internet, um statefull firewall, as regras de funcionamento que estão implementadas no interior desse firewall atuarão quase que exclusivamente na camada 4 e, eventualmente, na camada 7 do modelo OSI.

Alternativas
Comentários
  • Um firewall pode ser descrito como sendo um Stateful ou Stateless.

    Stateless: Firewalls Stateless podem observar o tráfego da rede, e restringir ou bloquear pacotes com base em endereços de origem e destino ou outros valores, e regras comfiguradas pelo usuario. Porem Eles não tem 'consciencia' dos padroes de trafego ou os fluxos de dados, deixando assim, ele 'burro' ou vulneravel..
    Um firewall stateless usam regras simples que nao levam em conta possibilidade de que um determinado pacote a ser recebido pelo firewall pode se esta "fingindo" ser algo que na verdade, nao é, ou nao foi solicitado..


    Stateful: Eles são 'cientes' dos caminhos de comunicação e podem dizer em que estágio esta a conexão do pacote suportado, seja ele qual for, pode dizer se a MTU tem mudado, se os pacotes são fragmentado e etc.. e pode implementar vários IP Security (IPSec) funções, como túneis e criptografia, dando a ele um grande peso na balança entre o Stateless e o Stateful..

    embora isso nao mude o fato de ainda se ter fatores de contra partida a 'soberania' do stateful, pois os stateless firewalls são normalmente mais rápidos e melhor tem melhor desempenho sob cargas de tráfego mais intenso, já os Stateful firewalls são melhores na identificação não autorizadas de comunicações e falsificados.

    entremos em acordo, o 'melhor' sera o que se encaixa de forma adequada a suas necessidades. Por mais que ainda as qualidades dos 'Stateful Firewalls estejam ganhando dos Stateless Firewalls nessa balança.., nao quer dizer que um seja melhor que o outro, mas que um esta se tornando mais adequado as necessidades das 'empresas' ou os demais usuarios..
  • Complementando a resposta acima.
    Os filtros de pacotes stateless funcionam na camada de rede e transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes, tais como endereço de origem, o endereço de destino (IP camada 3 ), a porta de origem,a porta de destino e a direção das conexões(TCP camada 4).

    Os filtros de pacote statefull Tambem usam as informações dos cabeçalhos para filtragem e além disso guarda em uma tabela os estados de todas as conexões. Esse estado é verificado somente no primeiro pacote de cda conexão de acordo com as regras de filtragem, os demais pacotes são filtrados de acordo com  tabela de estados.
  • Na verdade, ele vai analisar porta, mas vai mais analisar IPs e fazer um controle através das blacklists e whitelists; sendo que jamais irá atuar na camada de aplicação, quem faz isso é o Proxy!

  • Exatamente o q o Harald colocou. Vou colocar, mas citando uma fonte[1]

    Se não houver distinção entre firewall em sentido amplo, como dispositivos que fazem a separação entre duas redes, e firewall em sentido estrito, como filtro de pacotes e de conexöes TCP/IP, se considera o sentido estrito ou seja os firewalls näo fazem anälise de conteüdo das camadas de aplicação. Isso fica a cargo de dispositivos como gateways, proxies e IDS!"

    Fonte:

    [1] SI Descomplicada, S Arantes

  • ERRADO

    Um firewall stateful, isto é, com estado de conexões, não opera na camada 7 do modelo OSI; ele não analisa o payload dos pacotes. Quem opera nessa camada é o firewall de aplicação/proxy.

  • WAF, Web Aplication Firewall, é que está na camada 7 do modelo OSI


ID
175570
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Se o administrador da rede de computadores tiver de escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua decisão deverá basear-se em um dos dois critérios seguintes: necessidade de atuação na camada de aplicação ou maior vazão de dados. Se o critério preponderante for o primeiro, então, a decisão deve ser favorável à instalação de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.

Alternativas
Comentários
  • CERTO

    1) Obviamente, se o cara quiser que o firewall atue na camada de aplicação, filtrando o payload, ele deve optar pelo proxy firewall.

    2) Agora, se a vazão de dados é o critério preponderante, ele deve escolher o firewall filtro de pacotes, pois a análise dos pacotes é sobre o cabeçalho (transporte e rede) e não sobre o conteúdo, que geralmente é bem maior. Veja:

    "Segundo Scarfone e Hoffman (2008), os filtros de pacotes sem estado têm como características:

    alta vazão – examinam os dados sobre a camada de rede"

  • GABARITO CORRETO!

    .

    .

    CONFORME LECIONA NAKAMURA, 2011, PÁGINA 111:

    Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida. Eles podem atuar simplesmente como um relay, podendo também realizar uma filtragem mais apurada dos pacotes, por atuar na camada de aplicação do modelo OSI.

    Os filtros realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. Essa decisão é tomada de acordo com as regras de filtragem definidas na política de segurança da organização. Os filtros podem, além de analisar os pacotes comparando um conjunto de regras de filtragem estáticas com as informações dos cabeçalhos dos mesmos, tomar decisões com base nos estados das conexões.

    .

    SEGURANÇA DE REDES EM AMBIENTE COOPERATIVOS.


ID
187453
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Para implementar um firewall numa rede local sobre a qual não se tem nenhuma outra informação a não ser o fato de que a rede está conectada à Internet e que não dispõe de nenhum outro mecanismo de segurança, é MAIS relevante para a tarefa identificar

Alternativas
Comentários

  • O firewall é definido como um sistema ou grupo de sistemas, que visa o fortalecimento das políticas de controle de acesso entre duas redes distintas, o que reflete na implementação de uma política de segurança. Ou seja, o mesmo é tão seguro quanto política de segurança definida pela organização.

    A política de segurança implementa as diretrizes, normas e procedimentos e o firewall implementa implicitamente e de forma transparente para o usuário o que está definido na política de segurança da informação.

    Fonte: http://artigocientifico.uol.com.br/uploads/artc_1202930234_72.pdf
  • Como criar as politicas de acesso ao firewall, sem antes conhecer o perfil das máquinas conectadas na rede?

     

    Sempre configuro o firewall do meu servidor de acordo com os tipos de trabalho e dados utilizados pelas máquinas clientes. 

     

     

  • lindo, muito lindo!


ID
187456
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

É INCORRETO afirmar:

Alternativas
Comentários
  • ICMP tunneling é uma técnica utilizada em redes de computadores, que usa o protocolo ICMP para transmissão de dados.

    A sua primeira aparição ocorreu na e-zine Phrack. O conceito da técnica se diz a inserir no ICMP qualquer tipo de dados, transmiti-los, e em outro host um programa específico leria e separaria os dados do pacote. O túnel não é o protocolo em si dentro de outro, e sim de dados em um protocolo que não foi feito para carregar esse tipo de informação.

    Isso se torna possível porque não existe verificação alguma se os dados são do protocolo em si, sendo assim eles passam tranquilamente pelo sistema operacional, firewalls e afins, tornando possível criar um túnel de comunicação por um protocolo não-orientado a conexão.

  • " Ao ser instalado entre duas redes A e B, um firewall tem a função de restringir o tráfego de A para B, ao mesmo tempo que permite o tráfego de B para A de maneira irrestrita"

    Questão mal elaborada! Pos dependendo do que o administrador de rede queira, esta situação pode sim acontecer, vai depender de como o firewall está configurado.
  • Deixei de marcar a A, mas por casa do irrestrita (muito taxativo) 'entendo' por que está incorreto. Não tenho prática na área, mas quando B se comunicar com A, vai precisar de confirmação do A, que está com regras no firewall. Ainda assim, o administrador pode permitar que o item a) aconteca na vida real.
  • Note que a opção A diz que "um firewall tem a função de restringir o tráfego de A para B, ao mesmo tempo que permite o tráfego de B para A de maneira irrestrita". Ainda que essa situação (tráfego irrestrito de B para A) seja possível (dificilmente desejável), definitivamente essa não é a função dele.
  • Alguém pode falar sobre a "D"?
  • A d está incorreta. Se você utilizar VPN IPSec, em modo transporte, o conteúdo da camada de transporte circula em túneis da camada de rede (modelo OSI). Na verdade as VPNs podem ser implementadas em várias camadas, e em um caso específico a alternativa d estaria correta. Do mesmo modo, em um caso específico, a alternativa a estaria correta e não poderia ser a resposta desta questão.

  • Pessoal é só uma questão de lógica: Ao ser instalado entre duas redes A e B (OK), um firewall tem a função de restringir o tráfego de A para B(Ou seja rede interna), ao mesmo tempo que permite o tráfego de B(rede interna) para A(rede externa) ??(errado) de maneira irrestrita , isso nao é possível!!!, logo está errada! 
    Letra: a.


ID
195445
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.

Alternativas
Comentários
  •  ERRADO. Firewalls não tem a mesma finalidade que o IDS e o IPS. O firewall serve para separar duas redes bloqueando o tráfego indesejado, inspecionando apenas os cabeçalhos dos datagramas e não o datagrama inteiro.

    Fonte: http://socratesfilho.wordpress.com

  • Além disso as definições de IDS e IPS estão invertidas. IDS não reage. IPS reage a anomalias ou assinaturas conhecidas de ataques.

  • Analisando a questão:
    Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, há uma finalidade única: oferecer proteção; porém, aforma com que isso é atingido (ou "as finalidades") são diferentes para cada um: há uma barreira de rede, outro para detecção de intrusão, outro para prevenção.

    porém tipicamente operam de formas distintas:  esta frase está correta

    o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; nem todo FW faz isso: é comum a implementação apenas do filtro de pacotes ou do filtro de estados: filtro de conteúdos é específico por aplicação; a descrição dada na questão está mais próxima à de um IPS

    o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; se houve uma invasão, a busca agora é por padrões comportamentais (combinações específicas de eventos na rede ou host) que caracterizem uma invasão: o objetivo primário é detectar, não parar

    e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado. essa descrição parece mais com um FW filtro de pacotes; a operação do IPS é semelhante à do IDS: buscam-se padrões de comportamento que configurem uma assinatura de ataque (por uma sequência específica ou estatítica).
  • IDS("Intrusion Detection System"): Como o próprio nome ja diz, é uma ferramenta de detecção de intrusos. Geralmente as empresas utilizam o firewall como ferramenta preventiva de detecção de intrusos, mais isso acaba inibindo a ação do IDS.

    O IPS("Intrusion Prevention System"): é uma rede de segurança que monitora dispositivo de rede e / ou sistema de actividades maliciosas ou indesejado comportamento e pode reagir, em tempo real, para bloquear ou impedir essas actividades. Rede de base IPS, por exemplo, irá funcionar em linha para monitorar todo o tráfego de rede para um código malicioso ou ataques. Quando um ataque é detectado, ele pode cair a ofender pacotes permitindo assim o tráfego para todos os outros passam.
  • Alguém explica direito ai, porque ninguém me convenceu do erro da questão.

  • As questões do cespe são tipo:"Caralho! tá certo, então vou marcar errado porque eu acho que tá certo". haha


    não tenho certeza, mas acredito que o erro esteja na descrição de IDS.

  • Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.

    ERRADO! Pois o IDS pode ser configurar para REAGIR ao tráfego detectado e não apenas emitir alertas

  • Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas.... Parei aqui!

    Errado.

    Finalidade do IDS é detectar intrusão

    Finalidade do IPS é prevenir intrusão

  • Olá, penso que as finalidades não são identicas. O firewall, necessário, é tido como a primeira barreira de segurança e protege a máquina ou a rede de ameaças externas, oriundas da Internet, mas permitindo acesso a serviços autorizados. O IDS e o IPS, já com caráter complementar na segurança,  estendem um maior acompanhamento e monitoramento interno, evitando acessos não autorizados a sistemas, roubo de informações confidenciais, detectando atividades suspeitas, impróprias, incorretas ou anomalas.

    Dizer que o firewall inspeciona integralmente o datagrama também já podemos inferir como um erro, pois comumente ele (de pacotes ou stateful) inspeciona apenas algumas informações de seu cabeçalho, as informações de IP de origem e destino, a porta de origem e destino, flags e protocolo. 

    Para melhor compreensão, podemos fazer uma analogia é como se o Firewall fosse uma porta e o IDS ou IPS uma câmera ou alarme.

    At.te.

    Renato da Costa:.

     

  • De acordo com a própria banca cespe essa assertiva possui vários erros :

    Q48436 Ano: 2009 Banca: CESPE / CEBRASPE Órgão: INMETRO Prova: CESPE - 2009 - INMETRO - Analista Executivo em Metrologia e Qualidade - Redes - Parte II

    Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.Certo

    firewall( padrão -pacotes) ->a inspeção dos cabeçalhos

    IDs->verificam todo o conteúdo dos pacotes.

    --------------------------------------------------------------------------------------------------------------------------------------------------

    verde = certo

    vermelho= errado

    Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas,( Errado-distintas )

    IDS= detecção de intrusos ( passivo)

    Firewall = controle de entrada e saída da rede ( porteiro)

    IPS= sistema de prevenção ( ativo)

    Firewall = o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado( errado)

    inspeciona o cabeçalho de acordo com questão acima .

    IDS= ; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas;(Certo)

    IPS =o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.( errado) ( como o IDS inspeciona todo o conteúdo dos pacotes e além disso reage )

  • Algumas questões do CESPE sobre o assunto:

    (CESPE - 2017 - SEDF) Relativamente a segurança da informação, julgue o item subsequente.

    Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer padrões de intrusões usando métodos como redes neurais.

    Gabarito: Certo

    (CESPE - 2015 - TCE-RN) A respeito de segurança em redes de computadores, julgue o item seguinte.

    Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, detectou uma anomalia considerada como um possível ataque. Após essa detecção, a ferramenta enviou ao firewall um pedido de bloqueio do endereço de origem que enviou o tráfego de rede considerado um ataque. Assertiva: Nessa situação, a referida ferramenta é considerada um IPS (intrusion prevention system).

    Gabarito: Certo

    (CESPE 2012) Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. (CERTO)

    (CESPE 2018) Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores. (CERTO)

    (CESPE 2018) O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias. (CERTO)

    (CESPE) IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada.

    (E) -> Nessa questão, os conceitos estão invertidos.

    (CESPE) As ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as ferramentas de IPS (sistemas de prevenção de intrusão).

    (E) Aqui também está invertido, pois é justamente ao contrário.

    Obs: Questões filtradas de outros comentários dos colegas do Q concursos


ID
197572
Banca
CESPE / CEBRASPE
Órgão
DETRAN-DF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação segurança em redes de computadores, julgue os
itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.

Alternativas
Comentários
  • Firewall proxy evita conexão direta com o usuário.

  • Uma das funções do proxy é realizar as requisições à rede externa em nome do usuário interno. Isso faz com que a estrutura interna seja ocultada da rede externa, aumentando assim a segurança. Os passos descrito na questão estão corretos.

    O que poderia gera um pouco de confusão é a frase "o proxy estabelece uma segunda conexão HTTP/TCP com o servidor". Se interpretássemos que o proxy está estabelecendo 2 conexões com o servidor web externo, estaria errado. Mas, neste caos, o CESPE se referiu à segunda conexão tendo como primeira aquela realizada entre o cliente interno da rede e o próprio proxy.

  • Proxy Server: É um servidor que é implantado entre a aplicação de um cliente (arquitetura cliente/servidor) e a internet, por exemplo, um navegador web. Serve como ponte de acesso para a internet ou da internet. É feita uma conexão entre o cliente e o proxy, e outra entre o proxy e o servidor desejado. Pode ser utilizado para registrar o uso da internet e também para bloquear o acesso a um site da Web. Opera na camada de aplicação (TCP/IP). O proxy, além de tornar a rede mais segura, também pode deixá-la com um maior desempenho. Essa eficiência vem com base na utilização dele como cache de informações solicitadas. No Proxy a CPU é mais importante que a memória.

    Alternativa: Certa

  • as conexões do TCP são iniciadas pelo three way handshake e finalizadas pelo four way handshake

  • Questão perfeita!

    Em partes:

    "Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy"

    [1] De fato, o proxy pode ser utilizado como um gateway entre uma rede local e um servidor WEB. Desse modo, os usuários podem estabelecer uma conexão HTTP/TCP, que, via de regra, utilizará a porta 80/8080, com o proxy.

    "que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação."

    [2] O proxy também trabalha controlando os acessos dos usuários à internet. Portanto, se a conexão for permitida para o usuário, o proxy estabelecerá a segunda conexão com o servidor e encaminhará a solicitação, que no caso da questão, provavelmente, está relacionada ao acesso de uma página WEB.

  • "que examina o URL contido na mensagem de solicitação."

    Essa parte me quebrou.


ID
204802
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP.

Alternativas
Comentários
  • Inspeção de estado é uma das técnicas de implementação de firewall.

    Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem. Para obter esse padrão "confiável", o firewall armazena características do estabelecimento da conexão (como número da porta, endereço de origem e destino, etc), podendo, portanto, decidir se uma porta de retorno pode ou não ser aberta.

    A inspeção de estado oferece a velocidade de um filtro de pacotes junto com a segurança de um gateway de aplicações. Não verifica os dados da carga útil do pacote e tem como principal limitação a exposição dos endereços IP das máquinas internas à rede, o que pode ser contornado com a adição de servidor proxy em conjunto.

    fonte: http://pt.wikipedia.org/wiki/Inspe%C3%A7%C3%A3o_de_estado

    http://www.cefetrio.hpg.ig.com.br/ciencia_e_educacao/8/trabalhos/seguranca2/FIREWALL.HTM

     

    ================================================

     

  • A inspeção do estado não é dependente exclusivamente de conexões TCP. Conexões UDP também podem trazer características que ajudam ao firewall identificar a qual fluxo de dados o pacote pertence. Em um nível abaixo, o protocolo IP também pode dar informações que indicam qual o estado da conexão (sequence numbers e ID de conexoes). Portanto, questão errada.

    http://en.wikipedia.org/wiki/Stateful_firewall#Description

  • Discordo do comentário acima, se contempla a conexão TCP e UDP, a questão está correta, uma vez que não cita que é exclusividade da TCP, apenas informa que é realizada na TCP.
  • Saia da Matrix, o protocolo UDP NÃO é orientado a conexão.
  • O Elron Firwall (que abrange a tecnologia de Inspeção de Estado) oferece suporte nativo aos serviços mais comuns da Internet - World Wide Web, FTP, DNS, Telnet, E-mail (SMTP), News Services e Gopher - e permite a adição de novos serviços rapidamente, sem software ou hardware adicionais. 
  • Na minha opinião, a questão está certa. O enunciado não cita que é exclusividade ou que somente é realizado no estado das conexões TCP.

  • CESPE|2010|INMETRO 

    Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.. CERTO

  • A inspeção dos estados do pacote (SPI) , conhecida como filtragem de pacotes dinâmica é uma característica de segurança incluída nas redes das empresas;

    O Stateful Firewall usa inspeção de estado;

    Opera na camada 3 do modelo OSI (camada de rede).

    Está errado porque TCP é camada 4, de transporte.

  • GABA: ERRADO

    A inspeção de estado É realizada pela leitura do cabeçalho dos pacotes e não no estado das conexões TCP.

    Os firewalls com inspeção de estado (statefull) levam em consideração os dados dos cabeçalhos e a própria tabela de estados.

    O CESPE É GAMADO EM FIREWALL!!! ATENTEM-SE!!!

  • Dois mecanismos de filtragens presente no Firewall:

    *Filtro Stateless: é um filtro sem estado, a avaliação de pacotes é independente, e é feita pelas regras estabelecidas pelo administrador.

    *Filtro Stateful: é um filtro com estado, assim orienta a filtragem para conexões. Usa tabela de conexões ou tabela de estados

  • Os next-generation firewalls (NGFWs) filtram o tráfego da rede para proteger a organização contra ameaças internas e externas. Além de manter os recursos dos firewalls de estado, tais como a filtragem de pacotes, compatibilidade com IPsec e VPN SSL, monitoramento de rede e mapeamento de IP, os NGFWs trazem recursos para inspeção mais profunda do conteúdo.

    PIANINHO KKKKKKKKKK

    Fonte: https://www.fortinet.com/br/products/next-generation-firewall


ID
204805
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes.

Alternativas
Comentários
  • Quando se fala em PACOTE estamos tratando da camada de rede. Pacotes IPs. Neste nível, os firewall tomam decisões baseados em informações do cabeçalho IP. Um firewall de estado pode usar informações da camada de transporte. Um firewall de aplicação poderá obter informações do payload.

  • GABARITO CORRETO!

    .

    .

    CONFORME FOROUZAN, 6ª EDIÇÃO, PÁGINA 1004:

    Um firewall pode ser usado como um filtro de pacotes. E pode encaminhar ou bloquear pacotes com base nas informações contidas em cabeçalhos da camada de rede ou de transporte: endereços IP de origem e de destino, endereços de porta de origem e de destino e o tipo de protocolo (TCP ou UDP). Um firewall de filtragem de pacotes é um roteador que usa uma tabela de filtragem para decidir quais pacotes devem ser descartados (não encaminhados).


ID
205507
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.

4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.

5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • Existem mecanismos que garantem a efetivação das políticas, que devem ser destacados: aqueles que abrangem todo o sistema, e aqueles que são controlados pelo sujeito responsável pelo objeto. Estes mecanismos são chamados, respectivamente, de mandatórios e discricionários.

    Discricionários ou baseados em identidade Estes mecanismos controlam individualmente quais sujeitos possuem direitos sobre objetos, e quais estes direitos são.

    Mandatórios Os mecanismos mandatórios categorizam sujeitos e objetos e descrevem como as categorias interagem, e esta interação permite sempre os mesmos direitos para as mesmas categorias, no sistema inteiro.

    Baseado em papéis O controle de acesso baseado em papéis está fortemente ligado à função do sujeito dentro de uma organização; cada papel do sujeito está vinculado a um tipo de atividade, e a um conjunto de direitos.

    http://www.ppgia.pucpr.br/~maziero/lib/exe/fetch.php/so:seguranca-teigao.pdf


    O gateway de aplicação, ao invés de apenas examinar pacotes incompletos, opera na camada de aplicação. Um gateway de correio eletrônico, por exemplo, pode ser configurado de forma a examinar cada mensagem recebida ou enviada. O gateway toma a decisão de transmitir ou descartar cada mensagem, com base nos campos de cabeçalho, no tamanho da mensagem ou até mesmo em seu conteúdo.

    http://200.131.206.4/~claudio/Cursos/ICC/Resources/Modulo03/RCI.pdf
     

  • Complementando:


    1 - ERRADO: Firewalls não protegem de ataques oriundos da rede interna.


    e


    3 - ERRADO: "A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTPFTP, de correio eletrônico, etc) separados da rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor. Para atingir este objetivo os computadores presentes em uma DMZ não devem conter nenhuma forma de acesso à rede local.

    A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um modelo genérico, entre as duas redes a serem separadas e a DMZ)."


    Fonte: http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)

  • O colega abaixo está errado!

    A numero 3 está correta -  O DMZ é uma zona tampão entre a rede externa (insegura) e a rede interna (que deve ser protegida) No meio destas duas zonas esta a zona DMZ. Caso um ataque ocorra e seja bem sucedido, somente os servidores nesta zona serão afetados. Mantendo segura assim a rede interna. Apesar da DMZ estar em uma área menos segura, existe um firewall entre ela e a rede externa. Afinal, a ideia é oferecer pelo menos o mínimo de segurança também a área DMZ.

    Reparem na Ilustração, a área DMZ protegida pelo Firewall: http://www.ti-redes.com/dmz/intro/

  • O gateway também examina o conteúdo do pacote !!!!

  • Prezados,

    O item 1 está errado, o filtro de pacotes protege a rede de ataques que partam da rede externa.
    O item 2 está errado, um filtro de pacotes comum não examina o conteúdo dos pacotes ,mas o gateway de aplicação examina sim esse conteúdo.

    Portanto a alternativa correta é a letra D


  • Minha opinião: so 4 e 5 corretas

    1 - ja foi comentado

    2 - ja comentado

    3 - DMZ nao tem acesso ALTAMENTE RESTRITO... Rede interna sim, mas DMZ discordo

    4 - correta

    5 - correta


ID
210367
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

O firewall, recurso projetado para atuar na camada 3 do modelo OSI, é incapaz de analisar informações inerentes às camadas superiores desse modelo.

Alternativas
Comentários
  • Questão muito interessante.

    Para respondê-la precisamos saber que existem vários tipos de firewalls.

    Os primeiros firewalls criados, chamados de filtro de pacotes ou stateless firewall, atuam exclusivamente nas camadas 2 e 3 do modelo OSI (camada de enlace e de rede).

    A 2ª geração de firewalls são os statefull firewalls, ou filtros de estado de sessão, que podem atuar também na camada 4 do modelo OSI (camada de transporte).

    Com o advento da tecnologia Deep Packet Inspection, também conhecida como SMLI (Stateful Multi-Layer Inspection), é possível a atuação de firewalls em todas as 7 camadas do modelo ISO.

    Portanto, a questão está errada.

  • concordo com o thiago, o FW filtro de pacotes nao entende mensagens das camadas superiores a de rede.
  • ERRADO. Segue a definição por Tanenbaum.

    Segundo Tanenbaum(2011,p.514),"Como a discussão anterior deve deixar claro,os firewalls violam a disposição de camadas do padrão de protocolos. Eles são dispositivos da camada de rede,mas,para realizar sua filtragem,examinam as camadas de transporte e aplicação."

    Bibliografia:

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • GABARITO ERRADO!

    .

    .

    CONFORME FOROUZAN: Um firewall pode ser usado como um filtro de pacotes. E pode encaminhar ou bloquear pacotes com base nas informações contidas em cabeçalhos da camada de rede ou de transporte: endereços IP de origem e de destino, endereços de porta de origem e de destino e o tipo de protocolo (TCP ou UDP). Um firewall de filtragem de pacotes é um roteador que usa uma tabela de filtragem para decidir quais pacotes devem ser descartados (não encaminhados). 

    ROTEADOR É CAMADA REDE DO MODELO OSI, E INTERNET DO TCP/IP (SEGUNDO A BIBLIOGRAFIA DE ANDREW TANENBAUM).


ID
211189
Banca
FUNIVERSA
Órgão
MPE-GO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é

Alternativas
Comentários
  • Firewall (em português: muro corta-fogo) é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.

    O termo inglês firewall faz alusão comparativa da função que este desempenha para evitar o alastramento de acessos nocivos dentro de uma rede de computadores a uma parede corta-fogo (firewall), que evita o alastramento de incêndios pelos cômodos de uma edificação

  • NÃO CONFUNDA!!

     

    O FireWire (também conhecido como i.Link, IEEE 1394 ou High Performance Serial Bus/HPSB) é uma interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que oferece comunicações de alta velocidade e serviços de dados em tempo real. O FireWire pode ser considerado uma tecnologia sucessora da quase obsoleta interface paralela SCSI.

     

  • TIRANDO DÚVIDA

    Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.

    Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.

    Um switch é um dispositivo utilizado em redes de computadores para reencaminhar módulos (frames) entre os diversos nós.

    Chaveador é um aparelho que serve para conectar mais de um dispositivo a um outro utensílio. A compatibilidade e as funções destinadas a um chaveador variam de acordo com a finalidade.

    Existem chaveadores que são para aparelhagem de som profissional, como caixas de música e mesa de som de um DJ. Estes são maiores e podem conectar muitos dispositivos diferentes
     


ID
214261
Banca
CESGRANRIO
Órgão
BNDES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um órgão público deseja instalar um firewall do tipo filtro de pacotes no link de dados com outro órgão. Com base nessa situação, analise as funcionalidades a seguir.

I - Bloqueio de pacotes ICMP
II - Liberação de tráfego TCP somente na porta 80
III - Bloqueio de tráfego UDP nas portas 25 e 53

É possível aplicar, com esse tipo de filtro, a(s) funcionalidade(s)

Alternativas
Comentários
  • Estranho, SMTP (porta 25) utiliza TCP, e não UDP como citado na opção 3.
  • Me parece que a ideia dessa questão era saber que através do filtro de pacotes é possível filtrar tanto protocolos da camada de rede(ICMP) quanto protocolos da camada de transporte(TCP,UDP). Apesar de ser um filtro de pacotes(transporte), o filtro de pacote pode filtrar protocolos das camadas abaixo dele conforme a arquitetura TCP/IP.
  • O que a questão tá querendo saber é se um filtro de pacotes é capaz de filtrar pacotes do protocolos ICMP, TCP e UDP. O que é possível sim, pois "Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP, ICMP e outros)".
     
    fonte: http://pt.wikipedia.org/wiki/Filtro_de_pacotes
  • Vinicius, a questão não fala diretamente sobre SMTP. Apenas diz que quer bloquear o tráfego UDP nas portas 25 e 53. O que é totalmente possível usando um filtro de pacotes, por exemplo o IPTABLES. 

ID
222835
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:

I - firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;
II - firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;
III - firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está correto o que se afirma em

Alternativas
Comentários
  • O firewall só oferece proteção contra ataques externos, mas os IDS ajudam na proteção contra ataques internos, através da detecção de assinaturas de invasão pela rede, ou mesmo pela forma diferente de acesso a ela. A alternativa III deve estar errada por ter colocado o firewall como fazendo parte da proteção a ataques vindos da rede interna.
  • Segundo Nakamura, Segurança de redes em ambientes cooperativos, pag. 223: "O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. [...] quatro primeiras funcionalidades (filtros, proxies, bastion hosts, zona desmilitarizada) fazem parte desse grupo e as três funcionalidades restantes (network Address Translation -NAT, Virtual Private Network - VPN) [...]"
  • Firewall não oferece proteção contra ataque oriundos de dentro da organização. Além disso, o IDS apenas detecta o ataque, mas não tem como oferecer proteção, apenas recuperação do ataque.
  • se for um firewall proxy reverso é possível validar a III 

  • Concordo com o Luciano Fracasso.

     

    A questão não especificou o tipo de firewall, portanto a III também está correta.


ID
229930
Banca
UFF
Órgão
UFF
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall:

Alternativas
Comentários
  • Firewall de aplicação

    Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc) são instalados geralmente em computadores servidores e são conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.

    Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, uma solução é criar um "proxy genérico", através de uma configuração que informa que determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por adminstradores de rede ou profissionais de comunicação qualificados.

    O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.

     

  • Filtragem de pacotes

    O firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. Por meio de um conjunto de regras estabelecidas, esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensangens instantâneas, tal como o ICQ). O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente.

    Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada.

    Quando devidamente configurado, esse tipo de firewall permite que somente "computadores conhecidos troquem determinadas informações entre si e tenham acesso a determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior do que pode ou não ser acessível.

     


ID
233062
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet.

Alternativas
Comentários
  • "Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes"

    Por filtragem de pacotes, subentenda a verificação da permissão de acesso, feita pelo firewall, nos respectivos endereços IP que trafegam na rede, bem como seus protocolos.

    Sendo assim, a ameaça à rede que pode ser evitada por filtragem de pacotes corresponde a letra D. É importante notar que a alternativa B corresponde, também, a uma ameaça... porém, tal problema advém de um pós-invasão, ou seja, nessa etapa o firewall já tem de ter permitido o acesso ao servidor de email... ou seja: nã foi evitado.

    Abraço a todos,

    Adriano Vieira

  • Por trabalharem tanto nas camadas 3 e 4 do modelo OSI, os firewalls de filtragem de pacote podem ser configurados para bloquear endereços IPs específicos (de origem ou destino), serviços específicos (utilizando as portas UDP e TCP), protocolos específicos, como o TCP, o UDP e o ICMP, e também bloquear pacotes pelo seu tamanho. O ICMP é filtrado através da análise dos tipos e códigos das mensagens. As regras de filtragem são estáticas.

     

    Os firewalls de filtragem de pacote não guardam nenhum tipo de informação do estado da conexão, eles analisam os pacotes individualmente, um a um.

    O filtro de pacotes não é capaz de distinguir entre pacotes verdadeiros e falsificados. Ele é capaz de evitar o IP Spoofing quando o pacote vem da rede externa com um endereço falso da rede interna. Mas ele é incapaz de impedir o IP Spoofing de endereços públicos.

    O bloqueio ao acesso "acesso externo, via Internet, ao servidor de Intranet" é feito por regras para bloquear endereços IP, impedindo a entrada de pacotes com endereço IP de origem que não seja da rede interna.

  • Firewall não evita vírus as bancas adoram sempre por isso em suas questões

    Para se evitar vírus usa-se antivírus.


    Bom firewall pode evitar o Acesso externo, via Internet , ao servidor de intranet


  • Até acertei, porem fiquei na duvida: Um firewall de aplicação é capaz de evitar a propagação de mensagens SPAM?


ID
236959
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a firewall, julgue os itens a seguir.

Os gateways de técnica de inspeção de estado comparam o padrão de bits de cada pacote de dados com um padrão conhecido e confiável, em vez de examinar os dados contidos no pacote.

Alternativas
Comentários
  • Técnicas de Inspeção de Estado

    Um dos maiores problemas dos servidores Proxy é que eles têm de avaliar muitas informações em muitos pacotes. Além disso, com o crescimento da demanda pelos serviços a adoção de múltiplos Servidores Proxy especializados é natural. Isto afeta a performance e implica em custos.

    Os Gateway de Técnicas de Inspeção de Estado em vez de examinar cada pacote compara o padrão de bits do pacote com um padrão conhecido como confiável.

    Por exemplo, quando o cliente acessa um serviço externo, o servidor salva dados da requisição como número da porta, endereço de origem e de destino. Esta memória é chamada: salvar o estado. Quando o sistema externo responde à requisição, o Firewall compara o pacote recebido com o estado salvo para definir se ele está autorizado a entrar.

    Enquanto esta técnica fornece velocidade e transparência, uma das grandes desvantagens é que os pacotes internos acessam a rede externa com os seus próprios endereços IP, expondo os endereços internos ao ataque de hackers.

     

    http://www.comp.pucpcaldas.br/~al550099468/Redes/Proxy/proxy_files/index.htm

  • Certo.


    Inspeção de estado é uma das técnicas de implementação de firewall.

    Em vez de filtrar os pacotes apenas baseado na origem e destino dos endereços IP, o firewall compara o padrão de bits do pacote com um padrão conhecido, sem necessidade de processar toda a mensagem. Para obter esse padrão "confiável", o firewall armazena características do estabelecimento da conexão (como número da porta, endereço de origem e destino, etc), podendo, portanto, decidir se uma porta de retorno pode ou não ser aberta.

     

    A inspeção de estado oferece a velocidade de um filtro de pacotes junto com a segurança de um gateway de aplicações. Não verifica os dados da carga útil do pacote e tem como principal limitação a exposição dos endereços IP das máquinas internas à rede, o que pode ser contornado com a adição de servidor proxy em conjunto.

     

    * Inspeção de estados = Filtro de Conexões Stateful

    ** Um Gateway, ou ponte de ligação, é uma máquina intermediária destinada, geralmente, a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.
    -> Lembrando que o GW atua em todas as camadas do modelo OSI e não é específico da Aplicação.

  • Prezados,

    O firewall pode ter alguns modos de atuação, a inspeção de estados é uma delas. Nela, ao invés de filtrar os pacotes apenas baseado na origem e destino dos endereços, o firewall compara o pacote com um padrão conhecido, sem necessidade de processar toda a mensagem.

    Portanto a questão está correta.
  • ABIN É ABIN, NÉ PAI.

  • Correto

    Essa questão está se referindo ao Firewall Statefull, o Firewall capaz de verificar o conteúdo do pacote (payload) é o firewall de aplicação, chamado de Proxy.


ID
236962
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a firewall, julgue os itens a seguir.

O firewall é um conjunto de componentes, no qual se incluem software e hardware, utilizado para limitar o tráfego de dados entre uma rede de computadores e a Internet, ou entre outros elementos de redes.

Alternativas
Comentários
  • A dúvida que pode surgir nesta questão é dizer que existem firewall de software e hardware.

    De software todos conhecem. Podem usar, por exemplo, o ZoneAlarm. É um firewall de host.

    Existem também equipamentos (hardwares) especializados em funções de firewall, como o PIX da cisco.

  • Leoh,

    Ele não falou que existem firewalls de Software e de Hardware. Ele disse quem em um Firewall existem componentes como Software e Hardware. Claro, todo Firewall é um software e todo software necessita de um hardware onde ele rodará.

    Sobre os firewalls de hardware, por assim dizer, são equipamentos feitos exclusivamente para isso,,, a Cisco por exemplo tem. Se trata de um equipamento exclusivo para firewall... ou seja, não é um computador rodando Linux, com várias placas de rede e com o Iptables instalado, por exemplo.
  • "utilizado para limitar o tráfego de dados entre"  .  O problema para mim é a utilização da palavra limitar, pois seria correto utilizar filtrar, e não limitar, pois isto não se aplica ao propósito do firewall que é servir como proteção .
  • Imagine se o firewall ilimitar o tráfego na rede...

    Questão Certa

  • A expressão "limitar tráfego" dá ideia de barreira de desempenho, como se fosse "limitar a velocidade do tráfego". Impor limites ao tráfego, barreiras, para que este não seja promíscuo, é uma função primordial de um "firewall" de rede.

  • Prezados,

    Apesar de existirem firewalls que são apenas software, a máquina que tem esse software instalado passa a ser a solução de firewall, integrada de hardware e software. Uma das funções do firewall é limitar o tráfego de dados entre redes.

    Portanto a questão está correta.
  • Filipe Gomes , pensei da mesma forma.


ID
236965
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a firewall, julgue os itens a seguir.

Em uma rede de computadores que utiliza o firewall do tipo roteador de barreira, o endereço IP dos pontos da rede interna é substituído pelo endereço do servidor de segurança da rede.

Alternativas
Comentários
  • A questão está tratando o Gateway de Servidor Proxy

     

    Gateway de Servidor Proxy

    Gateways funcionam num nível mais elevado na pilha de protocolos permitindo maiores possibilidades de monitorar e controlar a comunicação entre redes. O Gateway é como um intermediário entregando mensagens de um cliente interno a um serviço externo. O serviço de Proxy muda o endereço IP dos pacotes do cliente para protegê-lo da Internet, agindo em seu nome na Internet. O único endereço que vai para a Internet é o do Proxy.

    Usando um servidor Proxy diminuem-se as possibilidades de um Hacker, monitorando o tráfego de rede, obter informações sobre os computadores da rede interna. O Proxy esconde o endereço IP de todos os computadores da rede interna.

    Existem dois tipos de Servidores Proxy: Gateway de Nível Circuito e Gateway de Nível Aplicação.

     

    http://www.comp.pucpcaldas.br/~al550099468/Redes/Proxy/proxy_files/index.htm

  • Apenas para deixar mais claro o comentário do colega acima, a questão dada define como firewall de inspeção de estado como firewall de aplicação, veja:

    "o endereço IP dos pontos da rede interna é substituído pelo endereço do servidor de segurança da rede."

    É exatamente o que faz o firewall de aplicação (gateway) onde toda a conexão feita para a rede externa usa o endereço IP do proxy e não dos hosts protegidos pelo firewall.
  • Errado. Quem faz isso é o Gateway de Aplicação.

     

    Os conceitos são apresentados abaixo:

    Firewalls – Roteador de Barreira
    Filtra os pacotes baseando-se no endereço IP e, as vezes, no tipo de conexões (nível transporte). Conecta duas redes implementando filtragem de pacotes para controlar o tráfego. Permite regras de filtragem como, por exemplo, só permitir pacotes do tipo HTTP. Embora eficientes, este tipo de Firewall é muito limitado, principalmente se estiver conectado à Internet. É relativamente fácil de descobrir "furos" no seu sistema de filtros e contorná-los.

     

    Gateway de Aplicação ou Servidor Proxy
    Gateways funcionam num nível mais elevado na pilha de protocolos permitindo maiores possibilidades de monitorar e controlar a comunicação entre redes. O Gateway é como um intermediário entregando mensagens de um cliente interno a um serviço externo. O serviço de Proxy muda o endereço IP dos pacotes do cliente para protegê-lo da Internet, agindo em seu nome na Internet. O único endereço que vai para a Internet é o do Proxy.

     

    http://slideplayer.com.br/slide/3211869/

  • Prezados,

    Essa não é a função do firewall. Quem faz a substituição do IP da rede interna ao enviar uma comunicação é o proxy, ele envia a requisição com o seu endereço, substituindo o IP do usuário pelo IP do proxy.

    Portanto a questão está errada.

ID
236968
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a firewall, julgue os itens a seguir.

Quando a rede de comunicação dispõe de firewall do tipo gateway servidor de proxy, é necessário o uso programas de administração para a filtragem dos pacotes com base no endereço IP.

Alternativas
Comentários
  • O gateway servidor de proxy  permite, além da filtragem por IP uma filtragem mais avançada na camada de aplicação. Portanto, para fazer algo simples como filtrar por IP, não é necessário o uso de programas de administração aulixiares.

    Gateway de Servidor Proxy

    Gateways funcionam num nível mais elevado na pilha de protocolos permitindo maiores possibilidades de monitorar e controlar a comunicação entre redes. O Gateway é como um intermediário entregando mensagens de um cliente interno a um serviço externo. O serviço de Proxy muda o endereço IP dos pacotes do cliente para protegê-lo da Internet, agindo em seu nome na Internet. O único endereço que vai para a Internet é o do Proxy.

    Usando um servidor Proxy diminuem-se as possibilidades de um Hacker, monitorando o tráfego de rede, obter informações sobre os computadores da rede interna. O Proxy esconde o endereço IP de todos os computadores da rede interna.

    Existem dois tipos de Servidores Proxy: Gateway de Nível Circuito e Gateway de Nível Aplicação.

  • Prezados,

    É justamente o contrário. O firewall tipo gateway de aplicação não faz a filtragem com base no endereço IP. Nele, ao invés de filtrar os pacotes apenas baseado na origem e destino dos endereços, o firewall compara o pacote com um padrão conhecido.

    Portanto a questão está errada.
  • Os sistemas Firewall protegem uma rede através de uma série de filtros que aceitam ou bloqueiam determinados pacotes. Esses filtros normalmente atuam sobre campos dos cabeçalhos de alguns dos protocolos da pilha OSI. Tradicionalmente, os protocolos que são conhecidos pelo Firewall se encontram nas camadas de Rede (IP, ICMP) e de Transporte (TCP, UDP). Apesar dessa ser a abordagem tradicional, há produtos que podem atuar sobre protocolos da camada de aplicação, assim como há módulos de funcionalidades que inspecionam a carga útil de dados do pacote. Assim, normalmente nos referimos a firewall como um software ou dispositivo que trabalha nas camadas 3 e 4 da pilha de protocolos OSI.

    Um firewall proxy também é conhecido como Gateway Firewall, Application Gateway ou Application Proxy. Em resumo, se trata de um firewall que entende a camada de aplicação. Normalmente, há um firewall (software ou físico) para cada tipo de aplicação que se deseja proteger. Nessa configuração, um servidor de acesso isola os clientes dos servidores de serviços, de forma que as requisições são interpeladas pelo firewall, e este inicia uma nova conexão com o serviço. Essa estratégia impede o acesso direto do cliente ao servidor, dificultando ataques.

    Os firewalls de aplicação não costumam descartar pacotes baseados meramente no endereço IP ou porta da conexão. Essa característica é comum nos firewalls por filtragem de pacotes, que atuam nas camadas 3 e 4 da pilha de protocolos OSI.

    PROF. TEC

  • Firewall de pacotes → Analisa apenas o cabeçalho do pacote, o qual contém, basicamente, protocolos, portas e outras informações a respeito do pacote;

    Firewall de Estado → Analisa os pacotes igualmente ao firewall de pacotes, mas tem um adicional, que é verificar o Estado das conexões;

    Firewall de proxy (gateway) → Esse analisa não só o cabeçalho, mas todo o payload (conteúdo) do pacote.


ID
240487
Banca
FCC
Órgão
TRT - 22ª Região (PI)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

É um elemento que controla todas as comunicações que passam de uma rede para outra, permitindo ou negando o acesso, como também examina a direção da comunicação (entrada/saída) para permiti-la ou não. No contexto da segurança da informação, estas são funções típicas do

Alternativas
Comentários
  • Firewall pode ser definidido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.

    Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada.

     

    ALTERNATIVA E


ID
241864
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de segurança da informação, julgue os itens seguintes.

Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.

Alternativas
Comentários
  • Questão correta, que apresenta as principais características e atividades realizadas por um firewall "Stateful".

  • Discordo do comentário abaixo, quando diz que pelas características elencadas no comando da questão se infere tratar de um firewall statefull.
    Acredito que as características citadas são de um firewall de filtro de pacotes apenas.
  • Concordo com o Leonardo:
    A questão refere-se aos firewall stateless, uma vez que tratam apenas os pacotes em nível de rede.
    Os firewall statefull tratam a informação em nível de aplicação, podendo, assim, diferenciar tráfegos HTTP de FTP ou DNS, por exemplo.
    Tabelas de estados de conexão são construidas dinamicamente e com isso é possível evitar ataques de spoofing e replaying, dentre outros.
    São mais seguros que os stateless.

  • Bom, pode ser que eu esteja errado, mas também discordo do Roberto.

    Acredito que a questão esteja falando do Filtro de Pacotes sem estados (o simples mesmo), uma vez que ele não menciona a tabela de estados que é mantida no Kernel e monitorada a todo instante - típica de Filtro de Pacotes baseado em estados (stateful).

    O Roberto disse:

    "A questão refere-se aos firewall stateless, uma vez que tratam apenas os pacotes em nível de rede"
    Segundo o Nakamura, o Stateless (Filtro de Pacotes simples) também trata dos pacotes em nível de Transporte e também trata do ICMP.

    "Os firewall statefull tratam a informação em nível de aplicação, podendo, assim, diferenciar tráfegos HTTP de FTP ou DNS, por exemplo"
    Acho que também não. Pelo que o Nakamura diz, o Firewall que atua no nível de aplicação é o Proxy, analisando o payload dos pacotes.

    Falou!
  • Pessoal, Kurose, pag 541,  define firewall da seguinte maneira:

    Filtragem de pacotes (que funcionam na camada de rede): As decis?es de bloqueio/liberação de pacotes dão-se segundo alguns parâmetros, como : IP origem/destino, porta TCP origem/destino, tipo de mensagem ICMP, flags TCP.

    Gateway de aplicação: Mais específicos que o de filtragem de pacotes, visto que aproveitam as informações contidas especificamente na camada de aplicação, como os firewalls de aplicação de email  (que podem filtrar mensagens pelo seu conteúdo, seu tamanho ou suas informações de cabeçalho, por exemplo...) Geralmente são específicos para cada aplicação. 
    Acredito que neste caso, encontram-se os proxys referenciados pelo Hernani no comentário acima.

    Fonte auxiliar: Tanembaum pag 582
  • Firewall de filtragem de pacotes e de estados...

    Informática,  8 ed - Velloso,fernando

    Pg: 287

  • Na verdade, ele nao pegou só a definição geral de um Firewall. Juntou um pouco de firewall e firewal de estado.

    Questao correta!! Dificil interpretação, mas correta.

  • O firewall pode filtrat todos os pacotes recebidos destinados a um host específico ou a um servidor específico, como o HTTP. Ele pode ser usado para negar o acesso a um host específico ou a um serviço específico na organização.

    Firewall é classificado como firewall de filtragem de pacotes ou como firewall baseado em proxy.

    Certo

     

    Fonte: 

    Protocolo TCP/IP - 3.ed.

    Por Behrouz A. Forouzan, Sophia Chung Fegan

  • certo

    FIREWALL

    ☑ Filtro de conexões.

    ☑ Permite ou bloqueia o tráfego das portas TCP do computador.

     É utilizado para bloquear acessos a determinados sítios ou endereços.

     Controla os pacotes que entram em uma rede privada, e

     Controla aqueles que saem da rede para a Internet.

    ☑ Protege ou restringe o acesso aos dados armazenados em um PC.

    ☑ Utiliza filtro de endereçamento.

    ☑ Utiliza criptografia e autenticação.

     Pode ser instalado tanto como software e hardware.

    ☑ Como um software --> habilitado em cada computador da rede.

     Como um hardware --> Instalado na conexão da rede com a internet.

     Ou seja, ele é uma combinação de hardware e software.

    ☑ Mas é dispensável o uso de equipamento de hardware na máquina.

    ☑ Impede a passagem de vírus, worms ou cookies oriundos da internet.

    ☑ Capaz de proteger o computador de ataques de crackers.

    ☑ Aprova pacotes de dados que atenda as exigências e bloqueia os demais.

    fonte: coleguinhas do qc


ID
241867
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de segurança da informação, julgue os itens seguintes.

No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão.

Alternativas
Comentários
  • Atenção pessoal: o Proxy não encaminha pacotes. Ele gera uma nova requisição em seu próprio "nome" ocultando o solicitante.

  •  Quando um usuário remoto entra em contato com uma rede executando um gateway de aplicativo, o gateway gerência (proxies) a conexão. Nesse caso, pacotes de IP não são encaminhados à rede interna. Em vez disso, um tipo de tradução ocorre, com o gateway agindo como canal e intérprete.


    Fonte:  http://www.interfocus.com.br/firewall.htm
  • Acredito que o erro da questão esteja em afirmar que o proxy estará na rede interna, em "os pacotes IP serão encaminhados à rede interna" sendo que o usuário que está em uma rede externa, nunca deve conseguir acessar a rede interna da organização diretamente. Acredito que o proxy, no mínimo, em uma visão externa, deve estar na DMZ, nunca na rede interna !
  • Se ele esta remoto, não passa por nenhum proxy.

  • O erro está em dizer que o gerenciamento é feito depois que está na rede interna. O proxy é um mediador das conexões, logo se a conexão vem de forma remota ela passa pelo proxy. Chegou no proxy, lá mesmo é feito o gerenciamento.

  • O proxy deve gerenciar a conexão antes de encaminhá-la ou permitir sua entrada na rede interna. O gerenciamento dentro da rede interna não faz o menor sentido. 

  • O proxy deve ser um intermediário entre a conexão externa e interna ou vice versa. Nunca uma conexão baseada em proxy pode acessar diretamente o seu fim, ou seja, deve passar pelo proxy e este deve gerenciar a conexão, atuando no meio.

  • "Não entra na rede interna para o proxy gerenciar".

    1º - Todas as requisições são redirecionadas para o "firewall de aplicativo proxy" na DMZ que as analisa.

    2º - Atendidas as política de segurança, repassada ao proxy, que aplica seus filtros e serviços específicos.

    3º - Estando tudo ok, aí sim o pacote é encaminhado para rede interna.

    Proxy pode encaminhar pacotes quando esta configurado em um roteador. O que roteadores fazem?! kkk

    bons estudos.

  • Errado!

    Eles tentaram levar você a imaginar que teria um proxy reverso. Mas um proxy não deveriam encaminham pacotes no perímetro de segurança e se o acesso é remoto, provavelmente seria outro tipo de firewall na borda.

     


ID
242878
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere que a equipe de suporte técnico de determinada empresa
necessite fazer escolhas, configurações e procedimentos
concernentes a segurança da informação da rede de computadores
dessa empresa. Nessa situação, julgue os itens seguintes.

Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.

Alternativas
Comentários
  • Gabarito preliminar: C
    Gabarito definitivo: E
    Justificativa: A implementação do firewall como filtro de pacotes é feita nos roteadores da rede que usam uma tabela de filtragem para tomar decisão sobre o descarte ou não de pacotes. O firewall pode ser configurado para que a porta de origem 80 esteja bloqueada, impedindo a saída de pacotes destinados a qualquer servidor HTTP externo. Desta forma, FOROUZAN interpreta que a organização pode impedir que seus funcionários tenham acesso à Internet. A idéia, entretanto, pode ser colocada em um contexto mais amplo de outros serviços da Internet (e-mails, compartilhamento de arquivos, programas de mensagens instantâneas, etc). A interpretação mais ampla é a mais correta, uma vez que o procedimento de filtragem dos pacotes apenas limitou o acesso à Internet, mas não impediu o acesso. Referência:FOROUZAN, Behrouz. Comunicação de dados e redes de computadores. Porto Alegre: Bookman, 2006 (p. 741)

     
  • Olá, pessoal!

    O gabarito foi atualizado para "E", após recursos, conforme edital publicado pela banca, e postado no site.

    Justificativa da Banca:  A implementação do firewall como filtro de pacotes é feita nos roteadores da rede que usam uma tabela de  filtragem para tomar decisão sobre o descarte ou não de pacotes. O firewall pode ser configurado para que a porta de origem 80 esteja  bloqueada, impedindo a saída de pacotes destinados a qualquer servidor HTTP externo. Desta forma, FOROUZAN interpreta que a  organização pode impedir que seus funcionários tenham acesso à Internet. A idéia, entretanto, pode ser colocada em um contexto mais  amplo de outros serviços da Internet (e-mails, compartilhamento de arquivos, programas de mensagens instantâneas, etc). A interpretação  mais ampla é a mais correta, uma vez que o procedimento de filtragem dos pacotes apenas limitou o acesso à Internet, mas não impediu  o acesso. Referência:FOROUZAN, Behrouz. Comunicação de dados e redes de computadores. Porto Alegre: Bookman, 2006 (p. 741)

    Bons estudos!

  • Justificativa fraca. A questão não dá uma base tão ampla para interpretação assim. Seria mais correto anular
  • No meu trabalho, o meu trafego HTTP passa por meio de um tunel ssh na porta 443 (dando um bypass no Firewall) que vai dar em outro servidor na Internet que age como um tipo de proxy. Tudo isso pra poder ter liberdade de acessar o que eu quiser, sem impedimentos do proxy interno.

  • Ao ler a questão entendi o seguinte. O bloqueio da requisições HTTP de saída impede que usuários tenham acesso as páginas web. Conteúdo www é apenas um dos diversos providos pela internet. Sendo assim, ele até pode estar bloqueado para acesso via o http, mas poder acessar a internet por meio de outros serviços.

    Essa foi a leitura que fiz da questão.

  • concordo a linha de pensamento que Internet é maior que HTTP

  • Podemos utilizar a internet sem ter que utilizar o protocolo HTTP. Na própria Deepweb é muito utilizado outros protocolos que não o HTTP.


ID
249556
Banca
CESPE / CEBRASPE
Órgão
DETRAN-ES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à segurança em redes de computadores, julgue os
itens a seguir.

Protetor contra surtos elétricos, sanitização de entrada de dados, proteção de memória, firewall de aplicação, controle de acesso com base em papéis, firewall statefull, verificação de antecedentes e sensores de fumaça são, respectivamente, meios de proteção contra ataques relativos a hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambiente físico.

Alternativas
Comentários
  • Proteção Tipo de ataque surtos elétricos
      hardware
      sanitização de entrada de dados software proteção de memória sistemas operacionais firewall de aplicação aplicações controle de acesso com base em papéis bancos de dados firewall statefull redes verificação de antecedentes pessoas sensores de fumaça  ambiente físico
    GAB: CERTO

ID
252202
Banca
CESPE / CEBRASPE
Órgão
STM
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.

Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls.

Alternativas
Comentários
  • Bound checkings podem evitar buffer overflow, assim como também o uso de processadores e S.O. que suporte NxBit (ou Execute Disable Bit) (Fonte: http://en.wikipedia.org/wiki/Buffer_overflow)
  • O Buffer Overflow consiste em enviar pacotes de determinado tipo em quantidades absurdamente grandes, ao ponto de causar indisponibilidade do serviço. Como o serviço é disponbilizado para fora da rede, o firewall não poderá bloqueá-lo. Para evitar este tipo de ataque será necessário um IDS ou IPS para verificar alterações no coportamento da rede.
  • Segundo o livro do Nakamura:
    Neste tipo de atque, o hacker explora bugs de implementação, nos quais o controle do buffer não é feito adequadamente. Assim, o hacker pode enviar mais dados do que o buffer pode manipular e com isso os dados podem ser perdidos ou excluidos e, quando isso acontece, o hacker pode fazer com que comandos arbitrários sejam executados.
    Portanto, qualquer programa pode estar sujeito a falhas de buffer overflow, inclusive os firewalls.
  • Já existem tecnologias integradas a firewalls avançadas com funcionalidades que permitem bloquer/negar ataques que exploram falhas buffer overflow.
  • "Já existem tecnologias integradas a firewalls avançadas com funcionalidades que permitem bloquer/negar ataques que exploram falhas buffer overflow."

    Sem dúvida! O mais complicado nesse tipo de questão é que temos que tentar pensar com a cabeça do nego da banca que elaborou ...triste, mas tem que ser assim.
  • "Uma proteção eficaz contra ataques de buffer overflow pode ser obtida com o emprego de firewalls."

    Alguns firewalls podem prover mecanismos para detectar buffer overflow, mas esse tipo de detecção pode apresentar falsos negativos ou ser impotente  quando se está diante de um DDos.

    Cuidados com qualificadores como: deve-se, eficaz, é necessário, etc. O CESPE adora usar esse tipo de expressões para "dar uma rasteira" no candidato.
  • Segundo Nakamura (2010, p. 272),"O sistema de detecção de intrusão baseado em rede (NIDS) é eficiente principalmente contra ataques como port scanning, IP spoofing ou Syn flooding e é também capaz de detectar ataques de buffer overflow [...]."


    Bibliografia:

    Segurança de redes em ambientes cooperativos
    Autor: Nakamura
    Editora: Novatec

  • Checagem de limites...


ID
267775
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os próximos itens, relativos à administração de rede de
dados.

Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus.

Alternativas
Comentários
  • O firewall não tem ação anti-vírus. Se o computador for infectador por um vírus, o firewall nada poderá fazer.
    O papel do firewall é monitorar o trafégo da rede e impedir que determinados pacotes sejam recebidos.

    Levando ao pé da letra, a questão ainda possuí outro erro.
    Ela inverte os conceitos ao falar que "restringe as informações passadas entre o computador do usuário e uma rede ou a Internet", na verdade ocorre o contrário. Ele restringe as informações enviadas ao computador do usuário pela rede ou a Internet.
  • Colega, só duas considerações:

    "O firewall não tem ação anti-vírus...O papel do firewall é monitorar o trafégo da rede e impedir que determinados pacotes sejam recebidos."

    Você pode sim impedir uma contaminação bloqueando as portas usadas por um virus específico. Claro que não é a função principal, mas pode e é usado em algumas situações no apoio para impedir a contaminação numa rede.

    "Levando ao pé da letra, a questão ainda possuí outro erro.
    Ela inverte os conceitos ao falar que "restringe as informações passadas entre o computador do usuário e uma rede ou a Internet", na verdade ocorre o contrário. Ele restringe as informações enviadas ao computador do usuário pela rede ou a Internet."

    Aí não. O FW pode bloquear nos dois sentido. Tráfego de entrada e de saída da máquina (ou rede(s), no caso de um hardware dedicado).
  • Só uma observação: O firewall PODE sim detectar e bloquear um virus, porém não é sua função.

  • "bem como eliminar possíveis contaminações por vírus"

    Questão capciosa, pois não fala que o firewall é um antivírus, mas sim que é possível eliminar POSSÍVEIS contaminações. Ora, claro que sim, caso no processo de filtragem haja um bloqueio de um pacote que contenha um vírus e que POSSIVELMENTE contaminaria a rede.

  •  é possível eliminar possíveis contaminações por vírus.

    complicado...

  • Firewall é capaz de proteger o computador tanto de ataques de cracker quanto de ataques de vírus.

    Um firewall pessoal é uma opção de ferramenta preventiva contra worms.

    APF 2021

  • "Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus".

    O Firewall não elimina, isso é coisa pro antivírus. O que ele pode fazer é impedir/prevenir a contaminação

  • Gabarito da banca: ERRADO

    Porém, é uma questão duvidosa, como já mencionado acima por colegas.

    Acrescentando, vale lembrar que firewall não analisa conteúdo. Acertei a questão com base nisso.


ID
326239
Banca
FUMARC
Órgão
CEMIG-TELECOM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A segurança em um Gateway possui importância crítica e é extremamente complexa. Organizações precisam de soluções completas que integrem filtragem de conteúdo, prevenção e detecção de intrusos, redes privadas virtuais (VPNs), antivírus, antispam e proteção contra ataques de negação de serviços (DoS). Sobre mecanismos e técnicas de defesa empregadas em gateways, assinale a alternativa INCORRETA:

Alternativas
Comentários
  • Letra A) está incorreta pois protocolos que trabalham na camada de rede ou transporte não são de alta performance já que protocolos que trabalham nestas camadas realizam bastante processamento nos pacotes de dados ao contrário, por exemplo, de um Hub que trabalha na camada física que só retransmite e não faz nenhum processamento.
  • Em todo processo de criptografia ha prejuízo do desempenho!

  • Pessoal o erro da letra A está aqui:

    Por trabalhar na camada de rede ou de transporte
  • IPsec é uma extensão do protocolo  IP que visa a ser o método padrão para o fornecimento de privacidade do usuário, integridade dos dados (garantindo que o mesmo conteúdo que chegou ao seu destino seja a mesma da origem) e autenticidade das informações ou identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.

    IPsec é uma suíte de protocolos que provê segurança no nível da camada IP para comunicações pela Internet. Opera sob a camada de rede (ou camada 3) do modelo OSI.
  • Creio que o erro esteja apenas em "sem prejuízo de desempenho" já que existem implementações onde a criptografia é a nivel de rede ou de transporte. Como exemplo temos o uso do protocolo de criptografia L2TP que é a nivel da camada de transporte e é usado em redes microsoft.
  • O erro desta questão está no protocolo IPSEC atuar na camada de transporte. Ele pertence a camada de rede do modelo OSI ICMP, IP, IPSEC, ETC.

    valeu.
  • "Ele pode ser integrado ao Firewall para permitir a análise dos dados criptografados."

    Pessoal, como o firewalll vai analisar os dados criptografados ?

    O erro está aqui !

  • Creio que o erro esteja em dizer que sao protocolos de alto desempenho...sem prejudicar desempenho...etc

    Para se criptografar um pacote, é necessario bastante processamento e, é claro, vai sim reduzir o desempenho de qualquer rede.

    A propria criptografia AES é um exemplo de redução de desempenho


ID
327091
Banca
FUNCAB
Órgão
IDAF-ES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os firewalls que são baseados em proxy apresentam duas restrições (desvantagens) em relação aos firewalls baseados em filtragem de pacotes com informação de estado. São elas:

Alternativas
Comentários
  • a) Errada - Firewalls baseados em proxy fazem uso de tabelas para criação de regras

    b) Correta - Firewall baseados em proxy são mais robustos e complexos, apresentam menor desempenho se comparado ao firewall de pacote

    c) Errado - Firewall baseados em proxy trabalha em todas as 7 camadas do modelo OSI, principalmente nas camadas de aplicações.

    d) Errado - O protocolo FTP é um protocolo da camada de aplicação e pode ser gerenciado pelo Firewall baseado em proxy

    e) Errado - Pode inspecionar todos os níveis conforme mencionado na alternativa C


ID
332818
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços.

Alternativas
Comentários
  • Questão correta.

    Filtros de pacotes
    : Este tipo de Firewalls são conhecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes. A filtragem de pacotes inspeciona cada pacote que passa pela rede, aceitando ou não com base em regras definidas pelo usuário. Esse Firewall é bastante eficaz e transparente na maior parte dos seus utilizadores, e possui um maior desempenho se comparado aos outros tipos existentes. Dentre suas principais vantagens podemos destacá-lo por ser de baixo custo, simples e flexível, por ter um bom gerenciamento de tráfego e as regras são fáceis de serem criadas. Porém são vulneráveis a ataques que exploram as deficiências do protocolo TCP/IP.

  • Dúvida

    Segundo meus estudos, as ferramentas de firewall conhecidas como filtro de pacotes atuam nas camadas de Enlace e de rede, não na camada de transporte, alguem pode ajudar sobre essa dúvida, no caso a resposta estaria errada por esse detalhe.
  •  A resposta não esta errada, no entanto não esta totalmente completa veja:

    "Filtragem de pacotes é o bloqueio ou liberação da passagem de pacotes de dados de maneira seletiva, conforme eles atravessam a interface de rede. Em sistemas Linux, por exemplo, a filtragem de pacotes é implementada diretamente no kernel. Esses filtros inspecionam os pacotes com base nos cabeçalhos de transporte, rede ou até mesmo enlace. Os critérios mais utilizados são os endereços IP e portas TCP/UDP de origem e destino."

    Fonte: http://www.diegomacedo.com.br/conceito-de-filtragem-de-pacotes-e-firewall/
  • Correto
    1. As ferramentas de firewall conhecidas como filtro de pacotes (Correto)
    2. trabalham na camada de transporte e de rede do protocolo TCP/IP  (Correto)
    3. e tratam os protocolos TCP e UDP  (Correto)
    4. e tratam as portas de acesso aos serviços. (Correto)
  • Se está questão está correta, podemos concluir que se trata de um Firewall de estado.

    Firewall Stateful (Firewall de Estado de Sessão)

    Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP.



    Firewall Stateless (Filtros de Pacotes)

    Os filtros de pacotes analisam cada um dos pacotes à medida em que são transmitidos, verificando exclusivamente as informações das camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores.

    http://waltercunha.com/blog/index.php/2009/09/18/firewall-conceitos/

  • questão maliciosa, pq ele fala FILTRO DE PACOTES. Logo, deve-se levar em conta tanto o Stateless como o Stateful.

     

    O Stateful usa a tabela de estados do TCP, mas ele não está restrito a esse protocolo. Em casos excepcionais pode usar UDP e ICMP

     

    vide questão

     

    Ano: 2008

    Banca: CESPE

     

    2 [102] Firewalls embasados na tecnologia de inspeção de estado usam o próprio estado associado ao protocolo inspecionado, sendo, assim, restritos aos protocolos orientados à conexão.

     

    errada

  • A) Evolução das tecnologias de Firewall:
    1) Roteadores
    2) Filtros de pacotes
    3) Filtros de pacote baseado em estados
    4) Firewall Proxy

    B) Os filtros de pacotes verificam parâmetros da camada de rede e de transporte.

    C) Os filtros de pacotes verificam as seguintes informações dos pacotes: 
    * Endereço IP Origem e destino
    * Tipo de Protocolo = TCP, UDP, etc
    * Portas Origem e destino
    * Flags IP e TCP
    * Tipos de mensagens ICMP
    * Tamanho do pacote

    Cada operação de filtragem estará restrita a verificar somente informações básicas dos cabeçalhos do pacote. Não verifica ESTADO das conexões.
  • Segundo Naka, (pg. 213) "Filtro de Pacotes funciona na camada de rede e transporte [...]". Se japa falou tá certo.
    A diferença é o seguinte:

    No filtro de pacotes olha endereços, portas TCP/UDP relacionadas  e tb a direção das conexões (p/ TCP)

    No filtro baseado em estados: tudo q faz o de pacotes + tabela que guarda todas as conexões. Obs: A direção é somente o sentido da conexao basedo nos flags SYN, SYN-ACK, ACK (utilizados no inicio da conexao, handshake)
  • Errei a questão por achar que não tratava UDP

  • Firewall filtro de pacotes e Firewall Stateful - Camada de rede e Camada de transporte.

  • Questãozinha marota para cair na PF/PRF

  • Gabarito: Certo

    O filtro de pacotes (stateless) trabalha com regras estáticas para realizar a filtragem. As regras dos filtros contêm:  IP (Origem/Destino), Protocolos TCP/UDP/ICMP, Portas TCP (Origem/Destino), mensagens do ICMP.

    Bons estudos!


ID
341347
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.

Alternativas
Comentários
  • A questão é exatamente a definição dos Firewalls de Filtro de Pacotes (1º Geração).
  • Apenas uma observação para quem está estudando sobre o assunto. Na camada de transporte os dados não são tratados como pacotes, mas como segmentos. Um exemplo disso é o MSS (Maximum Segment Size), parâmetro utilizado pelo protocolo TCP. Assim, o CESPE poderia utilizar a afirmação da questão como uma pegadinha: "...inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte. ".

    Cuidado com as CESPegadinhas.

    Bons estudos.
  • Complementando...
    o termo PACOTE, pode (PODE, óKei?!) ser usado genericamente para todas as informações trocadas em uma rede. O candidato devera ter o conhecimento de quando este termo esta se referindo a camada de rede e quando esta sendo generico. Abaixo segue os PDU das camadas segundo o modelo OSI.

    FISICA - bit/byte
    ENLACE - quadro
    REDE - pacote
    TRANSPORTE - seguimento
    CAMADAS SUPERIORES - dados

    Bons estudos!

ID
341365
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.

Alternativas
Comentários
  • Falso. Quem lida com a camada de aplicação seria um proxy.
  • (Errado)

    O firewall de filtro de estado tenta rastrear o estado das conexões de rede enquanto filtra os pacotes.

    Suas capacidades são resultado do cruzamento das funções de um filtro de pacotes com a inteligência adicional do protocolo.

    Este tipo de firewall examina predominantemente as informações das camadas IP e de transporte de um pacote que inicia uma conexão.

    Se o pacote inspecionado combinar com a regra de firewall existente que o permita, uma entrada é acrescentada em uma tabela de estados.

    Desse ponto em diante, os pacotes relacionados com a sessão que consta na tabela de estado terão os seus acessos permitidos, sem a chamada de qualquer outra inspeção.

    Em tese, este método aumenta o desempenho geral do firewall, pois somente os pacotes iniciais precisam ser totalmente desmembrados até a camada de transporte.

  • Errado.

    Cada um no seu quadrado, ou seja, os FWs Statefull´s que lidam com a camada de rede e de transporte e os FW's de Aplicação (tbém chamados de Gateways de Aplicação ou Proxy) que lidam com a camada de Aplicação.

     

  • Errado, filtram baseados nos cabeçalhos de pacotes de REDE e TRANSPORTE e tabelas de estados de todas as conexões.


ID
348439
Banca
FUNCAB
Órgão
SEMARH-GO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

É uma característica válida de um firewall:

Alternativas

ID
360589
Banca
FEPESE
Órgão
UDESC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa correta a respeito dos procedimentos de segurança adotados em redes de computadores.

Alternativas
Comentários
  • b) ERRADO. Em um modo mais restritivo, um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determinados tipos de dados, como requisições HTTP (sigla para Hypertext Transfer Protocol - protocolo usado para acesso a páginas Web), e bloquear outras, como conexões a serviços de e-mail.

    c) ERRADO. Quem detecta vírus em mensagens de e-mail, são os programas anti-vírus com a opção de proteger e-mail e não firewall.

    d) ERRADO. Um software antivírus mais antiphishing identifica tentativas de fraudes do tipo phishing scam através da verificação de programas executáveis anexados a mensagens de e-mail, impedindo o usuário de abrir o anexo quando a tentativa de fraude for detectada.

    e) ERRADO.  Em redes protegidas por firewall do tipo appliance é necessário o uso de um programa de firewall em cada computador conectado à rede, já que o firewall da rede não fornece toda a proteção necessária para os computadores conectados à rede.


ID
445873
Banca
COPEVE-UFAL
Órgão
UNEAL
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Pode-se afirmar que um firewall tem como objetivo

Alternativas
Comentários
  • Letra A.
    O roteamento de pacotes pode ser realizado por um roteador (hardware) ou via software, como no Windows Server, com o RRAS.
  •  Firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.

ID
459382
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.

Alternativas
Comentários
  • Errado.

    O Firewall do tipo statefull mantém uma sessão que correlaciona os pacotes que entram na rede de acordo com outros pacotes que já passaram por ela. Ele verifica os primeiros pacotes e os próximos serão aceitos com base no estado de sessão dos pacotes que entraram. Portanto, ele não trata individualmente cada pacote, quem faz isso é o filtro de pacotes do tipo stateless.
  • ERRADO, pois quem não analisa o contexto, mas tratar os pacotes individualmente é o filtro stateless(filtro de pacotes comum).


    Segundo Stallings(2008,p.448),"Um filtro de pacotes tradicional toma decisões de filtragem com base em um pacote individual e não leva em consideração qualquer contexto de camada superior."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAM STALLINGS-4 EDIÇÃO 2008.


ID
463540
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à Internet, julgue os itens subseqüentes.

A proteção contra um vírus de computador é feita unicamente por meio de um firewall do tipo pessoal com suporte a proxy HTTP.

Alternativas
Comentários
  •  o firewall não é anti vírus...ele é um controlador de trafego...isto avisa quando o conteúdo e suspeito.

  • Firewall em sua função geral trata do acesso e tráfego as redes, protegendo de ataques nocivos ou invasores e também de worms mas não protege contra vírus.

  • FIREWALL É GÊNERO DE FILTRO DE PACOTES E PROXY.


ID
492715
Banca
FCC
Órgão
TRE-PB
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao Firewall, o
I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras.
II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas.
III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas.

É correto o que se afirma em

Alternativas
Comentários
  • Proxy é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade.

     

    O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto.

     

    Muito utilizada em redes de pequeno e médio porte, a filtragem de pacotes determina quais endereços IP podem estabelecer comunicação para transmitir e/ou receber dados, além de liberar ou não acesso a serviços como email.

    Um firewall trabalhando com filtragem de pacotes é capaz de analisar informações sobre a conexão e o conteúdo presente na transferência de dados.


ID
533944
Banca
ESAF
Órgão
CVM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Nas questões de n. 23 a 25, assinale a assertiva correta.

Alternativas
Comentários
  • Nessas questões da ESAF, específicamente de redes, observei que sempre existem duas alternativas mutuamente exclusivas, nesses casos todas as outras são necessáriamente falsas. Vejamos:

    a) Um firewall unifica uma rede com regiões interna e externa.
    c) Um firewall particiona uma rede nas regiões interna e externa.

    A resposta DEVE ser uma das duas alternativas, visto que, caso não fosse, um Firewall poderia unificar e particionar regiões ao mesmo tempo. Nessa prova da CVM observei várias questões que se encaixam nesse quesito, o que facilita bastante.
    ----------------------

    No tocante à questão, o Firewall particiona a rede em duas regiões, a rede interna (DMZ) e a rede externa.

    Mais informações: http://pt.wikipedia.org/wiki/Firewall
  • Um firewall particiona uma rede nas regiões interna e externa. Letra C
  • fightwalls kkkkkk mano essa esaf era muito top kkk


ID
582763
Banca
FCC
Órgão
TRT - 19ª Região (AL)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

É INCORRETO afirmar que um firewall

Alternativas
Comentários
  • O erro da questão está na palavrão NÃO - b) pode ser utilizado para negar acesso a dado host ou serviço em uma organização.
  • O firewall pode bloqueiar o acesso a um determinado host ou rede, de acordo com  as regras de permissão com que está configurado.
  • Um Firewall pode ser utilizado para negar a acesso da rede Externa (Internet) a um servidor de arquivo (FTP), por exemplo.
  • Pegadinha. O "INCORRETO" e o "não pode ser" criam confusão.


ID
605755
Banca
CESPE / CEBRASPE
Órgão
EBC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que diz respeito a redes de
computadores.

O firewall atua como filtro de pacotes a partir de filtros criados com regras que listam origens e destinos aceitáveis e origens e destinos bloqueados.

Alternativas
Comentários
  • O firewall é tal como um filtro de pacotes. Ele faz uma seleção dos pacotes, a partir de regras pré-dfinidas, com as quais está configurado. Assim, comforme essas regras, o firewall permite ou bloqueia a passagem  de um pacote advindo de uma rede externa.  Está parede( o firewall) fica  entre  redes internas e externas. 
  • Tanto o firewall por hardware como o por software operam de maneira similar. Conforme a configuração definida pelo usuário, o firewall compara os dados recebidos com as diretivas de segurança e libera ou bloqueia os pacotes. Para ilustrar o funcionamento, podemos pensar no firewall como uma sacola de compras. Digamos que você é a conexão com a internet e as sacolas de compras são os dados. Considere a sua lista de compras como a lista de permissões do firewall. Ela contém os itens “refrigerante”, “frutas” e “pão”.

    Firewall

    No seu computador, o firewall bloqueará a passagem de qualquer item que seja diferente de “refrigerante”, “frutas” e “pão”, retirando da sacola de compras e deixando passar os que estão na lista de permissões. Daí a importância de configurar corretamente seu firewall, pois se você incluir “rato” ou “barata” nas permissões, seu firewall não os bloqueará.

    O método descrito acima é chamado de “Filtragem de Pacotes” e, por isso, usamos a analogia com a sacola de compras, já que os dados que trafegam nas redes também são organizados em pacotes.



    Leia mais em: http://www.tecmundo.com.br/3329-como-funciona-o-firewall-.htm#ixzz1o4tzVojt
  • MAIS GENÉRICO QUE PARACETAMOL.

  • Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais de 25 anos.

    Firewall não protege de ameaças internas.

    Ataques que atravessem uma conexão privada, como uma VPN, por exemplo, também não serão afetados pela presença de um Firewall. Os Firewalls existem em duas versões prioritárias: de software ou de hardware


ID
616735
Banca
FCC
Órgão
MPE-SE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:

I. Quando o IPSec é implementado em um firewall ou roteador, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro.
II. O IPSec pode fornecer segurança para usuários individuais, se necessário.
III. O IPSec está acima da camada de transporte o que o torna visível às aplicações.

Está correto o que consta em

Alternativas
Comentários
  • Letra C

    III. O IPSec está acima da camada de transporte o que o torna visível às aplicações.
    Errado. I IPSec está atrelado, exclusivamente, à camada de REDE.

  • Complementando a informação do colega, o IPSec é transparente para as aplicações.

  • Nao entendi isso,: "O IPSec pode fornecer segurança para usuários individuais, se necessário."

    Não lembro de ter algum campo sobre usuário no cabeçalho. Falar de usuário não é a mesma coisa que máquina de usuário.

  • c-

    In computing, Internet Protocol Security (IPsec) is a secure network protocol suite that authenticates and encrypts the packets of data to provide secure encrypted communication between two computers over an Internet Protocol network. It is used in virtual private networks (VPNs). It supports network-level peer authentication, data origin authentication, data integrity, data confidentiality (encryption), and replay protection. As a part of the IPv4 enhancement, IPsec is a layer 3 OSI model or internet layer end-to-end security scheme, while it sits at the internet layer of the TCP/IP protocol stack.

    https://en.wikipedia.org/wiki/IPsec


ID
622036
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.

Alternativas
Comentários
  • Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.
  • Até a parte onde a questão diz que as regras de filtragem por inspenção de estado (Stateful) são mais sofisticadas, esta correto uma vez que a mesma adiciona conhecimentos da camada de transporte que a filtragem por pacotes não possui. Porém a arquitetura não é mais simples do a de filtro de pacotes que possui a arquitetura mais básica e comum. 
  • A arquitetura do firewall de estados é mais complexa

  • Firewall statefull é mais complexo do que o firewall de pacotes


ID
622168
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

A detecção de frames ethernet com duplo tag de VLAN (padrão IEEE 802.1q) é indício de ataque oriundo de rede externa, inclusive da Internet, podendo ser filtrado no firewall.

Alternativas
Comentários
  • Pode ser detectado por um IDS ou IPS.

    Que Deus nos abençoe.
  • Este item é um tanto complicado. Duplo tag de VLAN é sim um indício de um ataque, conhecido como VLAN Hopping. O item diz indício e não uma "prova", logo, apesar do duplo tag ter seu uso legítimo, também pode indicar um ataque. 

    Pra mim, o erro da questão é dizer que o ataque é oriundo da rede externa, inclusive da internet. Para esse ataque dar certo, o frame tem que ter sido originado de uma VLAN diferente da que se quer atacar, mas que é legítima dentro da organização. Ou seja, o hacker teria que ter acesso aos switches da rede e ser membro de uma VLAN legítima para atacar uma segunda que ele legalmente não tem acesso. 
  • Apesar de cobrar um conceito bastante específico, "detecção de frames ethernet com duplo tag de VLAN", a questão é fácil de ser respondida com um conhecimento básico sobre firewall.
    Firewall não evita ataques, apenas filtra pacotes.
  • Como nosso amigo Junior já mencionou o Firewall é um Filtro de Pacotes que tem a seguinte função:

    Um filtro de pacotes pode elevar o nível de segurança de uma rede por fazer a filtragem nas camadas 3 e 4 do protocolo TCP/IP, ou seja, nos cabeçalhos do IP e dos protocolos da camada de transporte utilizados (TCP, UDP e outros). Como qualquer informação que entra ou sai de uma rede TCP/IP, obviamente, estará dentro de um pacote IP, o filtro de pacotes poderá bloquear a entrada (ou saída) dessa informação. Apesar disso, não devemos encarar o filtro de pacotes como 100% eficaz ou pensar que, só pela sua existência, uma rede estará totalmente segura e não poderá ser comprometida.

    As ameaças são muitas, e devemos sempre nos precaver contra intrusos, não importando a sua origem: rede externa, rede interna ou dial-ups. Normalmente, o filtro de pacotes diferencia quem pode e quem não pode acessar alguma máquina ou serviço, analisando o IP origem, o destino, e o serviço a ser acessado. Ele não provê nenhum tipo de serviço de autenticação de usuário, por exemplo. Portanto, ele deve ser considerado como uma parte de um sistema de proteção, e não como o sistema de proteção por si só.

    Wilkipedia.

  • Pessoal, olhem só essa questão do CESPE de 2006:

    (Prova: CESPE – 2006 – DATAPREV – Analista de Tecnologia da Informação – REDES) No referente a segurança de rede e controle de acesso, julgue os itens que se seguem. O uso de duplos tags pode levar uma VLAN a acessar outra indevidamente.

    Esse item está correto! Acredito que há um duplo erro nessa questão: ataque oriundo da rede externa e pode ser filtrado por um firewall. De acordo com o livro CCNP Security Secure 642-637 Quick Reference (http://books.google.com.br/books?id=JK7N51B-XQwC&pg=PT17&dq=VLAN+hopping+double+tagging&hl=pt-BR&sa=X&ei=acrET9fkD8jZgAf_2r3HCQ&ved=0CE4Q6AEwAg), VLAN Hopping (Double tagging) é um ataque na camada 2, e isso ratifica o meu entedimento.
  • Júnior,

    Se um firewall está filtrando  uma enchurrada de pacotes, como um DDOS, ele está evitando um ataque.

ID
629002
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

São capacidades que estão dentro do escopo de um firewall, EXCETO:

Alternativas
Comentários
  • b) Proteger contra a transferência RECEPÇÃO de programas ou arquivos infectados com vírus.
  • Na minha opinião, o erro está em dizer que firewall verifica arquivos infectados com vírus. Em todo o caso, anotei a observação do colega.
  • Firewall não protege contra vírus! Quem protege contra vírus é anti-vírus. O firewall pode bloquear diversos hosts que pode ou não conter vírus mas que se esse host não tiver bloqueado o arquivo que for (com ou sem vírus), caso for feita a requisição de download irá fazer download normalmente.

    Resposta: Alternativa B)
  • Exatamente, firewall não é anti-virus. Se o firewall está configurado para permitir, por exemplo, tráfego na porta 80 (HTTP) não interessa mais nada. O tráfego vai passar com virus ou sem virus.
  • A questão fala de Caracteristicas do Firewall. Pergunta elaborada coforme livro Criptografia e Segurança de Redes 4ªEd. William Stallings. Pag. 445.
    ESCOPO DE UM FIREWALL:

    1. Um firewall define um unico ponto de estragulamento que mantém usuários não autorizados fora rede protegida, proíbe que serviços potencialmente vuneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento do IP...
    2. Um firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes  podem  ser implementados no sistema de firewall;
    3. Um firewall é uma plataforma conveniente para várias funções da Internet que não estão relacionadas à segurança...
    4. Um firewall pode servir como plataforma para IPSec. Usando a capacidade do modo túnel, o firewall pode ser usado para implementar VPN.
  • Vejam essa questao, Q50089,    

    O firewall do Windows XP NÃO

    • a) ajuda no bloqueio de vírus para que eles não atinjam o computador.
    • b) pede permissão para bloquear determinadas solicitações de conexão.
    • c) pede permissão para desbloquear determinadas solicitações de conexão.
    • d) cria registros log de segurança.
    • e) impede que se abra emails com anexos perigosos.
    • Da como correta a E). No entanto, a A) tambem estaria correta, ate pra manter coerencia com essa questao.

  • Segundo Stallings, um firewall:

    - define um ponto unico de estrangulamento q mantem usuarios nao autorizados fora da rede protegida, proibe q usuarios de servicos potencialmente vulneraveis entram e saiam da rede e oferece protecao contra diversos tipos de ataques de falsificacao e roteamento do IP.

    - oferece um local para monitorar eventos relacionados a seguranca, com auditorias e alarmes;

    - é uma plataforma conveniente para varias funcoes da internet, como tradutor de endereco de rede, q mapeia enderecos locais para enderecos da internet;

    - pode servir como uma plataforma para ipsec. Usando a capacidade do modo do tunel, pode ser usado para implementar VPNs.

    Entre as limitacoes do firewall, incluem-se:

    - nao podem proteger contra ataques q os contornam, como uma conexao discada;

    - nao protege contra ameacas internas, como um funcionario insatisfeito;

    - nao ptrotege contra transferencia de programas infectados com virus.



  • Gabarito: B.

     

    Essa relação entre firewall e vírus é clássica de utilização pelas bancas. Um firewall:

     

    NÃO identifica e-mails com phishing

    NÃO analisa o conteúdo do tráfego

    NÃO é antivírus, antispyware ou antimalware


ID
645223
Banca
FCC
Órgão
TJ-PE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar

Alternativas
Comentários

    •  a) a aplicação das regras para determinada camada, como por exemplo camadas IP ou ethernet. (errado) Eu diria que se trata do tipo filtro de pacotes, mas, até onde eu sei, este somente atua na camada de transporte e rede...
    •  b) endereços de origem e destinos ou números de portas dos pacotes enviados e/ou recebidos. (errado) Firewall de filtro de pacotes.
    •  c) listas brancas ou negras que possuem os nomes das aplicações bloqueadas ou liberadas para uma determinada topologia.(errado) Acho que se refere ao tipo statefull. Mas acredito que o firewall não atue na camada de enlace ou física...
    •  d) detalhes específicos de cada aplicação, como por exemplo, cabeçalhos de mensagens de e-mail. (certo) Firewall de 3ª geração, ou Firewall Gateway, ou Proxies de serviço, precisam ser configurados para cada aplicação específica, e analisam aspectos específicos do contexto da aplicação DENTRO do conteúdo dos pacotes
    •  e) a quantidade de acessos de uma aplicação em um endereço ou porta específica da internet em um determinado período de tempo, evitando dessa forma ataques como o denial-of-service (DoS). (errado) Firewall statefull

ID
648034
Banca
FCC
Órgão
TCE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre firewall é correto afirmar:

Alternativas
Comentários
  •     a) Um firewall proxy se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de transporte (IP e TCP/UDP) e não considera as informações disponíveis na própria mensagem.

        b) Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de servidor para receber a solicitação. O servidor abre o pacote no nível de aplicação e determina se a solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro servidor na empresa. (Correto)

        c) Um firewall de filtragem de pacotes pode bloquear pacotes com base nas instruções contidas na mensagem, ignorando os nos cabeçalhos da camada de transporte. Funciona como um roteador que usa uma tabela de filtragem para decidir quais pacotes devem ser aceitos.

        d) Um firewall de filtragem de pacotes é um computador proxy (gateway de aplicação), que fica posicionado entre o computador cliente e o computador da empresa.

        e) Os firewalls de filtragem de pacotes consideram a origem dos pacotes de dados e examinam os dados anexos impedindo a passagem de vírus. (Estes são firewalls proxy, ou simplesmentes proxy)
  • Os conceitos de gateways de aplicação (application-level gateways) e "bastion hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma espécie de eclusa, o firewall de proxytrabalha recebendo o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido sob a responsabilidade do mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original.

    Os gateways de aplicações conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (osproxy firewalls). Estes gateways, ao receberem as requisições de acesso dos usuários e realizarem uma segunda conexão externa para receber estes dados, acabam por esconder a identidade dos usuários nestas requisições externas, oferecendo uma proteção adicional contra a ação dos crackers.

  • APLICAÇÃO -> + INTRUSIVO -> SQUID

    PACOTES -> SOMENTE CABEÇALHO -> IPTABLES


ID
662344
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No contexto das políticas de segurança de rede, um nível mínimo de requerimento para a segurança de perímetro é o bloqueio dos serviços (portas/protocolos) que mais são explorados para tentativas de invasão. Levando em conta a criticidade de cada serviço, a melhor regra aplicável a sistemas de firewall é o bloqueio total de portas, tais como: ,
I. 53-udp para todas as máquinas que não são servidores de DNS; 53-tcp, exceto de servidores de DNS secundários.
II. 389-tcp e 389-udp para o serviço de armazenamento de diretórios LDAP.
III. 109-tcp e 110-tcp para protocolos POP; 143-tcp para protocolos IMAP; e 25-tcp para SMTP, em todas as máquinas que não são relays externos.
IV. 6000-tcp até 6255-tcp para ambiente gráfico de janelas X Windows.

É correto o que consta em

Alternativas
Comentários
  • I. 53-udp para todas as máquinas que não são servidores de DNS; 53-tcp, exceto de servidores de DNS secundários. 

    Se eu bloquear a porta 53/tcp do DNS primário os secundários nunca terão resposta.. não estaria errada?

    II. 389-tcp e 389-udp para o serviço de armazenamento de diretórios LDAP.

    Se eu bloquear a porta 389/tcp e 389/udp como o LDAP vai funcionar? via 636 com SSL?

  • Essa questão não faz o menor sentido!

  • Não tem resposta pois nao falam se são portas de entrada ou saída.

  • Porta 53 udp geram ataques de reflexão na rede interna

  • Não faz sentido. Talvez tenha sido erro na cópia para o qconcursos.


ID
665887
Banca
FUNCAB
Órgão
MPE-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A sentença “tudo que não é permitido, é proibido!” está diretamente relacionada com:

Alternativas
Comentários
  • Está é um tipo de politica de configuração de firewall. Por isso a resposta é letra B.
  • A questão fala de FIREWALL -> Filtragens:

    Default deny -> Todo trafégo que não for explicitamente PERMITIDO é bloqueado;

    Default allon -> Todo trafégo que não for explicitamente PROIBIDO é liberado.
  • Isso diz respeito a uma forma de implementar a política de segurança de uma organização por meio de firewall. Esse conceito está atrelado ao que conhecemos como whitelist. Tudo é proibido, exceto o que se encontra na whitelist
  • A título de curiosidade segue um trecho da norma 27002 para aperfeiçoarmos nosso conhecimento.

    Segundo a ISO 27002, "11.1.1 Política de controle de acesso

    Informações adicionais

    Convém que sejam tomados cuidados na especificação de regras de controle de acesso quando se considerar

    o seguinte:

    b) estabelecer regra baseada na premissa “Tudo é proibido, a menos que expressamente permitido" em lugar da regra mais fraca "Tudo é permitido, a menos que expressamente proibido";


    "


ID
697309
Banca
FCC
Órgão
TRE-SP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os firewalls é correto afirmar:

Alternativas
Comentários
  • a) Pode autorizar ou negar acesso, e mas não pode registrar tudo o que está passando por ele.
    b) Os firewalls de proxy examinam os pacotes superficialmente, não verificando e seu conteúdo. Isso os torna mais rápidos lentos e porém, menos eficientes.
    c) O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, Não sempre é tratado pelo firewall, pois todo o tráfego dentro da LAN não passa por ele passa por ele.
    d) Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser bloqueado. Correto
    e) Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita apenas nos cabeçalhos de rede e transporte em vários pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas funcionalidades. A ultima parte eu não entendi muito bem (não sei se está certo ou errado), mas a assertiva, como um todo, continua errada
  • Desde quando o NAT é um protocolo? Não seria uma técnica? Eita FCC.
    Ainda bem que as demais alternativas são bem fáceis.

ID
700240
Banca
FUNIVERSA
Órgão
PC-DF
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Os firewalls são equipamentos utilizados para segurança de redes de computadores. Instalados em pontos-chave de troca de tráfego da rede, podem permitir ou bloquear determinados tipos de acesso a informações que estejam armazenadas em outros equipamentos da rede, como, por exemplo, os servidores de banco de dados. Assinale a alternativa que apresenta uma ação própria de ser realizada por um firewall.

Alternativas
Comentários
  • A RFC 2828 (Request for Coments nº 2828) define o termo firewall como
    sendo uma ligação entre redes de computadores que restringe o tráfego
    de comunicação de dados entre a parte da rede que está “dentro” ou
    “antes” do firewall, protegendo-a assim das ameaças da rede de
    computadores que está “fora” ou depois do firewall. Esse mecanismo de
    proteção geralmente é utilizado para proteger uma rede menor (como os
    computadores de uma empresa) de uma rede maior (como a Internet).
    Um firewall deve ser instalado no ponto de conexão entre as redes, onde,
    através de regras de segurança, controla o tráfego que flui para dentro e para
    fora da rede protegida. Pode ser desde um único computador, um
    software sendo executado no ponto de conexão entre as redes de
    computadores ou um conjunto complexo de equipamentos e
    softwares.

    Prof Patrícia Lima Quintão  Pontos dos Concursos
  • LETRA E.

    Segundo Stallings(2008,p.448),"Um filtro de pacotes tradicional toma decisões de filtragem com base em um pacote individual e não leva em consideração qualquer contexto de camada superior."

    **Um filtro de pacotes é uma tecnologia de firewall.

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAM STALLINGS

  • aceito correções, caso eu esteja errado! pois bem,

    o proxy firewall (que é um tipo de firewall) possui o recurso de cache!
    portanto, em que pese a LETRA "E" ser a CORRETA, creio que a letra "c" tbm estaria!

    alguém discorda?!


ID
708883
Banca
FCC
Órgão
MPE-PE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os firewalls é correto afirmar:

Alternativas
Comentários
  • a) Protegem contra ameaças internas, como um funcionário insatisfeito ou um funcionário que coopera, sem querer, com um atacante externo. Errado, O Firewall atua na comunicação entre redes
    b) Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos os arquivos, mensagens e e-mails que chegam, em busca de vírus. Errado, firewall apenas filtra pacotes
    c) Apesar de um firewall oferecer local para monitorar eventos relacionados à segurança, auditorias e alarmes não podem ser implementados no sistema de firewall. Errado, um firewall pode inclusive abrigar um IDS/IPS
    d) Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP. Correto
    e) São plataformas convenientes exclusivamente para funções da Internet que estão relacionadas à segurança, como determinar os serviços de Internet que podem ser acessados, filtrar o tráfego com base no IP etc. Errado, um firewall pode filtrar qualquer porta/ip entre duas redes quaisquer, não há necessidade de ser enclusivo da internet
  • Firewall é um dispositivo de rede que aplica uma política de segurança a um determinado ponto da rede. Firewall pode ser do tipo packet filter,application proxy, etc.

    Application gateways conectam as redes corporativas à Internet através de estações seguras (chamadas de bastion hosts) rodando aplicativos especializados para tratar e filtrar os dados (proxy firewalls).
  • Questão retirada do livro do Stallings. Vou só corrigir as erradas, visto que a alternativa D que está correta está idêntica ao conteúdo do livro.

    A) ERRADO. Segundo Stallings(2008,p.445),"O firewall não protege contra ameaças internas,como um funcionário insatisfeito ou um funcionário que coopera, sem querer, com um atacante externo."

    -----------------------------

    B)ERRADO. Segundo Stallings(2008,p.445),"O firewall não pode proteger contra a transferência de programas ou arquivos infectados com vírus. [...] seria impraticável e talvez impossível que o firewall varresse todos os arquivos,e-mails e mensagens que chegam, em busca de vírus."

    -----------------------------

    C)ERRADO. Segundo Stallings(2008,p.445),"Um firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de firewall."

    ------------------------------

    D) CORRETO. Também está descrito na página 445 igual ao trecho da questão.

    ----------------

    E)ERRADO. Segundo Stallings(2008,p.445),"Um firewall é uma plataforma conveniente para várias funções da Internet que não estão relacionadas à segurança."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAN STALLINGS

  • LETRA D CORRETA

    Segundo Stallings(2008,p.445),"Um firewall define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida, proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. "

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAN STALLINGS

  • O certo seria a questão ser anulada. "ÚNICO ponto de estrangulamento" ???
    Quer dizer que não podem existir redes com diversos pontos de estrangulamento? Diversos firewalls em cascata é uma possibilidade sim, por exemplo.


ID
708988
Banca
FCC
Órgão
MPE-PE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall é um mecanismo que isola uma rede do resto da Internet por meio

Alternativas
Comentários
  • Esta questão caberia recurso, sabemos bem que o firewall pode verificar o cabeçalho em alguns casos, mas existem modos de implementação como o Stataful Firewall que analisam a sessão e suas 7 camadas do modelo ISO/OSI, não "apenas" o cabeçalho como informado na resposta.
  • Marcelo A sua descrição não é de um stateful firewall, mas sim de um proxy.

    statefull firewall mantém uma tabela apenas com as conexões TCP em curso. desta forma não é possível enviar quaisquer pacotes (com execesão do SYN) para uma conexão inexistênte. Isso evita uma série de scaneamentos de porta como por exemplo o NULL SCAN e Xmas-Tree.

    mesmo que considerando o proxy como um firewall (pois este é também chamado de firewall de aplicação) nenhuma das outras opções apresenta uma descrição deste.
  • Bernardo,

    Estava me baseando no texto do wikipedia quando coloquei esta resposta, segue o texto:

    Stateful Firewall (ou Firewall de Estado de Sessão)

    Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a tecnologia ganharia maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.

    Posteriormente surgiram vários aperfeiçoamentos, que introduziram o Deep Packet Inspection, também conhecido como tecnologia SMLI (Stateful Multi-Layer Inspection), ou seja Inspeção de Total de todas as camadas do modelo ISO/OSI (7 camadas). Esta tecnologia permite que o firewall decodifique o pacote, interpretando o tráfego sob a perspectiva do cliente/servidor, ou seja, do protocolo propriamente dito e inclui técnicas específicas de identificação de ataques.

  • Firewall - Filtro de Pacotes (Stateless):
        Verifica as seguintes informações:

    - Endereços IP de origem e destino;

    - Tipo de protocolo -TCP, UDP e ICMP;

    - Portas de origem e destino;

    - Flags IP e TCP;

    - Tipos de mensagem ICMP;

    - Tamanho do pcaote
     

    Firewall - Filtro de Estado (Stateful)
    - Possuem as funções do Firewall - Filtro de Pacotes com inteligência adicional ao protolocolo que é de rastrear o estado das 
    conexões de rede enquanto filtra os pacotes. 
    - Caso um pacote inspecionado combinar com a regra do firewall e que o permita sua passagem, uma entrada é adicionada em uma tabela de estados. Deste ponto em diante
    os pacotes relacionados com a sessão que consta na tabela de estado terão seus acessos permitidos, sem a necessidade de chamar outra inspeção;

    PORTANTO, APENAS OS PACOTES INICIAIS PRECISAM SER TOTALMENTE DESMEMBRADOS ATÉ NA CAMADA DE APLICAÇÃOOS OUTROS, APENAS AS CAMADAS DE REDE E TRANSPORTE SERÃO EXAMINADO ASSIM COMO O FIREWALL STATELESS.


    Proxy

       - É o intermediário entre o cliente e o servidor, que faz mediação de conexões de requisições e repostas
          - Gateways de circuito: São proxies que trabalham nas camadas de transporte e sessão no modelo OSI. Aceleram o trafego com a utilização de cache no proxy.
          - Gateways de aplicação: São proxies de aplicação, fazem filtragem na camada de aplicação.

       - Seu princípio básico de funcionamento está no fato de que este tipo de firewall não permite a conexão direta entre as entidades finais da comunicação.

    Questão passível de recurso.

  • Também concordo com os colegas. A letra C não esta correta, nem ela nem as demais alternativas, visto que o stateful firewall usa uma tabela de estados também e um proxy firewall faz uso dos dados do payload(conteúdo dos pacotes) dos pacotes.


    Segundo Nakamura(2010,p.232)," [...] filtros de pacotes baseados em estados(stateful packet filter), tomam as decisões de filtragem tendo como referência dois elementos:

    - As informações dos cabeçalhos dos pacotes de dados, como no filtro de pacotes.

    Uma tabela de estados, que guarda os estados de todas as conexões."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA


  • Marquei a C

    Questão mal elaborada!

  • Lembrando que a FCC trabalha muita das vezes com a menos errada!

  • Tem uma dica do Villar

    Se so falar firewall , ele é stateless


ID
709333
Banca
FCC
Órgão
MPE-PE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador.

As decisões de filtragem podem ser baseadas em:

I. Endereço IP de origem e de destino.

II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc.

III. Porta TCP ou UDP de origem e de destino.

IV. Flag bits do TCP: SYN, ACK etc.

Está correto o que consta em

Alternativas
Comentários
  • Um firewall pode filtrar um pacote basicamente por quaisquer campos dos cabeçalhos dos datagramas IP e pacotes TCP/UDP entre outros
  • O firewall possui basicamente a seguinte classificação:

    Filtragem de pacote - autorizam a troca de pacotes de acordo com o IP origem e destino e utilizam portas TCP e UDP.
    Gateways de aplicação - também trabalham com filtragem de pacotes mas para tanto utilizam implementações especiais de aplicações desenvolvidas especificamente para funcionar de forma segura. Ex: Gateway FTP
    Gateways de circuitos (Proxy TCP) - neste tipo de gateway o usuário conecta-se a uma porta TCP, que por sua vez conecta-se usando outra porta TCP, ao usuário de destino. Neste caso o usuário de origem deve fazer a solicitação ao gateway no firewall, passando como parâmetro a máquina e o serviço de destino.
  • Pessoal não é só o Stateful que entende TCP SYN , ACK, etc ???  Não concordo com a IV. Alguém pode explicar?
  • Pois é, fiquei com a mesma dúvida.

    Aí encontrei este texto no google:

    A firewall filtra o tráfego ao nível das camadas de ligação e/ou rede e/ou transporte: 

    ? Interface de rede de entrada ou saída 
    ? IP endereço de origem ou IP endereço de destino 
    ? protocolo (TCP, UDP, ICMP, etc) 
    ? porta de origem ou destino (TCP ou UDP) 
    ? flags TCP (SYN/ACK/FIN etc)

    Ou seja, provavelmente, mais uma questão mal traduzida... 

    Um Obrigado aos analfabetos funcionais da FCC
  • Questão passível de anulação. Observem que o item II consta OSPF. Até onde eu sei, o firewall não trata OSPF que é um protocolo de roteamento.
  • A questão está correta, o que ele quis dizer no item II é que no protocolo IPV4 tem um campo chamado protocol e esse campo armazena o número correspondente do protocolo do pacote. 

    No caso do OSPF é 89.

    A lista dos valores que podem ser colocados no campo protocol: http://en.wikipedia.org/wiki/List_of_IP_protocol_numbers
  • A questão está CORRETÍSSIMA. FOI RETIRADA DO LIVRO DO KUROSE.

    Segundo Kurose(2010,p.536-537),"As decisões de filtragem (nos filtros de pacote tradicionais)podem ser baseadas em: 

    -Endereço IP de origem e de destino. 

    -Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. 

    -Porta TCP ou UDP de origem e de destino. 

    -Flag bits do TCP: SYN, ACK etc. 

    -Tipo de mensagem ICMP.

    -Regras diferentes para datagramas que entram e saem da rede.

    -Regras diferentes para interfaces do roteador diferentes."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.

  • Campos considerados na filtragem:

    Protocolo IP: flags, tipo de protocolo, endereço de origem, endereço de destino

    Protocolo ICMP: tipo de ICMP, código ICMP

    Protocolo TCP: flags, porta de origem, porta de destino

    Protocolo UDP: porta de origem, porta de destino


ID
713176
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Um servidor está sendo configurado para prover os principais serviços de e-mail.
Através de que portas IPv4, o firewall deve permitir o acesso a esse servidor?

Alternativas
Comentários
  • 25 --> SMTP;      110 --> Pop3;      143 --> IMAP.

     


ID
723601
Banca
FCC
Órgão
TRT - 6ª Região (PE)
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Um firewall

Alternativas
Comentários
  • a) Um firewall não examina todo o tráfego mas apenas certas classes.
    b) Um firewall tem como uma de suas propriedades que só o tráfego autorizado pela política de segurança pode atravessar o firewall.
    c) É ao contrário, a política de segurança é que difine o firewall que dever ser utilizado
    d) Correto.
    e) O tráfego verificado é apenas o de fora para dentro.
  • a) Errado - Firewall não é ferramenta de prevenção de vírus.

    b) Errado - A eficácia do firewall está diretamente dependente de como ele foi configurado, ou seja, da politica de acesso estabelecida.

    c) Errado - O que define a politica de acesso não é o tipo de firewall, é sim a configuração (politica de acesso) que foi estabelecida nele.

    d) Certo - A eficacia do firewall depende da politica de acesso estabelecida, ou seja, se não houver politica aderente com as necessidades do ambiente, não haverá utilidade ou será subutilizado.

    e) Errado - Prevenção de SPAM está associado ao e-mail e a ferramenta anti-spam (programa utilizado para filtrar e barrar spams) e não firewall. 
  • Achei a questão muito difícil. O item D está praticamente dizendo que se a empresa ainda não criou políticas de acesso nem precisa colocar um firewall ainda. Acho que deveria ter sido um pouco mais amena.

  • LETRA D

    Segundo Nakamura(2010,p.222),"O firewall também pode ser definido como um sistema ou um grupo de sistemas que reforça a política de controle de acesso entre duas redes e, portanto, pode se visto como uma implementação da política de segurança."

     

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.


ID
726949
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Analise:

I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.

Alternativas
Comentários
  • I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP. Correto
    II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local. Correto, Também chamado NAT Simétrico
    III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
    Errado, quem é, a priori, responsável por isso é o NIDS (Network Intrusion Detection System), Mas também poderia ser argumentado que o NIDS normalmente é integrado ao firewall (forçando a barra, eu sei, mas nunca se sabe)
    IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
    Correto, mas fiquei na dúvida quanto ao termo bridge (Nunca ví esse termo utilizado para firewall transparêntes) alguem sabe de literatura que utilize este termo?
  • Não concordo com a assertiva I. TCP/IP não é modelo, é arquitetura. Modelo é OSI.

  • Q455272 Atualmente, os firewalls desempenham papel fundamental na proteção da rede local de computadores contra invasões. O analista de tecnologia da informação do TRT da 13a Região deve escolher o tipo de firewall a ser utilizado no Tribunal para que o firewall verifique os pacotes recebidos em busca das informações da camada de rede e da camada de transporte. Esse tipo de firewall é conhecido como de filtragem de pacotes.


    PORTANTO.. A I está errada!

  • Paolla Ramos,

    "I - Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP"

    posso crer que a camada de rede tbm está incluida, pois a camada 03 (rede) está abaixo da camada 04 (transporte). agora, estaria errado se a escrita fosse "[...] atuam somente na camada de transporte". 

    logo, o item I está correto!


ID
753142
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Nessa arquitetura de firewall cada pacote é individualmente verificado de acordo com o pacote anterior ou subsequente. O exame dos pacotes é feito com base no estado da sessão da aplicação TCP ACK#, SEQ#, informações de portas etc. Os pacotes são examinados usando informações de dados de comunicações passadas. Esses firewalls têm ainda a habilidade de criar sessões de informação virtual para manter a inspeção sobre protocolos não orientados à conexão de pacotes que possam ter conteúdo não legal.

O texto acima refere-se a firewall

Alternativas
Comentários
  • Packet filter-analisam individualmente os pacotes à medida que são transmitidos, verificando as informações de dta link layer (camada 2 do ISO/OSI Model) e de network (camada 3).

    Os parâmetros indicam os endereços de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexão. Desvantagem : falta de controle de estado do packet, o que deixa maliciosos produzir pacotes simulados (IP Spoofing), fora de contexto ou ainda para serem injetados em uma sessão válida.

    Proxy Firewall ou Gateways de Aplicação

    Application-level gateways e "bastion hosts" foram introduzidos por Marcus Ranum em 1995.O proxy firewall recebe o fluxo de conexão, tratando as requisições como se fossem uma aplicação e originando um novo pedido pelo mesmo firewall (non-transparent proxy) para o servidor de destino. A resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para o solicitante original.

    Application-level gateways conectam as redes à Internet através de estações seguras (bastion hosts) rodando aplicativos especializados para tratar e filtrar dados (os proxy firewalls).

    Stateful Firewall -Session Application Firewall-

    Os firewalls de estado (primeiro Firewall-1) utilizava a tecnologia Stateful Inspection, que identificava o protocolo dos pacotes transitados e previa as respostas legítimas. O firewall guardava o estado de todas as últimas transações efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos. (resposta da questão)

    Posteriormente surgiram aperfeiçoamentos, tais como Deep Packet Inspection, também conhecido como SMLI (Stateful Multi-Layer Inspection), ou seja Inspeção de Total de todas as camadas do modelo ISO/OSI. Esta tecnologia permite que o firewall decodifique o pacote, interpretando o tráfego sob a perspectiva do client/server

    Com SMLI/Deep Packet Inspection, o firewall verifica tráfego para analisá-los com a tabela de estado de conexões legítimas. Pacotes também são comparados a padrões legítimos de tráfego para identificar possíveis anomalias. A combinação permite que novos padrões sejam assimilados às regras em pouco tempo.

    http://www.crn.de/security/artikel-7305.html
    http://www.firewall.cx/networking-topics/protocols/tcp/134-tcp-seq-ack-numbers.html
  • Firewall Stateful (Firewall de Estado de Sessão) Os Firewalls de Estado de Sessão (stateful firewall) analisam os pacotes e guardam o estado de cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a impedir o tráfego de pacotes ilegítimos. A verificação dos pacotes engloba as camadas de enlace, rede (camadas 1 e 2), e pode englobar a camada de transporte (camada 3) do TCP/IP. Vantagens: oferecem maior segurança que os filtros de pacotes, pois guardam o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode ser transparente para a rede, de forma que nem o atacante, nem os hosts da rede saibam seu endereço IP. Desvantagens: necessitam de mais recursos para processamento das informações e aumentam o atraso (delay) na retransmissão dos pacotes.


    Firewall Stateless (Filtros de Pacotes) Os filtros de pacotes analisam cada um dos pacotes à medida em que são transmitidos, verificando exclusivamente as informações das camada de enlace (camada 1 do TCP/IP) e de rede (camada 2 do TCP/IP), sem fazer análise nas camadas superiores. As regras são formadas indicando os endereços de rede (de origem e/ou destino) e as portas TCP/IP envolvidas na conexão, por meio das listas de acesso (access lists). Vantagem: a análise dos pacotes é rápida e não causam atraso (delay) na retransmissão dos pacotes. Além disso, a atuação desse tipo de firewall é completamente transparente para a rede, de forma que nem o atacante, nem os hosts da rede saibam seu endereço IP. Desvantagem: são sistemas stateless, ou seja, não há controle de estado do pacote, o que permite que os atacantes possam produzir pacotes modificados com endereço IP falsificado (IP Spoofing), fora de contexto ou ainda para colocados no meio de uma sessão válida, na tentativa de fazer o ataque “man-in-the-middle”. 
  • Letra C por quê? 

    Porque é um tipo de Filtro de pacotes que, além de ter a tabela de filtragem normal está é contida no Stateless que examina cada pacote individualmente, ela também tem a tabela de estados que só existe no tipo Statefull logo quando um pacote chega no firewall para ser analisado na tabela de filtragem e este é aceito e passa tudo normal, nesse momento é criado uma tabela de estados que é uma tabela que tem um conjunto de regras menor onde os demais pacotes passam agora a ser filtrados por essa tabela otimizando o desempenho.
  • "[...] O exame dos pacotes é feito com base no estado da sessão [...]"

    o termo destacado já foi suficiente para eu gabaritar, pois stateful = estado da sessão

    portanto, LETRA "C".

  • a) Proxy : é um servidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente e o proxy avalia a solicitação como um meio de simplificar e controlar sua complexidade.

    b) de Filtro de Pacotes (Stateless): tende a tratar cada pacote roteado pelo firewall como pacotes individuais, que não tenham associação alguma com qualquer outro tráfego que também estiver passando pela dada interface do firewall. Esse tipo de filtragem é o mais comum e o mais fácil de implementar.

    Uma conexão é sempre bidirecional, assim devemos criar regras para que o host remetente possa enviar pacotes para o host destinatário e vice-versa, pois o host destinatário necessita enviar pacotes de resposta ao host remetente para estabelecimento de conexões.

    c) Stateful Inspection (CORRETA): surgiu para superar as limitações dos filtros estáticos. Nesta categoria, os filtros consideram o contexto em que os pacotes estão inseridos para "criar" regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente. Desta forma, as chances de respostas de serviços serem barradas, por exemplo, cai consideravelmente.

    d) Bastion Host: é o termo aplicado a um host que age como um choke-point entre a sua rede e a Internet, ou entre subredes da Intranet. Ele pode ser associado de várias maneiras à entrada de um edifício - todos devem passar por aquele ponto tanto para entrar quanto para sair do edifício. Para um Bastion Host que está conectado à Internet, maior atenção deve ser dada à segurança - é o ponto mais exposto e, por essa razão, deve ser o mais forte.

    e) Session Inspection: não achei nada sobre esse aqui, rs.


ID
754039
Banca
FCC
Órgão
MPE-AP
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que

Alternativas
Comentários
  • Todo o tráfego deve passar pelo firewall. Um firewall só pode atuar sobre o tráfego que passa por ele. A eficácia de um firewall pode ser severamente comprometida se existirem rotas alternativas para dentro da rede (modems, por exemplo). Caso não seja possível eliminar todas esses caminhos, eles devem ser documentados e fortemente vigiados através de outros mecanismos de segurança.
  • Lembre-se de que são 3 os tipos de firewall, resumindo:
    1) Firewall de pacotes
    2) Firewall de estado
    3) Firewall de aplicação

    Alternativa A errada
    Os firewalls de filtragem de pacotes não examinam os pacotes em detalhes quem faz isso é o firewall de aplicação

    Alternativa B errada
    Impossível evitar TODOS os ataques de DoS, autenticação fraudulenta e backdoors

    Alternativa C errada
    No Windows a configuração do firewall como ativado(recomendado) é selecionada por padrão. Quando o Firewall do Windows está ativado, a maioria dos programas fica impedida de se comunicar através do firewall. É até estranho dizer que a configuração padrão do Firewall é liberar todos os tráfegos qua passam por ele. Pra que vai me servir um firewall se a configuração padrão é liberar todo o tráfego? Não faz sentido a sua existência.

    Alternativa D errada
    O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível contar com recursos de log e ferramentas de auditoria. Portanto, está errado dizer que não possuem recursos para fazer o registro dos usuários e do tráfego que passa por eles.

    Alternativa E correta
    Em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.

    fonte:
    http://www.infowester.com/firewall.php
    http://informatica.hsw.uol.com.br/firewall1.htm
  • Conforme prof. Rodrigo Coutinho do cathedra.

    letra A)

    firewall de filtragem de pacotes são velozes e flexíveis. ERRADA.

    letra B)

    firewall de filtragem de pacotes pode ser alvo fácil de ataques de disfarce de identidade (spoofing), o que é mais dificil em firewall proxy. ERRADA

    letra C) ERRADA

    Não tenho certeza sobre a configuração padrão, o que eu tenho certeza pelo que o professor falou, diferentemente da opnião do colega, é que existe sim a configuração firewalls que permite tudo para que o administrador de rede negue, ATRAVÉS DE ACL, algumas ações/selectors/ etc. E existe também o contrário, negar tudo e o admnistrador de rede libera o necessário que é a opção ACL que tem maior custo administrativo, maior mão de obra, porém maior segurança também.

    Letra e) CORRETA
  • Opção C - são dois tipos de configuração padrão: proibir tudo, exceto o expressamento permitido ou permitir tudo, exceto o expressamente proibido. 

    Oção D -  firewall de aplicação (proxy) faz a autenticação do usuário (não é transparente para o usuário). 

  • "O firewall não protege de contra ameaças internas,como um funcionário insatisfeito ou um funcionário que coopera, sem querer, com um ataque externo".


ID
770245
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a aspectos de intranet e de Internet, julgue os itens que
se seguem.

No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado.

Alternativas
Comentários
  • Correto. Ao contrário do Firewall por filtro de pacotes cuja conexão do cliente é direta com o servidor, um proxy firewall se posiciona no meio e o cliente se comunica com o proxy e o proxy se comunica com o servidor.
  • No caso de se utilizar um servidor proxy firewall para acessar um sítio na Internet, o cliente não troca pacotes de informações diretamente com o servidor solicitado .

    RESPOSTA: C

    Certo.

    Um servidor proxy é um computador intermediário que fica entre o computador do usuário e a internet. Pode ser utilizado para registrar o uso da internet e também para bloquear o acesso a um site da Web. O firewall do servidor proxy bloqueia alguns site ou páginas de Web por vários motivos.

    Servidores proxy:

    • Funcionam como firewall e filtro de conteúdos: constituem um mecanismo de segurança implementado pelo provedor de internet ou pelos administradores da rede em um ambiente de internet afim de desativar o acesso ou filtrar solicitações de conteúdos de determinados sites considerados ofencivos ou prejudiciais para a rede e os usuários;

    • Melhora o desempenho: armazena em cache as páginas da Web acessadas por host da rede durante determinado período. Sempre que um host solicita a mesma página da Web, o servidor proxy utiliza as informações armazenadas em cache em vez de recuperá-las do provedor de conteúdo. Isso proporciona acesso mais rápidos às páginas da Web.

    (Adaptado: http://www.java.com/pt_BR/download/help/proxy_server.xml)

  • proxy firewall é um tipo de mediador.

  • Pense no proxy como um "pedágio"

  • GAB C

    Cliente -- > proxy --> servidor.

  • Perfeito. O proxy não permitem a comunicação direta entre origem e destino. Sendo assim, são criadas duas conexões entre a rede e o proxy e entre o proxy e a internet.

  • Gabarito: correto

    Proxy é um servidor que age como um intermediário para requisições de clientes solicitando recursos de outros servidores. ( USUÁRIO E SERVIDOR)

    >>> usuário NÃO se comunica diretamente com o servidor >>> ele se comunica com o proxy, que se comunica com o servidor.

    Um Firewall e um Proxy são ambos componentes (hardware e/ou software) complementares da segurança de uma rede. Em outras palavras, ele pode funcionar como um firewall no sentido de que é capaz de impedir que sua rede interna seja exposta à Internet – redirecionando solicitações da/para web quando necessário e filtrando-as.

  • eu entendi o proxy como um porteiro, o correio chega com a encomenda, o porteiro recebe e depois liga para o morador pra entregar.


ID
771901
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.

Os firewalls do tipo stateful (firewalls de estado de sessão) analisam e guardam o estado de cada conexão. Dessa forma, podem prevenir que pacotes ilegítimos entrem ou saiam da rede.

Alternativas
Comentários
  • correto- stateful firewall executa SPI -stateful packet inspection- e analisa os estados de conexão rede. Isso é feito na camada de transporte, com comunicação UDP ou TCP streams. Esse firewall pode distinguir packets de acordo com o tipo de conexão adequada a eles.

    Uma das tecnologias de firewall é o filtro de pacotes baseado em estados (stateful packet filter). Nesta tecnologia, as decisões de filtragem têm como referência informações dos cabeçalhos dos pacotes de dados e uma tabela de estados das conexões.

  • filtro de pacotes pode ser dividido em dois tipos:
    Stateless (sem estado): As regras são estáticas. Existe uma tabela interna de filtragem com várias regras e então cada pct passa por cada regra para validação. Todos os pcts, sem exceção, serão tratados de forma igual, ou seja, cada pacote é tratado de forma isolada: não guarda o estado da conexão e não sabe se o pacote faz parte de uma conexão feita anteriormente;
    Statefull (com estado): Existe uma tabela de estado com várias regras e então os pcts que estão relacionados, apenas o 1º pct passará pelas regras e os demais serão aceitos ou rejeitados de acordo com o resultado da avaliação do 1º pct e isso acontecerá até que a conexão se encerre ou ao atingir um limite de tempo. A inspeção por estado nos dá uma forma adicional de filtragem. Além de filtrar origem, destino e portas, podemos descer a um nível mais detalhado e específico: estado das conexões.

    A diferença principal entre os filtros de pacotes stateless e statefull é a tabela de estados.
    Alternativa: Certa
  • Comentário: O Firewall do tipo Statefull se caracteriza por testar
    o estado de conexão em um segmento de rede.

     

    Fonte:AlfaCon

  • (C)

    Outra que ajuda a responder :

    Um firewall do tipo statefull  verifica o estado de uma conexão.(C)

    Firewall de PACOTE - Analisa os pacotes (frames) da informação - Correlaciona apenas à porta lógica do padrão TCP não sendo capaz de fazer uma análise completa da informação.

    Firewall de ESTADO (statefull) - Alem dos frames analise o estado (contexto) da informação e é mais eficiente na segurança da informação que o anterior.

    Firewall de aplicação - Analisa os dados na camada de aplicação do padrão TCP - É a nalise mais profunda da informação, como os protocolos HTTP, FTP, HTTPS SMTP, POP, IMAP etc. É por exemplo o firewall usado pelo coverno da china para o controle dos acessos na www.

  • GABARITO CORRETO!

    .

    .

    O firewall do tipo statefull mantém uma sessão que correlaciona os pacotes que entram na rede de acordo com outros pacotes que já passaram por ela. Ele verifica os primeiros pacotes e os próximos serão aceitos com base no estado de sessão dos pacotes que entraram. Não trata individualmente cada pacote, quem faz isso é o filtro de pacotes do tipo stateless.

  • meu pai amado, firewall é o buraco negro da informática. Não tem fim.

  • CERTO

    Basicamente existem dois tipos de firewalls: stateless e statefull

    O firewall do tipo statelles não verifica o estado de uma conexão. Já o firewall statefull verifica o estado.  

    Para guardarmos na memória a diferença é pensar que o sufixo em inglês "less" significa menos ou sem.

    Já sufixo full significa "completo" ou "cheio". Logo: "stateless" -- sem estado e "statefull" - com estado ou completo. 

    Statefull firewall: é um dos mais bolados pq ele analisa tudao (porta, pacote, endereço IP, protocolos,...) e em seções! pega tudo!


ID
771904
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.

Os pacotes que trafegam em firewalls do tipo filtro de pacotes têm velocidade muito superior à dos pacotes em dispositivos do tipo stateful, razão por que, aquele tipo de dispositivo, muito utilizado para garantir a segurança de redes WAN em grandes corporações, exige mais recursos de hardware.

Alternativas
Comentários
  • 1- Este tipo de firewall examina predominantemente as informações das camadas IP e de transporte de um pacote que inicia uma conexão.
    2- Se o pacote inspecionado combinar com a regra de firewall existente que o permita, uma entrada é acrescentada em uma tabela de estados.
    3- Desse ponto em diante, os pacotes relacionados com a sessão que consta na tabela de estado terão os seus acessos permitidos, sem a chamada de qualquer outra inspeção.
    4- Em tese, este método aumenta o desempenho geral do firewall, pois somente os pacotes iniciais precisam ser totalmente desmembrados até a camada de aplicação.

    Fonte: Cathedra - Prof. Gleyson Azevedo
  • Filtros de pacote exigem mais recursos de hardware, mas não necessariamente provêem velocidades muito superiores aos filtros statefull. Muito pelo contrário, por exemplo no caso em que muitos pacotes forem provenientes de um mesmo remetente, como ele já teria sua entrada na tabela de estados, a filtragem ocorrerá muito mais rápida no filtro statefull do que no filtro de pacotes.
  • Firewall stateless exige mais processamento que os statefull pois cada pacote precisa passar pela lista de regras. Os firewall statefull, por outro lado, precisam de mais memória para manter a tabela de hash dos estados e quase nenhum processamento pois um pacote que já foi mapeado na tabela só precisa de uma operação de lookup no hash (muito mais rápido que analisar a lista de acesso).
  • GABARITO ERRADO!

    .

    .

    O firewall do tipo statefull mantém uma sessão que correlaciona os pacotes que entram na rede de acordo com outros pacotes que já passaram por ela. Ele verifica os primeiros pacotes e os próximos serão aceitos com base no estado de sessão dos pacotes que entraram. Não trata individualmente cada pacote, quem faz isso é o filtro de pacotes do tipo stateless.

  • e-

    Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful.

  • Fala que o gênero é melhor do que a espécie, não faz sentido.

  • Stateless - filtro de pacotes - analisa "pacote por pacote" - baixo desempenho 

    Stateful - estado de conexão - analisa blocos de pacotes - alto desempenho   

     

    desempenho = velocidade  


ID
771907
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.

Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem.

Alternativas
Comentários
  • Se a conexão precisa ser estabelecidas entre dois hosts de diferentes sub-redes, faz-se necessário o uso de um firewall em modo roteável, e não em modo transparente como aborda a questão.
  • discordo do amigo, acontece que a questão colocou que o firewall DEVE estar em modo transparente, que não é necessáriamente verdade, podemos ao invés de utilizar um roteador e um firewall em modo transparente, usar um firewall roteando entre as redes
  • Um firewall é do tipo bridge quando liga redes com tipos de enlace diferentes. Por exemplo, a rede local usa ATM e a rede externa, Ethernet. Eles atuam convertendo apenas a camada de enlace, sem alterar as demais camadas de rede.

    http://waltercunha.com/blog/index.php/2009/09/18/firewall-conceitos/


ID
771910
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsequentes, relativos a firewall e segurança em
ambientes WAN.

O firewall, cuja principal característica é analisar o tráfego de entrada e saída de uma rede, pode ser considerado uma das camadas de proteção da rede, contribuindo para manutenção da integridade, confidencialidade e disponibilidade dos dados.

Alternativas
Comentários
  • Firewall promovendo disponibilidade? 
    Essa é nova pra mim.
  • Pensei da mesma forma que o colega acima. Pra mim, ta errado porque o firewall não consegue prover disponibilidade.
  • O principal propósito do firewal é prover integridade.
    Agora alguém pode explicar como um firewall pode contribuir com a manutenção da integridade e disponibilidade?
  • Segundo Nakamura no livro Segurança de Redes em ambientes cooperativos, nas páginas: 223, 224, 225, o firewall possui algumas Funcionalidades, dentre elas:

    7.2.6 Rede Privada Virtual (VPN) -> Garante Além do Sigilo, a integridade e a autenticação.
    7.2.8 Balanceamento de cargas e alta disponibilidade -> Essa funcionalidade faz com que o firewall ofereça, dentre outras coisas, a Alta Disponibilidade.

    Quanto à confidencialidade, essa é uma das funções primordiais do Firewall que todos nós já sabemos.

    Eu também errei essa questão, foi aí que eu procurei nos meus livros e encontrei um embasamento legal para tornar a questão como: CERTA
    Espero ter ajudado.
  • Integridade significa ter a disponibilidade de informações confiáveis, corretas, íntegras, significa que a informação não foi alterada de forma não autorizada ou indevida. Um firewall não é configurado para barrar pacotes indesejados?!

    Um sistema de alta disponibilidade é um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível. Um firewall não é configurado para liberar conexões somente de um host na VPN?!

    Confidencialidade não precisa nem falar.

    Foi fazendo esse raciocínio que acertei a questão.
  • A questão foi clara em dizer que firewall CONTRIBUI com as características citadas, portanto, o firewall CONTRIBUI sim para a disponibilidade das informações.

    Pergunta: Em sua empresa, você teria coragem de deixar um servidor com o banco de dados para os gerentes acessarem de qualquer lugar do mundo sem a proteção de um bom firewall ? Mesmo com VPN e criptografia, o firewall é fundamental para manter a disponibilidade com segurança !
  • Também fiquei com uma dúvida lascada sobre Disponibilidade, mas como alguns amigos citaram, a questão é clara em dizer "CONTRIBUI". Pensei da seguinte forma, sem Firewall poderíamos ter um ataque que comprometesse a disponibilidade?, sim, com certeza. Ele não garante, mas contribui.

  • Sim. 

    O Firewall permite a MANUTENÇÃO  integridade, confidencialidade e disponibilidade dos dados. 

    Integridade = os dados não serão alterados indevidamente.

    Confidencialidade = garantia do sigilo dos dados (combate aos crackers).

    Disponibildiade = acesso aos dados somente usuário cadastrados para ter o devido acesso às informações.

  • por ser um aplicativo de segurança, entendo que o firewall se rege pelos princípios básicos de segurança:

    Os princípios básicos de segurança são:

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

    desta forma, é considerado uma das camadas de proteção da rede, contribuindo para manutenção da integridade, confidencialidade e disponibilidade dos dados. (requisitos de segurança)

  • CQN em 3, 2, 1

  • Definição simples e básica do firewall. Sem frescura na questão!


ID
776134
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.

O firewall do Windows tem funcionalidades apropriadas que possibilitam o bloqueio de algumas solicitações de conexão ao computador pessoal de um usuário.

Alternativas
Comentários
  • Gabarito: CORRETO

    Quando não existe nenhum firewall instalado no computador, o firewall do Windows é ativo e permite uma série de configurações.



    Fonte: ESTRATÉGIA CONCURSOS

  • Prezados,

    O firewall do windows, apesar de não ser uma ferramenta extremamente robusta, apresenta sim funcionalidades para o bloqueio de algumas solicitações de conexões ao computador do usuário.

    Portanto a questão está correta.
  • Eu quando tentava abrir o cs 1.6 na escola, mas a porta era bloqueada.


ID
776140
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.

Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso.

Alternativas
Comentários
  • Prezados,

    O log do firewall é uma ferramenta poderosa para a geração de trilhas de auditoria. Após algum evento, os logs podem ser consultados para ver qual foi a forma de operação utilizada.

    Portanto a questão está correta.
  • GABARITO CORRETO!

    No processo de filtragem do tráfego da Internet, todos os firewalls têm algum tipo de recurso de log que documenta como o firewall lidou com vários tipos de tráfego. Esses registros podem fornecer informações valiosas, como endereços IP de origem e destino, números de porta e protocolos. Também é possível usar o arquivo de log do Firewall do Windows para monitorar conexões TCP e UDP e pacotes bloqueados pelo firewall.

  • CORRETO

    Você pode monitorar o Firewall do Azure usando os logs de firewall. Você também pode usar os logs de atividades para auditar operações nos recursos do Firewall do Azure.

    2.1. O que são logs?

    Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusão.

     Que tipo de atividade pode ocasionar a geração de um log?

    Os firewalls, dependendo de como foram configurados, podem gerar logs quando alguém tenta acessar um computador e este acesso é barrado pelo firewall. Sempre que um firewall gera um log informando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de invasão, mas também pode ser um falso positivo (vide seção 2.4).

    Já os sistemas de detecção de intrusão podem gerar logs tanto para casos de tentativa de invasão, quanto para casos em que um ataque teve sucesso. Apenas uma análise detalhada pode dizer se uma atividade detectada por um IDS foi um ataque com sucesso. Assim como os firewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos.

    Que tipo de informação está presente em um log?

    Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informações:

    Data e horário em que ocorreu uma determinada atividade;

    Endereço IP3 de origem da atividade;

    Portas envolvidas;

    Dependendo do grau de refinamento da ferramenta que gerou o log ele também pode conter informações como:

    O time zone4 do horário do log;

    Protocolo utilizado (TCP, UDP, ICMP, etc).

    Os dados completos que foram enviados para o computador ou rede.

    Fontes :

    https://sac.uol.com.br/info/cartilha/incidentes/sec2.jhtm

    https://docs.microsoft.com/pt-br/azure/firewall/logs-and-metrics


ID
776143
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.

Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP.

Alternativas
Comentários
  • Que texto horrível do CESPE: "Os filtros de pacotes são firewall".


    Filtragem de pacotes é uma classificação de tipos de firewall. E além disso não se limitam somente a camada de rede (IP), mas também a camada de transporte (TCP/UDP).


  • Prezados,

    Os firewalls filtros de pacote atuam na camada de rede e filtram (ou liberam) a passagem de pacotes de maneira seletiva, analisando o cabeçalho do pacote IP. Os firewalls de gateways de aplicação já inspecionam os dados da camada de aplicação.

    Portanto a questão está correta.
  • A literatura apresenta três tipos de firewall:

    1) Filtro de pacotes (stateless)

    2) Estado de sessão (statefull)

    3) Proxy ou gateway  de aplicação.

    Os dois primeiros atuam na camada de rede (endereço de origem ou destino, por exemplo) e de transporte (porta origem ou destino, por exemplo) do modelo TCP/IP.

    Por outro lado, um firewall do tipo proxy ou gateway de aplicação tem a capacidade de verificar comandos presentes na camada de aplicação do modelo TCP/IP e até mesmo realizar controle de conteúdo das aplicações.

    Portanto, Item CORRETO.

  • CONFORME FOROUZAN: Um firewall pode ser usado como um filtro de pacotes. E pode encaminhar ou bloquear pacotes com base nas informações contidas em cabeçalhos da camada de rede ou de transporte: endereços IP de origem e de destino, endereços de porta de origem e de destino e o tipo de protocolo (TCP ou UDP). Um firewall de filtragem de pacotes é um roteador que usa uma tabela de filtragem para decidir quais pacotes devem ser descartados (não encaminhados).

  • Essa redação ficou tão ruim que deu um medinho

  • Lembrar:"Os filtros de pacotes são firewall que atuam na camada de rede e filtram pacotes do protocolo IP"(certo)

  • Essa é a redação de questão mais bizarra que já vi até agora


ID
781564
Banca
CESPE / CEBRASPE
Órgão
TJ-AL
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As aplicações web têm exigido cada vez mais recursos de infraestrutura nos servidores. A respeito das técnicas e tecnologias utilizadas nesse ambiente, assinale a opção correta.

Alternativas
Comentários
  • a) O IPSec é um protocolo padrão de camada 3 projetado pelo IETF que oferece transferência segura de informações fim a fim através de rede IP pública ou privada. Ele pega pacotes IP privados, realiza funções de segurança de dados como criptografia, autenticação e integridade, e então encapsula esses pacotes protegidos em outros pacotes IP para serem transmitidos. Ele combina diversas tecnologias diferentes de segurança em um sistema completo que provê confidencialidade, integridade e autenticidade:
    Ele opera em dois modos: modo de transporte(nativo) e modo túnel.

    - Modo transporte: 
    No modo de transporte, somente a informação (payload) é encriptada, enquanto o cabeçalho IP original não é alterado.
    - No modo de tunelamento: Todo o datagramaIP original é encriptado e passa a ser o payloadde um novo pacote IP. 

    Fonte: Material Cathedra - Gleyson Azevedo

    d) A questão trata da abordage processos-por-solicitação: No processo por solicitação pode ser criado um pool de processos, de modo que cada uma lide apenas com uma solicitação de cada vez mas pode lidar com múltiplas solicitações de diferentes sessões em uma sequência.

    Fonte: Padrões de Arquitetura de Aplicações Corporativas  Martin Fowler. pág 91

    e) O protocolo serve para centralizar atividades de  autenticação, autorização e contabilização
    O processo de transação para autenticação de um cliente segue os seguintes passos: 
    Suplicante: um  host envia uma solicitação de acesso a um cliente RADIUS, por exemplo, um  elemento de rede como um Switch; • Autenticador: o cliente RADIUS requisita as credenciais ao host de origem e os envia em forma de mensagem RADIUS a um servidor de autenticação RADIUS; • Servidor Autenticador: o servidor RADIUS verifica os dados enviados e procede com a autenticação, autorizando ou não a requisição do cliente RADIUS.
    Fontes: http://www.ulbra.inf.br/joomla/images/documentos/TCCs/2011_01/PROJETO_RC_LucianoWolf.pdf
     
  • LETRA C.

    Complemento ao colega.

    Segundo Forouzan(2008,p.672),"O estabelecimento de uma sessão SIP exige um reconhecimento mútuo(handshake) de três vias."

    Bibliografia;

    FOROUZAN, B. A.; FEGAN, S. C. Protocolo TCP/IP. 3. ed. São Paulo: McGraw-Hill, 2008.


ID
783934
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando que o HTML possui diversos códigos que podem interpretar o que acontece com determinada página, conexão, erro ou com informações adicionais, julgue o  próximo  item.

Os códigos HTML não suportam informação quando o acesso a um objeto é negado, entrando em ação, nesse caso, um firewall.

Alternativas

ID
788422
Banca
CESGRANRIO
Órgão
Chesf
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A ISO (International Organization for Standardization) define as seguintes áreas de gerenciamento de rede: Gerenciamento de Desempenho, Gerenciamento de Falhas, Gerenciamento de Configuração, Gerenciamento de Contabilidade e Gerenciamento de Segurança.


A área de gerenciamento em que o Firewall é um componente importante é o Gerenciamento de

Alternativas

ID
788605
Banca
CESGRANRIO
Órgão
Transpetro
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

São tecnologias de firewall: filtro de pacotes e proxy. Sobre essas tecnologias, considere as afirmativas a seguir.

I - O proxy aceita a autenticação do usuário.
II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos.
III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.

Estão corretas APENAS as afirmativas

Alternativas
Comentários
  • I - O proxy aceita a autenticação do usuário. 

    Verdadeiro. Um servidor proxy pode ser configurado com autenticação de usuários, para que estes acessem conteúdo via servidor proxy, seja o acesso de dentro para fora (funcionário dentro da companhia acessando conteúdo externo à rede) ou de fora para dentro (aluno em casa acessando conteúdo de uma instituição de ensino).


    II - O filtro de pacotes permite a conexão direta para hosts internos de clientes externos. 

    Verdadeiro. O filtro de pacotes não impede a conexão direta. A conexão é indireta em um servidor proxy.


    III - O filtro de pacotes, embora seja uma tecnologia mais moderna, é mais caro e mais complexo do que o proxy.

    Falso. Não é possível afirmar que uma tecnologia seja mais complexa do que a outra.


ID
792499
Banca
ESAF
Órgão
Receita Federal
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Uma das tecnologias de firewall é o filtro de pacotes baseado em estados (stateful packet filter). Nesta tecnologia, as decisões de filtragem têm como referência:

Alternativas
Comentários
  • O filtro de pacotes baseado em estados (Stateful packet filter), analisa apenas o cabeçalho dos pacotes, o conteúdo propriamente dito o mesmo não tem acesso. Além disso o seu funcionamento permite guardar os estados de cada conexão para que faça uma previsão de respostas possíveis, por isso o nome de baseado em estados.
  • A stateful packet filter works at the network and transport layers (on the OSI model) by examining the packet header. Unlike packet filtering, if the flow is allowed, a stateful packet filter keeps track of information about the connection's state and enters it into a state table. Entries include source and destination IP addresses, the firewall's network interfaces, source and destination ports, protocol, ACK and SEQ numbers, etc. This concept of state allows the rules to be more concise than in packet filtering since reciprocating rules are systematically inferred and not manually entered. System performance is increased because packets entering the firewall are first com-pared to the state table, not to the ACL. If a packet is part of an established connection, then it is allowed. If the packet cannot be associated with an established connection, then a complete check against the ACL rules is performed. Many stateful packet filters can alter banner information to obfuscate a server that is being protected. Some stateful packet filters have the ability to look into the application layer data and make additional filtering decisions. An example of this is to allow HTTP GET messages but not HTTP POST messages. Stateful packet filters are limited in their protocol knowledge and lack the ability to filter on encrypted traffic.

    Fonte: http://www.google.com.br/url?sa=t&rct=j&q=stateful%20packet%20filter%20modelo&source=web&cd=14&ved=0CE4QFjADOAo&url=http%3A%2F%2Fwww.nsa.gov%2Fia%2F_files%2Ffactsheets%2FI73-001-06.pdf&ei=xuHkUP6fN5Ou8QT58IDACQ&usg=AFQjCNG_7SyAlTQpv2hAc5EMf-N8hIzDEQ&cad=rja
  • LETRA D.

    Segundo Nakamura(2010,p.232)," [...] filtros de pacotes baseados em estados(stateful packet filter), tomam as decisões de filtragem tendo como referência dois elementos:

    - As informações dos cabeçalhos dos pacotes de dados, como no filtro de pacotes.

    - Uma tabela de estados, que guarda os estados de todas as conexões."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA

  • Alguns de vocês devem estar achando tudo muito complexo, mas isso não cai tanto em prova.

    Memorizem apenas que existe o firewall chamado filtro de pacotes, mais antigo e que apenas

    analisa se um pacote recebido ou enviado está de acordo com as regras (protocolo, porta e lista

    negra/branca). Já o filtro de sessão verifica essas regras apenas uma vez – para permitir a conexão – e depois analisa apenas se o pacote recebido é de uma sessão ativa.

  • -d

    Os firewalls do tipo stateful (firewalls de estado de sessão) analisam e guardam o estado de cada conexão. Dessa forma, podem prevenir que pacotes ilegítimos entrem ou saiam da rede.

  • GAB: LETRA D

    Complementando!

    Fonte: Prof. Diego Carvalho

    (a) Errado, as decisões de filtragem não consideram o conteúdo de pacotes; 

    (b) Errado, a tabela de estado das conexões  apenas  não  é  suficiente  –  é  necessário  também  informações  de  cabeçalho  (protocolo,  porta,  etc);  

    (c)  Errado,  as informações  de  cabeçalho  não  são  suficientes  –  é  necessário  também  a  tabela  de  estado  das  conexões;  

    (d)  Correto,  são necessárias informações dos cabeçalhos dos pacotes de dados e uma tabela de estados das conexões; 

    (e) Errado, as informações de conexão não são suficientes.


ID
794002
Banca
FCC
Órgão
TST
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número

Alternativas
Comentários
  • A questão fala de FTP. O FTP possui duas portas TCP 20 e 21. A porta 21 serve para realizar uma conexão TCP com o cliente, chamada conexão de controle, enquanto essa conexão permanece aberta, uma outra conexão, conexão de dados, é estabelecida na porta 20 do servidor. Logo o bloqueio deve ser realizado na porta 21 para proibir qualquer conexão com essa porta do FTP.
  • 13 - daytime 21 - ftp 23 - telnet 25 - smtp 443 - https http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml


  • BOA QUESTÁO


ID
801226
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à suíte de protocolos TCP/IP, julgue os itens que se
seguem.

A fim de se obter adequada configuração de segurança em um firewall, deve-se configurar o serviço FTP para operar em modo passivo.

Alternativas
Comentários
  • Teoria

    Modo ativo:o cliente requisita o servidor usando uma porta aleatória, por exemplo, a porta 1026, endereçando o pacote à porta 21 do servidor. O servidor imediatamente contata o cliente de volta, usando a porta seguinte do cliente (1027) para enviar dados. A questão principal é que o modo ativo não funciona quando o cliente acessa através de uma conexão compartilhada. Ao tentar responder, o servidor cairia na porta 1027 do gateway da rede, sem conseguir chegar ao cliente.

    Modo passivo: o cliente abre a conexão contatando a porta 21 do servidor, entretanto, ao invés de iniciar a conexão imediatamente, o servidor responde avisando que o cliente pode contatá-lo numa segunda porta, escolhida aleatoriamente (a 2026, por exemplo). O cliente inicia, então, uma nova conexão na porta especificada e o servidor responde enviando os dados. Esta porta fica reservada ao cliente durante o tempo que durar a transferência. Em teoria, isto seria um limite ao número de clientes que poderiam se conectar simultaneamente, mas, na prática, seriam necessárias mais de 64.000 conexões simultâneas ao mesmo servidor FTP para esgotar as portas disponíveis.

    Justificativa

    Então para se evitar problemas de sobrecarga o modo passivo o administrador pode limitar a quantidade de conexões ativas, além do mais é o servidor que determina quais as portas que deverão ser acessadas sendo possivel a configuração no firewall deste range de portas que são visiveis de fora da rede restringindo algum ataque a portas especificas.

    Mais informações em: https://www.rnp.br/newsgen/0011/ftp-passivo.html
  • Modo Ativo: O cliente abre uma porta e escuta, e o servidor conecta ao cliente (Ativo).
    Modo Passivo: O servidor abre uma porta e escuta (passivo), e o cliente conexta ao servidor.

    Como em um firewall normalmente são bloqueadas a conexões iniciadas do lado de fora da rede o modo passívo é aconselhado.

    Se você estiver se conectando ao servidor FTP usando Modo activo de conexão, você deve definir o firewall para aceitar conexões à porta do seu cliente FTP será aberto.  No entanto, muitos provedores de serviço Internet bloquear conexões de entrada para todas as portas acima da 1024.  Servidores FTP ativos geralmente usam porta 20 como sua porta de dados.

    Modo Ativo:



    Modo Passivo:



    Fonte: http://www.deskshare.com/lang/po/help/afm/ActiveandPassiveConnectionMode.aspx
  • Acredito que um grande problema da questão é não informar onde que está o firewall. O que pode ser confuso é porque o firewall pode estar tanto do lado do servidor quanto do lado do cliente.
    Para a questão, o examinador pensou claramente em um firewall no cliente. Nesse caso, se o FTP fosse ativo, seria iniciado uma conexão de fora para dentro, o que geralmente será bloqueado. Por isso, o firewall deve estar no modo passivo, em que o cliente realizará a conexão (de dentro para fora), que normalmente é menos crítica e considerada legítima.
  • Como se trata de um servidor FTP, muito provavelmente ele estará posicionado numa DMZ, junto com outros servidores. Uma política comum a máquinas servidoras, é liberar o acesso de máquinas externas a serviços específicos e bloquear qualquer tentativo do servidor em estabelecer conexão com o mundo externo ( o propósito do servidor não é o de acessar serviços na internet). 

    No modo ativo do FTP, o servidor teria que se conetar no cliente, quebrando a regra acima. Além disso, é muito provável que o cliente esteja em uma rede privada usando NAT para acessar a internet. Por isso, o modo passivo é o mais recomendado.
  • Passivo é mais seguro para o cliente, pois ele não precisará ter uma porta em LISTEN, passível a ataques, como se fosse um servidor.

  • Operação de FTP passiva:

    Este modo de operação é mais seguro porque todas as conexões estão sendo iniciadas do cliente, assim há menor chance de comprometer a conexão. A razão de ser chamado de passivo é que o servidor executa um " passive open".

    Fonte: https://www.pop-rs.rnp.br/~berthold/etcom/redes2-2000/trabalhos/FTP_EltonMarques.htm


ID
801406
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.

Alternativas
Comentários
  • The stateful firewall depends on the three-way handshake sometimes described as "SYN,SYN-ACK,ACK" (showing the order of SYNchronization bit and ACKnowledge bit use) of the TCP protocol when the protocol being used is TCP; when the protocol is UDP, the stateful firewall does not depend on anything related to TCP. When a client initiates a new connection, it sends a packet with the SYN bit set in the packet header. All packets with the SYN bit set are considered by the firewall as NEW connections. If the service which the client has requested is available on the server, the service will reply to the SYN packet with a packet in which both the SYN and the ACK bit are set. The client will then respond with a packet in which only the ACK bit is set, and the connection will enter the ESTABLISHED state. Such a firewall will pass all outgoing packets through but will only allow incoming packets if they are part of an ESTABLISHED connection, ensuring that hackers cannot start unsolicited connections with the protected machine.

    http://en.wikipedia.org/wiki/Stateful_firewall

  • Teoria

    O filtro de pacotes pode ser dividido em dois tipos:
    Stateless (sem estado): As regras são estáticas. Existe uma tabela interna de filtragem com várias regras e então cada pct passa por cada regra para validação. Todos os pcts, sem exceção, serão tratados de forma igual, ou seja, cada pacote é tratado de forma isolada: não guarda o estado da conexão e não sabe se o pacote faz parte de uma conexão feita anteriormente;
    Statefull (com estado): Existe uma tabela de estado com várias regras e então os pcts que estão relacionados, apenas o 1º pct passará pelas regras e os demais serão aceitos ou rejeitados de acordo com o resultado da avaliação do 1º pct e isso acontecerá até que a conexão se encerre ou ao atingir um limite de tempo. A inspeção por estado nos dá uma forma adicional de filtragem. Além de filtrar origem, destino e portas, podemos descer a um nível mais detalhado e específico: estado das conexões.
     
    A diferença principal entre os filtros de pacotes stateless e statefull é a tabela de estados.

    three-way handshake: É o processo pelo qual duas máquinas afirmam uma a outra que a reconheceu e está pronta para iniciar a comunicação. O handshake é utilizado em protocolos de comunicação, tais como: FTPTCPHTTPSMBSMTPPOP3 etc.

    Estabelecimento de conexões

    1. O cliente envia um pacote com a flag SYN ativa;
    2. O servidor responde com um pacote com as flags SYN + ACK;
    3. O cliente reponde com um pacote ACK.


    Justificativa

    Se o statefull utiliza uma tabela com estado para aceitar ou rejeitar os pcts relacionados, então necessariamente ele utiliza o three-way handshake, até pq ele deverá ter uma conexão ativa.

    Alternativa: Errada
  • Errei a questão justamente porque respondi pensando no UDP, já que a questão falou do firewall statefull sem especificar protocolo usado, ou seja, falou genericamente.

    Como o primeiro comentário colocou... Quando o protocolo é UDP, não há dependência do handshake, então, o firewall NÃO DEPENDE DISSO. Até onde eu sei, mesmo nos casos de UDP, esse tipo de firewall consegue guardar estado.

    The stateful firewall depends on the three-way handshake sometimes described as "SYN,SYN-ACK,ACK" (showing the order of SYNchronization bit and ACKnowledge bit use) of the TCP protocol when the protocol being used is TCP; when the protocol is UDP, the stateful firewall does not depend on anything related to TCP.


  • Complementando...

    Para o protocolo TCP, ele se basea no 3WH sim.
    Agora, pensando no UDP,  não há dependência do handshake visto que não há estados nesse protocolo.
    Logo, como o UDP não possui números de sequência ou flags, os únicos itens que podem servir como base são os pares de endereço IP e a porta de serviço dos dois pontos envolvidos na comunicação.

  • GABARITO ERRADO!

    .

    .

    SÓ PRA ACRESCENTAR, GUERREIROS. JÁ VI CAIR EM PROVA:

    TCP: 3WH; SCTP: 4WH.

  • Por uma razão simples:

    Enquanto o filtro de pacotes se restringe à analise dos pacotes na camada de rede, o firewall do tipo sateful faz uma análise também na camada de transporte. Como o protocolo TCP faz uso do three-way handshake, então o firewall também o avalia.

  • Com a tabela de estados, todo início de conexão é devidamente registrado (um novo estado é criado). Quando o pacote retorna, antes de iniciar o processo de avaliação das regras de acesso, o firewall stateful verifica a tabela de estados, valida se há alguma conexão associada e, caso afirmativo, aceita a conexão, sem processar as regras. Do contrário, descarta o pacote.


ID
809074
Banca
FAURGS
Órgão
TJ-RS
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No Windows 7, para permitir que um programa envie informações através do firewall, deve-se configurar uma ação de ____________ ou _________. As configurações e regras do firewall ____________ ser diferentes para os vários adaptadores de redes.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.

Alternativas

ID
811750
Banca
COPESE - UFT
Órgão
DPE-TO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas abaixo e assinale a INCORRETA acerca das regras disponíveis no iptables.

Alternativas
Comentários
  • d) "iptables -A INPUT -d 200.129.100.3 -p udp -j DROP" rejeita todos os pacotes UDP vindos de 200.129.100.3;

    O CORRETO seria -s 200.129.100.3


ID
813013
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre os firewalls, assinale a alternativa correta.

Alternativas
Comentários
  • Firewall: Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados.


ID
813577
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o SMTP, é correto afirmar que

Alternativas
Comentários
  • D

    Simple Mail Transfer Protocol (abreviado SMTP. Traduzido do inglês, significa "Protocolo de transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.

    Esse protocolo usa por padrão a porta 25 numa rede Transmission Control Protocol (ou 465 para conexão criptografada via SSL). A resolução DNSde um servidor SMTP de um dado domínio é possibilitada por sua entrada MX (Mail eXchange).

    A utilização em massa do SMTP remonta aos anos 1980. Na altura, era um complemento ao UUCP, que era mais adequado para transferências decorreio eletrônico entre máquinas sem ligação permanente. Por outro lado, o desempenho do SMTP aumenta se as máquinas envolvidas, emissor e receptor, se encontrarem ligadas permanentemente.

    Sendmail foi um dos primeiros (se não o primeiro) agente de transporte de email a implementar SMTP. Em 2001, havia, pelo menos, cerca de 50 programas que implementavam SMTP como cliente (emissor) ou servidor (receptor). Outros servidores SMTP muito conhecidos são: exim,PostfixQmailMicrosoft Exchange Server e o Mail da Apple disponível apenas para usuários do Mac OS ou do iOS para dispositivos móveis da Apple.

    Dada a especificação inicial, que contemplava apenas texto ASCII, este protocolo não é ideal para a transferência de arquivos (também chamados deficheiros). Alguns standards foram desenvolvidos para permitir a transferência de ficheiros em formato binário através de texto simples, como o caso do MIME. Hoje em dia, quase todos os servidores SMTP suportam a extensão 8BITMIME.

    O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário um cliente de e-mail com suporte ao protocolo POP3 ou IMAP, o que é o caso da maioria dos clientes atuais.

  • Um amigo do site deu uma dica boa em uma questão sobre protocolos de email. SMTP (Sua mensagem tá partindo) :)

  • A) TELNET ou SSH

    B) NAT

    C) FTP

    D) SMTP

    E) IMAP

  • S - seu

    M - mail

    T - tá

    P - partindo