Questões de Concurso
Comentadas sobre firewall em segurança da informação em segurança da informação
Foram encontradas 381 questões
Julgue o item a seguir, referente a firewalls, proxies e sistemas de detecção de intrusão.
Os logs de auditoria constituem importante fonte de
informação para as análises realizadas por sistemas de
detecção de intrusão baseados em hosts.
Como o firewall é um elemento de rede que bloqueia a análise de vulnerabilidade, recomenda-se que esse elemento seja evitado em testes de vulnerabilidades.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Os NFGW (next generation firewalls) se diferenciam dos
firewalls UTM (unified threat management), entre outras
características, pelo uso da tecnologia DPI (deep packet
inspection), que analisa pacotes de dados até a camada de
aplicação, e por trazer inteligência externa aos firewalls.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Em sistemas virtualizados, escape to host ou guest-to-host
virtual machine escape são ataques em que o atacante explora
vulnerabilidades normalmente associadas ao virtualizador,
rompendo o isolamento das máquinas virtuais e acessando
o host.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Por meio de análise de protocolos e aplicações de redes,
os sistemas de IDS, cuja função é a de identificar e bloquear
ataques avançados, podem mitigar, por exemplo, ataques
do tipo SQL injetion.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Firewalls SPI (stateful packet inspection) implementam
nativamente VPN (virtual private network) para comunicação
site-to-site, sendo utilizados para interligar, de forma segura,
filiais das empresas a matrizes.
Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.
Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informações dos protocolos e dos serviços de comunicação das camadas mais altas e implementam controles baseados em políticas mais complexas e personalizadas da organização.
As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino.
Em relação a firewalls, analise as afirmativas abaixo:
I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.
II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.
III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.
Está correto somente o que se afirma em:
A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-request.
iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
Sistemas para detecção de intrusão são capazes de criar regras de bloqueio ou limitações para o tráfego de rede quando detectam anomalias com seus próprios recursos.
Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).