Questões de Concurso Comentadas sobre firewall em redes de computadores

Foram encontradas 495 questões

Q1073350 Redes de Computadores
Em uma arquitetura de rede local de computadores (LAN) em que um Firewall é instalado entre a WAN e a LAN, existe uma sub-rede denominada DMZ, destinada à instalação de
Alternativas
Q859685 Redes de Computadores
Em um script de firewall utilizando iptables, qual dos seguintes comandos remove todas as regras existentes?
Alternativas
Q859673 Redes de Computadores
iptables é uma ferramenta que permite a criação de regras de firewall. Qual das opções abaixo contém apenas chains predefinidas na ferramenta?
Alternativas
Q859649 Redes de Computadores
Para a gerência das regras do firewall no sistema operacional Linux geralmente é utilizado o pacote iptables. Sobre esse pacote, marque o item correto.
Alternativas
Q849388 Redes de Computadores
A conectividade de um computador com a Internet pode ser limitada por regras do firewall do próprio sistema operacional. Nos sistemas operacionais com núcleo GNU/Linux, o firewall mais utilizado é o Iptables. A sequência CORRETA de comandos, utilizada para limpar as regras da tabela padrão do firewall Iptables, é:
Alternativas
Q759955 Redes de Computadores

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo.

Ao verificar a porta de origem e de destino de um pacote do tipo UDP, o firewall fragmenta automaticamente pacotes UDP com a porta de origem 01 e de destino como 02, já que são portas utilizadas para controle de fluxo de pacotes de tempo real.
Alternativas
Q756445 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Firewall é um produto configurável, sempre implementado por software, usado para proteger um computador de ataques externos.

Alternativas
Q751850 Redes de Computadores

Leia as afirmativas a seguir sobre equipamentos utilizados em Redes de Computadores:

I. Switches possuem a funcionalidade de realizar a comutação de pacotes, também sendo capazes de utilizar o Spanning Tree.

II. Roteadores são dispositivos que realizam a interligação de diferentes tipos de redes, podendo utilizar protocolos como BGP (Border Gateway Protocol).

III. Os Firewalls do tipo Appliance são aplicativos de firewall instalados em “computadores de uso geral” ou desktops.

IV. Access Points são dispositivos criados para realizar a comunicação sem fio, sendo o IEEE 408.11 a principal referência de padrão para garantir a interoperabilidade de aparelhos.

Assinale a alternativa que (todas) a(s) afirmativa(s) está(ão) CORRETA(S).

Alternativas
Q725338 Redes de Computadores
Em relação ao sistema operacional Microsoft Windows,
Alternativas
Q725328 Redes de Computadores
Nas tecnologias de Firewall:
Alternativas
Q718690 Redes de Computadores
Os Firewalls são muito utilizados atualmente para aumentar a segurança de redes e computadores pessoais conectados a Internet. Apesar de muito eficiente, o Firewall possui algumas limitações, uma delas é
Alternativas
Q711657 Redes de Computadores

Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue.

Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.
Alternativas
Q701682 Redes de Computadores
O Analista de Suporte deseja melhorar a segurança nos acessos aos serviços de troca de informações da Rede Local sob sua responsabilidade. Uma de suas medidas foi configurar, no Firewall de Filtragem de Pacotes, o bloqueio do serviço POP3 original sem segurança e a liberação do POP3 com SSL. Para isso, o Analista bloqueou e liberou os acessos pelas Portas TCP de números, respectivamente,
Alternativas
Q701567 Redes de Computadores
A transferência de dados utilizando o protocolo FTP é insegura, pois todas as informações transferidas, inclusive a senha do usuário, são feitas em texto pleno. Para aumentar a segurança desse serviço, pode-se utilizar o FTP sobre SSL. Atualmente, a maioria dos servidores tem o serviço FTP (control port) bloqueado e este mesmo serviço sobre SSL liberado. Na configuração do Firewall, as Portas TCP que bloqueiam o serviço FTP (control port) e liberam o serviço FTP sobre SSL são, respectivamente, as de números 
Alternativas
Q699944 Redes de Computadores
Assinale a alternativa que condiz com a seguinte definição: “dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede”:
Alternativas
Q678730 Redes de Computadores

Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Alternativas
Q674004 Redes de Computadores
Ao implantar um firewall em um novo Campus, o administrador executou o comando exibido abaixo. Qual é o objetivo do administrador ao executar o comando? #iptables -I FORWARD -d 192.168.0.0/24 -m state --state RELATED, ESTABLISHED -j ACCEPT
Alternativas
Q663489 Redes de Computadores
Um profissional de TI da Eletrosul deseja bloquear o acesso de estranhos à rede da empresa com Telnet. Para isso deve configurar o firewall para parar todas as transações de entrada que solicitam a porta
Alternativas
Q650735 Redes de Computadores
Considere hipoteticamente que, em um equipamento firewall de rede, foram colhidos registros do tráfego de pacotes TCP/IP(v4) e percebeu-se uma grande ocorrência de registros cujo destino era o servidor de DNS IP=202.200.186.3. Parte desses registros apresentava os conteúdos a seguir.
Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12258 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0 Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=64284 DF PROTO=TCP SPT=1112 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0

Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12259 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56840 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=5.189.180.64 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=45 ID=1840 DF PROTO=TCP SPT=40858 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0

Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=54.207.78.106 DST=202.200.186.3 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=31171 DF PROTO=TCP SPT=52578 DPT=25 WINDOW=8192 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=64285 DF PROTO=TCP SPT=1080 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0
Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56841 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0

Considerando a análise desses registros, assinale a alternativa correta.
Alternativas
Q632551 Redes de Computadores
Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:
Alternativas
Respostas
241: C
242: B
243: E
244: D
245: B
246: E
247: E
248: A
249: C
250: C
251: E
252: E
253: B
254: A
255: D
256: C
257: E
258: D
259: E
260: E