Questões de Concurso Comentadas sobre firewall em redes de computadores

Foram encontradas 495 questões

Q493568 Redes de Computadores
O comando Netfilter/Iptables aplicado em um firewall de rede para bloquear tentativas de transferência de zona destinadas a um servidor DNS interno de endereço 200.1.2.3, que utiliza a porta padrão para esse serviço, é:
Alternativas
Q493567 Redes de Computadores
Os firewalls têm se consolidado como componentes obrigatórios em redes de computadores de todos os tamanhos, variando o seu nível de filtragem de pacotes e incorporação de serviços complementares de acordo com as características de cada rede e a política de segurança de cada instituição. Sobre firewalls, afirma-se:

I Os firewalls stateless, ou dinâmicos, tratam cada pacote de forma individual permitindo a tomada de decisão baseada na análise e comparação com o tráfego de pacotes anteriores.

II UTMs (Unified Threat Management) são soluções que buscam disponibilizar de forma integrada múltiplos serviços de segurança em um mesmo produto, como firewall, IDS, IPS, VPN e/ou antivírus.

III Os firewalls com suporte a DPI (Deep Packet Inspection) permitem a inspeção total de todas as camadas da pilha de protocolos utilizada, implicando, muitas vezes, em um maior “gargalo” na rede.

IV Os firewalls com suporte a SPI (Standard Packet Inspection) limitam seus recursos de filtragem à camada de rede (análise do protocolo IP e protocolos de roteamento).

Das afirmações, estão corretas
Alternativas
Q463205 Redes de Computadores
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
Alternativas
Q417455 Redes de Computadores
A propósito de segurança de redes e certificação digital, julgue o item subsecutivo.

Firewalls
conhecidos como filtro de pacotes, que atuam na camada de transporte do TCP/IP, são capazes de filtrar o tráfego de rede identificando o uso de softwares como Skype e Gtalk, sem a necessidade de filtrar o endereço IP da conexão.
Alternativas
Q414439 Redes de Computadores
Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar
Alternativas
Q414438 Redes de Computadores
Utilizando o IPSec
Alternativas
Q412696 Redes de Computadores
Considere as afirmações abaixo

I. É possível encontrar dois tipos de firewall de filtragem de pacotes. O primeiro utiliza o que é conhecido como filtros estáticos, enquanto que o segundo é um pouco mais evoluído, utilizando filtros dinâmicos.

II. Na filtragem estática, os dados são bloqueados ou liberados com base em regras, não importando a ligação que cada pacote tem com outro. Este tipo de abordagem garante segurança e baixo nível de manutenção, pois determinados serviços ou aplicativos podem depender de respostas ou requisições específicas para iniciar e manter a transmissão.

III. Na filtragem dinâmica, os filtros consideram o contexto em que os pacotes estão inseridos para "criar" regras que se adaptam ao cenário, permitindo que determinados pacotes trafeguem, mas somente quando necessário e durante o período correspondente.

Está correto o que se afirma em
Alternativas
Q400976 Redes de Computadores
Cláudia, que trabalha no Tribunal Regional do Trabalho da 15ª Região, foi convidada a participar de uma reunião em que a seguinte questão estava sendo discutida pelos técnicos de TI: “Devemos usar firewall por hardware ou por software? O firewall dispensa o uso de um antivírus?”. Cláudia ouviu atentamente as opiniões dos técnicos antes de emitir a sua, mas identificou que um dos técnicos disse algo que estava INCORRETO, qual seja:
Alternativas
Q355023 Redes de Computadores
Acerca de firewall, assinale a opção correta.
Alternativas
Q351874 Redes de Computadores
Julgue os itens a seguir, no que se refere ao IPTables.

O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente correto e faz a tradução dos endereços de origem que saem pela eth0 para o IP 200.10.10.1.
Alternativas
Q351873 Redes de Computadores
Julgue os itens a seguir, no que se refere ao IPTables.

O comando iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE deve ser utilizado apenas quando existir endereço IP estático em interfaces point-to-point.
Alternativas
Q351870 Redes de Computadores
Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.

Ataques de negação de serviço distribuído com base em HTTP devem ser mitigados em firewall de camada de aplicação. Nesse caso, se for utilizado o protocolo HTTPS, a mitigação não será possível porque os dados trafegados são cifrados.
Alternativas
Q351687 Redes de Computadores
Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.
iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP
Alternativas
Q348416 Redes de Computadores
No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

O serviço de firewall pode ser utilizado para monitorar os acessos ou as tentativas de acesso a determinados recursos de uma rede de computadores.

Alternativas
Q347924 Redes de Computadores
Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.


Os firewalls e os sistemas de prevenção de intrusão agem de forma complementar. Os firewalls atuam sobre os dados carregados nos datagramas; os sistemas de prevenção de intrusão operam sobre os cabeçalhos dos protocolos.
Alternativas
Q335687 Redes de Computadores
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.

II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.

III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.

As Chains referenciadas por I, II e III, são, respectivamente:

Alternativas
Q330592 Redes de Computadores
A respeito de firewall, julgue os itens subsecutivos.

Considere que, em um servidor com serviço de firewall habilitado e em funcionamento, o administrador de rede tenha verificado que existe muito tráfego de flags SYN do protocolo TCP, sem que ocorra o retorno da flag ACK do host a que foi destinada a flag SYN. Nessa situação, é possível que regras de firewall estejam descartando os pedidos de abertura de conexão.

Alternativas
Q330579 Redes de Computadores
Acerca do sistema operacional Windows, julgue os itens subsequentes.

O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível.

Alternativas
Q328401 Redes de Computadores
Com relação a ataques a redes de computadores, julgue os itens a seguir.


A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
Alternativas
Q328347 Redes de Computadores
Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).


Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede.Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.
Alternativas
Respostas
341: C
342: A
343: E
344: E
345: B
346: E
347: C
348: E
349: B
350: C
351: E
352: E
353: E
354: C
355: E
356: A
357: C
358: E
359: E
360: C