Questões de Concurso Sobre firewall em redes de computadores

Foram encontradas 554 questões

Q1287462 Redes de Computadores
Assinale a alternativa que corresponde aos tipos de Firewall.
Alternativas
Q1243930 Redes de Computadores
Um firewall pode ser configurado com uma lista de regras baseadas em combinações com campos no cabeçalho IP ou TCP. Se houver uma correspondência com uma das regras, esta será usada para definir se encaminhará ou descartará o datagrama. Essa é uma característica de qual tipo de firewall?
Alternativas
Q1241021 Redes de Computadores
A função básica de um firewall em um servidor é bloquear o acesso a portas que não estão em uso, evitando, assim, a exposição de serviços vulneráveis ou que não devem receber conexões por parte da internet. Sobre firewall, assinale a alternativa correta.
Alternativas
Q1146189 Redes de Computadores
Deseja-se configurar o software de firewall de um servidor que provê serviços baseados nos protocolos HTTP e HTTPS, que utilizam as portas padrão desses protocolos. Suponha que, por padrão, esse firewall impeça todas as conexões de entrada TCP e UDP em todas as portas, sendo necessário criar regras específicas para aceitar conexões. As regras que fariam esse firewall aceitar conexões para os serviços mencionados é aceitar conexões de entrada
Alternativas
Q1137147 Redes de Computadores
Para que um usuário possa receber e-mail por meio do seu cliente de e-mail via POP3S, é necessário que o Firewall da rede local
Alternativas
Q1130151 Redes de Computadores

Considere.

Arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Rápido, usa uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um. É configurado para distinguir pacotes legítimos para diferentes tipos de conexões. Somente os pacotes que combinam a conexão ativa conhecida podem passar pelo firewall. É mais seguro que modelos básicos de filtragem de pacotes.

Trata-se de

Alternativas
Q1119625 Redes de Computadores
Sobre o conceito de firewall, proxy e prevenção de intrusão, é incorreto afirmar que
Alternativas
Q1112890 Redes de Computadores
Para realizar a manutenção em uma máquina, devido a alguns fatores, deve-se fazer acesso remoto a determinada estação de trabalho, que usa o Sistema Operacional Windows 10, Configuração Local, Idioma Português-Brasil. O comando a ser utilizado é o TELNET, sendo necessário saber se a porta de comunicação desse protocolo está aberta no Firewall. Esta porta está apresentada em:
Alternativas
Q1088059 Redes de Computadores
O IPTables é formado por vários pacotes. Para montar às regras de firewall, quanto ao protocolo IPv6, temos especificamente um pacote. Sobre este, assinale a alternativa correta quando à sua denominação.
Alternativas
Q1084982 Redes de Computadores
Sistemas corporativos modernos possuem crescente necessidade de conectividade por meio da Internet, seja para produtividade, acesso ao mercado ou outro meio. Acompanhada a esta demanda, surge também a necessidade de políticas e tecnologias de segurança de redes. Acerca de políticas e tecnologias de redes seguras, assinale a alternativa correta.
Alternativas
Q1083199 Redes de Computadores
Não permite uma conexão TCP de ponta a ponta; em vez disso, o gateway prepara duas conexões TCP, uma entre ele mesmo e um usuário TCP em um host interno e uma entre ele mesmo e um usuário TCP em um host externo. Quando as duas conexões são estabelecidas, o gateway normalmente repassa segmentos TCP de uma conexão para outra sem examinar o conteúdo. A função de segurança consiste em determinar quais conexões serão permitidas.
William Stallings. Criptografia e segurança de redes. 4.ª ed. São Paulo: Pearson Prentice Hall, 2008, p. 449 (com adaptações).
O texto acima descreve características do tipo de firewall conhecido como
Alternativas
Q1078167 Redes de Computadores

Uma das estratégias adotadas para proteger a rede interna é implantar um perímetro de segurança composto de elementos independentes que ofereçam proteção em vários níveis. Para impedir que estações da rede interna violem a política de segurança da empresa, um dos componentes do perímetro é responsável por intermediar a comunicação entre essas estações e os servidores da rede externa para poder fazer a inspeção do conteúdo das mensagens dos protocolos de comunicação da camada de aplicação.

Esse componente é o

Alternativas
Q1061764 Redes de Computadores
Para alterar as configurações do firewall do Windows 10, um Técnico clicou nas opções Painel de Controle > Sistema e Segurança > Windows Defender Firewall. A partir da janela que apareceu, ele pretende criar uma regra de entrada para liberar uma porta TCP a fim de que um aplicativo se comunique com o seu computador. Ele conseguirá acessar a janela, a partir da qual será possível configurar essa regra, clicando em:
Alternativas
Q1056497 Redes de Computadores

Sobre equipamentos de rede, assinale as afirmações como Verdadeira (V) ou Falsa (F).

( )Roteador é um dispositivo que escolhe o melhor caminho que um pacote de dados deve seguir para alcançar seu destino.

( ) Em um Hub, os dados de origem serão repassados a todos os computadores da rede.

( ) Um Switch é um equipamento não gerenciável que opera na camada de Transporte do modelo OSI.

( ) Um AP (Access Point) é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Em geral, conecta-se a uma rede cabeada servindo de ponto de acesso para uma outra rede.

( ) Um Firewall é uma solução de segurança que segrega segmentos de rede. Ele pode criar uma barreira entre uma rede local e a Internet, permitindo apenas tráfego autorizado de acordo com regras e filtros especificados.

A sequência CORRETA é

Alternativas
Q1046691 Redes de Computadores

Considere, por hipótese, que o Tribunal de Justiça trabalhe com firewall Cisco ASA. Uma Analista Judiciária digitou os comandos abaixo, em condições ideais e usando a versão correta.


ciscoasa(config)# interface vlan1

ciscoasa(config-if)# nameif inside

INFO: Security level for "inside" set to 100 by default.

ciscoasa(config-if)# interface vlan2

ciscoasa(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

ciscoasa(config-if)# interface vlan3

ciscoasa(config-if)# nameif dmz

ciscoasa(config-if)# security-level 50


Com base nesses comandos e nas características deste firewall, é correto afirmar que

Alternativas
Q1045860 Redes de Computadores
Ao adotar a solução de Firewall do tipo Filtro de pacotes, devido ao reduzido custo, foi verificado que esse tipo de Firewall apresentava como desvantagem não examinar
Alternativas
Q1036325 Redes de Computadores
Considere, por hipótese, que a SANASA queira implementar as seguintes políticas referentes a suas páginas Web: somente aqueles usuários de Internet que tiverem estabelecido relações comerciais anteriores com ela poderão acessar suas informações; o acesso para outros tipos de usuários deve ser bloqueado. Nesse caso, é viável instalar um firewall que consegue distinguir entre diferentes pacotes que chegam na porta TCP 80 (HTTP) porque devem ser realizados testes por meio de URLs. Trata-se do firewall
Alternativas
Q1029297 Redes de Computadores
O uso do recurso de NAT (Network Address Translation) na entrada de uma rede local, além de possibilitar a expansão da capacidade de endereçamento IP, apresenta a funcionalidade de um Firewall do tipo filtro de pacotes, pois
Alternativas
Q1021364 Redes de Computadores

Assinale a alternativa CORRETA em relação aos principais parâmetros de entrada do iptables:

Alternativas
Q1006632 Redes de Computadores

Analise as afirmativas abaixo, referentes à segurança de redes:

I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.

II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.

III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.

É CORRETO o que se afirma em:

Alternativas
Respostas
181: B
182: C
183: E
184: C
185: A
186: B
187: B
188: D
189: D
190: C
191: D
192: E
193: E
194: C
195: E
196: B
197: B
198: B
199: C
200: E