Questões de Concurso Sobre firewall em redes de computadores

Foram encontradas 554 questões

Q823967 Redes de Computadores

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

Os firewalls não conseguem controlar o acesso de usuários, uma vez que eles somente conseguem filtrar o tráfego com base no endereço IP.

Alternativas
Q813819 Redes de Computadores
Uma empresa decidiu instalar um Firewall para, entre outros objetivos, aplicar políticas de segurança ao ponto de conexão da rede interna com a Internet e foi solicitado ao técnico que ele bloqueasse o acesso à porta padrão (default) do serviço World Wide Web (protocolo http). A porta a ser bloqueada pelo técnico deverá ser a:
Alternativas
Q803237 Redes de Computadores
O ambiente criado para proteger a rede interna por meio de um perímetro de segurança, localizado entre a Internet e a rede interna e normalmente acoplado a um firewall, é:
Alternativas
Q803213 Redes de Computadores
São funcionalidades genéricas dos firewalls as abaixo relacionadas, EXCETO:
Alternativas
Q794603 Redes de Computadores
De maneira geral, o objetivo de um firewall é monitorar e controlar toda a comunicação para dentro e fora de uma intranet, atuando como um gateway da intranet, aplicando as regras de uma política de segurança. A opção que não caracteriza um exemplo de tipo de firewall é
Alternativas
Q794384 Redes de Computadores
Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful. Assinale a alternativa que apresenta a característica predominante desses dois tipos de Firewall:
Alternativas
Q794380 Redes de Computadores
Firewalls atuam em diferentes camadas do Modelo OSI. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Assinale a alternativa correta que apresenta um software de licenciamento gratuito que implementa as funções de proxy (firewall de aplicação):
Alternativas
Q779506 Redes de Computadores
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Alternativas
Q779500 Redes de Computadores
Com o objetivo de evitar invasões e acessos indevidos por meio de requisições SMTP, um Técnico do TRE-SP, hipoteticamente, decidiu bloquear o serviço de e-mail SMTP no Firewall e permitir acesso apenas por Webmail. Para efetivar o bloqueio do serviço SMTP, configurou o Firewall para bloquear requisições pela Porta TCP de número
Alternativas
Q778714 Redes de Computadores

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.


Coluna I 

1. Proxy

2. Firewall

3. Criptografia

4. Certificação digital


Coluna II

( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.

( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.

( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.

( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.


A sequência correta, de cima para baixo, é:


Alternativas
Q777153 Redes de Computadores
Firewall é uma solução de segurança baseada em hardware ou software (ou ambos), que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede, para determinar quais operações de transmissão ou recepção de dados podem ser executadas. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. A partir da informação apresentada, do conceito e das funcionalidades do firewall, é correto dizer-se que
Alternativas
Ano: 2017 Banca: IFB Órgão: IFB Prova: IFB - 2017 - IFB - Professor - Informática/Redes |
Q774330 Redes de Computadores
As estratégias de segurança da informação compreendem o uso conjunto de várias soluções que, de forma integrada, reduzem riscos de acessos indevidos e aumentam a confiabilidade do sistema. Analise o termo e o exemplo de aplicação, associando-os da forma mais adequada. I) Firewall II) Proxy III) Roteador ( ) Software ou equipamento que redireciona pacotes entre redes analisando protocolos dessa camada. ( ) Software ou equipamento que analisa e bloqueia os protocolos das camadas de transporte e rede. ( ) Software ou equipamento que redireciona mensagens HTTP entre duas redes. Assinale a alternativa que contém a ordem CORRETA de associação, de cima para baixo
Alternativas
Q1192095 Redes de Computadores
O administrador de uma rede local de computadores deseja bloquear os acessos para o serviço FTP em um Firewall do tipo filtragem de pacotes. Para isso, ele deve configurar o Firewall para bloquear os acessos pela Porta TCP de número
Alternativas
Q1073350 Redes de Computadores
Em uma arquitetura de rede local de computadores (LAN) em que um Firewall é instalado entre a WAN e a LAN, existe uma sub-rede denominada DMZ, destinada à instalação de
Alternativas
Q859685 Redes de Computadores
Em um script de firewall utilizando iptables, qual dos seguintes comandos remove todas as regras existentes?
Alternativas
Q859673 Redes de Computadores
iptables é uma ferramenta que permite a criação de regras de firewall. Qual das opções abaixo contém apenas chains predefinidas na ferramenta?
Alternativas
Q859649 Redes de Computadores
Para a gerência das regras do firewall no sistema operacional Linux geralmente é utilizado o pacote iptables. Sobre esse pacote, marque o item correto.
Alternativas
Q849388 Redes de Computadores
A conectividade de um computador com a Internet pode ser limitada por regras do firewall do próprio sistema operacional. Nos sistemas operacionais com núcleo GNU/Linux, o firewall mais utilizado é o Iptables. A sequência CORRETA de comandos, utilizada para limpar as regras da tabela padrão do firewall Iptables, é:
Alternativas
Q759955 Redes de Computadores

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo.

Ao verificar a porta de origem e de destino de um pacote do tipo UDP, o firewall fragmenta automaticamente pacotes UDP com a porta de origem 01 e de destino como 02, já que são portas utilizadas para controle de fluxo de pacotes de tempo real.
Alternativas
Q756445 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

Firewall é um produto configurável, sempre implementado por software, usado para proteger um computador de ataques externos.

Alternativas
Respostas
261: E
262: A
263: C
264: E
265: D
266: D
267: B
268: D
269: A
270: A
271: A
272: D
273: A
274: C
275: B
276: E
277: D
278: B
279: E
280: E