Questões Militares de Redes de Computadores - Firewall

Foram encontradas 12 questões

Q2197888 Redes de Computadores
O engenheiro de computação é o responsável pela instalação da rede de uma corporação. Neste projeto de rede é necessário proteger a rede contra possíveis ataques. Qual o serviço deverá ser utilizado?
Alternativas
Q2173217 Redes de Computadores
De acordo com os conceitos previstos em Redes de Computadores, considerando a segurança de uma rede de computadores e o papel do firewall na aplicação de regras de bloqueio e liberação, assinale a alternativa abaixo que indica o número da porta que deve ser bloqueada para proibir a utilização do protocolo SSH na rede, considerando-se que a configuração padrão da porta, conforme a documentação padrão prevista pelo www.iana.org, não foi alterada por ninguém.  
Alternativas
Q1819740 Redes de Computadores
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.
Qual é a definição correta dessa abordagem de lista negra?
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776795 Redes de Computadores
Um método para mapear uma rede de computadores alvo antes de se realizar um ataque é conhecido como varredura de ping por echo request. Embora possa haver necessidades organizacionais que determinem a liberação do tipo de tráfego relacionado a esta varredura, os firewalls em geral são capazes de filtrá-lo. Para prevenir varreduras desse tipo, pode-se restringir tráfego
Alternativas
Q1615897 Redes de Computadores
A segurança da rede de computadores é uma preocupação diária em qualquer órgão de tecnologia da informação. O firewall desempenha papel fundamental aplicando regras de bloqueio e liberação. Qual porta deve ser bloqueada para se proibir a utilização do protocolo SSH na rede, considerando-se que a porta original não foi alterada por ninguém :
Alternativas
Respostas
1: C
2: B
3: C
4: E
5: C