Questões de Concurso Sobre firewall em redes de computadores

Foram encontradas 518 questões

Q3089995 Redes de Computadores
Você, como analista de segurança ou de infraestrutura do TJ-RR, pode ser incumbido de instalar e configurar servidores para resoluções de nomes de domínio da Internet. Uma das soluções mais robustas para esse fim é o BIND, do Internet Systems Consortium (ISC).

Em relação ao tema, avalie se cada afirmativa a seguir, referente a boas práticas recomendadas pelo ISC para administração do BIND, é verdadeira (V) ou falsa (F) .

( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.

( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.

( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.

As afirmativas são, respectivamente, 
Alternativas
Q3089702 Redes de Computadores
Qual é o principal objetivo do firewall em uma rede? 
Alternativas
Q3063489 Redes de Computadores

A respeito de mecanismos de proteções, julgue o item seguinte. 


Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de SQL Injection

Alternativas
Q3051784 Redes de Computadores
A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
Alternativas
Q3046156 Redes de Computadores

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.


Dentre esses componentes do perímetro de segurança, o firewall proxy 

Alternativas
Q3035682 Redes de Computadores
Os firewalls são uma parte essencial da estratégia de segurança de rede de uma organização, ajudando a proteger os sistemas contra ameaças externas e internas, garantindo a integridade, confidencialidade e disponibilidade dos dados. O administrador de rede, ao realizar a configuração de um firewall em um servidor Linux, com a finalidade de aumentar a segurança, deve ser responsável por
Alternativas
Q3014453 Redes de Computadores
Em uma rede de computadores, qual dos seguintes elementos é responsável por filtrar e controlar o tráfego de rede entre diferentes segmentos de rede, protegendo a rede interna contra acessos não autorizados? 
Alternativas
Q3011900 Redes de Computadores
Os firewalls são normalmente configurados para bloquear (quase todo) o tráfego UDP, por isso algumas aplicações são projetadas para usar o TCP como apoio se a comunicação por UDP falhar. Um exemplo de aplicação desse tipo é 
Alternativas
Q2719180 Redes de Computadores

Assinale a alternativa cuja configuração não é possível de configurar no iptables por default.

Alternativas
Q2719165 Redes de Computadores

O comando iptables é um binário muito simples que realiza o filtro de pacotes. Assinale a alternativa que não apresenta uma característica do iptables.

Alternativas
Q2719164 Redes de Computadores

Hoje em dia, os antivírus bloqueiam quase tudo em estações de trabalho, no entanto, com o crescimento da Internet, os vírus estão infectando através da simples navegação ou de e-mails. Assinale a alternativa que apresenta a melhor forma de tratar esse tipo de infecção.

Alternativas
Q2669403 Redes de Computadores

Em segurança de sistemas e redes de computadores, o firewall é uma ferramenta largamente usada para proteção. Existem diferentes tipos de firewall, cada qual com suas funcionalidades específicas. Neste contexto, analise as seguintes assertivas:


I. Stateful firewalls são sistemas que podem inspecionar todos os dados (header + payload) de PDUs das camadas 4 e 5 do modelo OSI.

II. Stateless firewalls são sistemas que inspecionam, principalmente, os dados de PDUs da camada 3 do modelo OSI.

III. Ambos os tipos de firewalls, Stateful e Stateless, implementam a funcionalidade de deep packet inspection.


Quais estão corretas?

Alternativas
Q2571469 Redes de Computadores
Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados.
O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é 
Alternativas
Q2536057 Redes de Computadores

Julgue o item subsequente. 


Os firewalls são componentes cruciais de arquiteturas de segurança cibernética, operando em níveis de rede e aplicativo, e empregam tecnologias avançadas, como inspeção profunda de pacotes, análise de estado e filtragem de aplicativos, para controlar o tráfego de rede e proteger os sistemas contra ataques externos e internos, contribuindo para a manutenção da integridade, confidencialidade e disponibilidade dos dados. 

Alternativas
Q2520696 Redes de Computadores
Assinale a alternativa que indica uma ação possível de ser executada pelo firewall Windows Defender, do Windows 10, em sua configuração padrão.
Alternativas
Q2498254 Redes de Computadores
Qual das alternativas apresenta exemplos de ferramentas de firewall e proxy, respectivamente?
Alternativas
Q2498242 Redes de Computadores
Ao analisar a segurança de redes, um analista identifica a necessidade de implementar um mecanismo que restrinja o acesso não autorizado à rede, permitindo ou bloqueando o tráfego com base em regras predefinidas. Qual componente é mais apropriado para realizar essa função?
Alternativas
Q2498230 Redes de Computadores
Qual dos seguintes NÃO é um protocolo do modelo de referência TCP/IP?
Alternativas
Q2497509 Redes de Computadores
A respeito de dispositivos de segurança, sincronização de dispositivos de rede, protocolo de administração e conexão de redes, assinale a opção que corresponde à sequência correta, que relaciona os elementos da coluna 1 com as definições da coluna 2.
Coluna 1: Elementos
1-Firewall 2-SSH 3-NTP 4-Gateway
Coluna 2: Definições
( ) É responsável por conectar redes que utilizam diferentes protocolos de comunicação e arquiteturas, permitindo a troca de informações entre elas. ( ) É um dispositivo de segurança que pode ser físico ou lógico e tem a função de filtrar os pacotes de dados que entram e saem dos dispositivos de rede.  ( ) É o padrão que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis. ( ) É um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores pela Internet.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Alternativas
Q2476261 Redes de Computadores

Considerando um firewall com função de filtragem de pacotes entre uma rede local e a Internet, julgue o item a seguir. 


Esse tipo de firewall trabalha na camada de enlace, impedindo os quadros de passarem de uma interface física para outra. 

Alternativas
Respostas
1: E
2: B
3: C
4: E
5: B
6: B
7: B
8: E
9: A
10: C
11: C
12: B
13: B
14: C
15: D
16: B
17: D
18: E
19: A
20: E