Questões de Concurso
Comentadas sobre firewall em redes de computadores
Foram encontradas 484 questões
João está conectando a rede interna de sua empresa à Internet e precisará adquirir equipamentos de segurança para impedir acessos indevidos aos seus servidores na rede interna, assim como garantir acesso seguro à Internet para seus usuários. Para suprir essa necessidade, João decidiu instalar um firewall entre sua rede interna e seu enlace de Internet.
Com relação ao firewall, é correto afirmar que:
Fábio deseja agregar segurança ao ambiente computacional de sua empresa, que disponibiliza vários serviços na Internet para seus clientes e ambientes exclusivos aos seus parceiros. Ele decidiu implementar IPsec na empresa para acrescentar mais segurança nas transmissões de dados entre empresa e clientes e entre empresa e parceiros. Sabendo que o IPsec tem a capacidade de fornecer privacidade, integridade e autenticidade das informações, Fábio conseguirá agregar muitos benefícios à segurança da empresa. Com relação a tais benefícios, analise os itens a seguir:
I. segurança forte a todo o tráfego que sair do roteador, implementando o IPsec no roteador da empresa;
II. segurança para usuários individuais;
III. firewall resistente ao bypass de todo o tráfego oriundo da Internet que usar IP, visto que o firewall é o único meio de entrada da Internet para a organização;
IV. treinamento dos usuários sobre mecanismos de segurança, emissão ou revogação de material de chave para cada usuário no ingresso e saída da organização, respectivamente, pois o IPsec não é transparente aos usuários finais.
São benefícios do IPsec somente:
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Um IDS pode notificar o administrador do site acerca de
um ataque mesmo quando o firewall já o tenha
impedido.
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Existem vírus que são criados, especificamente, para
determinados sistemas operacionais e plataformas de
hardware.
Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).
Os firewalls não conseguem controlar o acesso de
usuários, uma vez que eles somente conseguem filtrar o
tráfego com base no endereço IP.
− Interceptar todas as mensagens que entram e saem da rede. − Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). − Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. − Liberar determinados recursos apenas mediante autenticação do usuário.
O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.
Coluna I
1. Proxy
2. Firewall
3. Criptografia
4. Certificação digital
Coluna II
( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação.
( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada.
( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas.
( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras.
A sequência correta, de cima para baixo, é:
Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo.
Ao verificar a porta de origem e de destino de um pacote do tipo UDP, o firewall fragmenta automaticamente pacotes UDP com a porta de origem 01 e de destino como 02, já que são portas utilizadas para controle de fluxo de pacotes de tempo real.Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
Firewall é um produto configurável, sempre implementado por
software, usado para proteger um computador de ataques
externos.