Questões de Concurso Comentadas sobre firewall em redes de computadores

Foram encontradas 496 questões

Q2326246 Redes de Computadores
Entre os tipos de firewall,

I. utiliza as informações que trafegam na internet, para definir quando um pacote deve seguir em frente ou não. Essas informações carregam dados para indicar o caminho que o pacote deve seguir, como um endereço. Em síntese, este tipo de firewall baseia suas decisões no endereço IP do pacote e no número da porta.
II. protege uma rede filtrando mensagens na camada de aplicação. Em síntese, é um sistema de computador ou uma aplicação que age como um intermediário entre clientes e servidores, fazendo pedidos no lugar de clientes e devolvendo respostas no lugar do servidor.

Os tipos caracterizados em I e em II são conhecidos, respectivamente, como 
Alternativas
Q2308114 Redes de Computadores
Uma empresa vai investir em segurança de rede de computadores, adquirindo um tipo de firewall. Esse firewall é uma plataforma integrada, contendo diversas soluções de segurança de rede, como antivírus, filtros de URL, rede virtual privada (VPN), relatórios de segurança, entre outros. Tal tipo de firewall é conhecido como:
Alternativas
Q2299259 Redes de Computadores
Para garantir a proteção das Redes de Computadores, um Firewall verifica informações provenientes da internet ou de outras redes, bloqueando ou permitindo a passagem desses dados para a rede interna. Para isso, regras são estabelecidas pelo profissional liberando ou bloqueando tráfego de dados em portas utilizadas pelos protocolos. Neste cenário, durante as atividades de manutenção em um computador com Windows, um técnico de suporte percebeu a necessidade de liberar no firewall do sistema operacional a entrada e saída de dados pelo protocolo HTTPS.

Assinale a alternativa que apresenta o número CORRETO da porta a ser liberada no Windows Firewall para os serviços HTTPS.
Alternativas
Q2296747 Redes de Computadores
Qual a aplicação de um firewall na rede? 
Alternativas
Q2295218 Redes de Computadores
Em um mundo cada vez mais digital e conectado, a intranet desempenha um papel fundamental nas organizações, fornecendo uma rede interna para comunicação e compartilhamento de informações. Agora, imagine que você é o gerente de TI de uma grande empresa multinacional. Recentemente, sua equipe implementou uma intranet robusta para melhorar a comunicação interna e a colaboração entre os funcionários. No entanto, você recebeu uma reclamação de um funcionário que alega que a intranet não está funcionando corretamente. Após uma investigação minuciosa, você descobre que o problema está relacionado a um conceito fundamental da intranet. Assinale a seguir a alternativa que contém o conceito da intranet mais provável que seja a causa do problema relatado pelo funcionário:
Alternativas
Q2264352 Redes de Computadores
A filtragem de tráfego por um firewall utiliza regras pré-definidas para permitir ou negar o encaminhamento de pacotes. Para bloquear o acesso a um website específico em um firewall de software em um computador, uma regra para descarte de pacotes poderia ser baseada em endereço IP de
Alternativas
Q2255264 Redes de Computadores
Considere um servidor Linux configurado com o serviço iptables para implementar regras de firewall. Esse servidor possui três interfaces de rede: eth0, eth1 e eth2, cada uma conectada a uma rede com endereçamento IP diferente. A seguinte sequência de comandos iptables foi utilizada para implementar as regras de firewall nesse servidor:
Imagem associada para resolução da questão

A respeito dessas regras, representadas por essa sequência de comandos, considere as afirmativas a seguir:
I. Será bloqueada qualquer tentativa de conexão SSH de um cliente remoto para esse servidor Linux por meio da interface de rede eth1.
II. Será permitida qualquer tentativa de conexão HTTPS de um cliente remoto a um site hospedado nesse servidor Linux por meio da interface de rede eth2.
III. Consultas ao serviço DNS hospedado nesse servidor serão permitidas, independentemente da sua origem (interfaces eth0, eth1 ou eth2).
IV. O servidor bloqueará quaisquer consultas do tipo ping que chegarem por meio da interface de rede eth0.
É CORRETO o que se afirma em: 
Alternativas
Q2254335 Redes de Computadores
O que é um "firewall" em termos de segurança de rede? 
Alternativas
Q2253586 Redes de Computadores
Receber as solicitações de serviços, oriundas de clientes internos, e enviá-las para a rede externa como se fosse o cliente de origem é uma função do 
Alternativas
Q2253347 Redes de Computadores
O administrador da rede do IFMG detectou que os alunos estão utilizando um servidor proxy externo para burlar as regras de firewall existentes na rede. Sabe-se que os laboratórios e o acesso wireless dos alunos estão nas sub-redes 192.168.32.0/20, que o endereço do servidor proxy é 172.80.200.76, que todo o tráfego dos laboratórios e da rede sem fio passa pelo firewall e este possui como política padrão permitir encaminhamento de todos os pacotes. A regra a ser adicionada ao firewall, considerando que o firewall esteja sem nenhuma regra, para bloqueio do uso do proxy é: 
Alternativas
Q2252492 Redes de Computadores
Podemos afirmar sobre Firewall:
I - É um sistema que atua como ponto único de defesa entre a rede privada e a rede pública. II - Pode ainda controlar o tráfego entre as sub-redes de uma rede privada. III - O firewall pode autorizar, negar e registrar tudo que passa por ele. IV - Em sua configuração padrão, os firewalls barram todos os tráfegos que passam por ele. 
Alternativas
Q2243241 Redes de Computadores
Sobre firewalls é INCORRETO afirmar que:
Alternativas
Q2241345 Redes de Computadores
Imagem associada para resolução da questão

     No diagrama de rede acima, considere que o Firewall seja responsável por traduzir entre endereços públicos e privados; o endereço público da rede seja 164.41.0.0; e os endereços privados E1, E4, E8 e E9 sejam, respectivamente, 10.1.1.1, 10.2.1.1, 10.3.1.2 e 10.4.1.2.
A partir dessas informações, assinale a opção correta.
Alternativas
Q2227698 Redes de Computadores
Por qual recurso do Firewall o administrador de segurança pode liberar, por exemplo, a porta 25 para o servidor de e-mail da empresa?
Alternativas
Q2225940 Redes de Computadores
A empresa X foi contratada pela DPE/RS para implementar um controle de tráfego dentro de sua rede interna. Esse processo consiste na instalação de uma solução que possua capacidade de examinar dentro dos pacotes trafegados, além do cabeçalho TCP, de forma a identificar o que a aplicação está executando. A solução permite distinguir entre o tráfego HTTP, usado na navegação Web, e o tráfego HTTP usado para compartilhamento de arquivos P2P.
A solução implementada pela LTEC é:
Alternativas
Q2218079 Redes de Computadores
Quanto aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e aos aplicativos para segurança da informação, julgue o item.
Uma das desvantagens do firewall de aplicação é que ele não monitora o tráfego nem analisa os dados em um nível mais profundo. A única função desse sistema é atuar como barreira, ou seja, bloquear a instalação de aplicativos no computador do usuário.
Alternativas
Q2214445 Redes de Computadores
Qual recurso deve ser configurado em um firewall para que determinados usuários de Telnet acessem recursos em um servidor?
Alternativas
Q2201629 Redes de Computadores
Para uma correta configuração de um firewall de rede, é preciso compreender as portas e os protocolos que os serviços utilizam, a fim de não bloquear serviços legítimos. Sabendo disso, as portas padrão que permitem o tráfego em texto claro e criptografado via TLS/SSL do protocolo IMAP são
Alternativas
Q2198581 Redes de Computadores
Assinale a alternativa que apresenta o principal objetivo de um firewall.
Alternativas
Q2197667 Redes de Computadores
Em um servidor de firewall usando o sistema operacional Linux, deverá ser criada uma regra de firewall para liberar o acesso do IP 10.15.90.4 para o banco de dados MySQL que está hospedado no IP de endereço 200.18.76.10. Sendo o firewall com Iptables usando a política “DROP” na chain “FORWARD”, a porta do banco de dados MySQL padrão e a interface de entrada “eth1”, assinale a alternativa que possui a regra correta para realizar a liberação.
Alternativas
Respostas
61: B
62: A
63: D
64: C
65: A
66: A
67: A
68: B
69: C
70: D
71: E
72: E
73: C
74: B
75: B
76: E
77: A
78: B
79: D
80: A