Questões de Concurso Comentadas sobre firewall em redes de computadores

Foram encontradas 484 questões

Q1930465 Redes de Computadores

Em relação ao firewall iptables, analise as afirmativas a seguir.


1) O firewall iptables é capaz de fazer filtragem apenas para pacotes TCP e UDP. Para pacotes de outros pacotes, por exemplo ICMP, deve ser utilizado outro firewall.


2) O firewall iptables foi projetado para utilização em sistema operacionais Windows, e atualmente não possui versão para sistemas operacionais Linux.


3) As regras atualmente em uso no firewall iptables podem ser consultadas através do comando iptables -L .


Está(ão) correta(s), apenas:

Alternativas
Q1928236 Redes de Computadores
O firewall do tipo UTM (Unified Threat Manager) permite aumentar a segurança na rede corporativa devido a vários recursos existentes no UTM tais como:

(1) Prevenção de intrusões (IPS).
(2) Filtro de conteúdo (Proxy).
(3) Rede privada virtual (VPN).

Da relação apresentada:
Alternativas
Q1926930 Redes de Computadores
O acesso a uma rede necessita de proteção, garantia de origem e controle de acesso. Uma ferramenta que dá proteção à redes de computadores bloqueando acessos não autorizados é chamada:
Alternativas
Q1924464 Redes de Computadores
Assinale a alternativa que apresenta de forma correta o comando que, ao ser executado pelo usuário root em um servidor Ubuntu Linux, configura o firewall iptables para que todo o tráfego recebido na porta TCP 80 da interface de rede eth0 seja encaminhado para a porta TCP 8080. 
Alternativas
Q1921233 Redes de Computadores
Todo computador ao acessar a internet deve estar protegido por QUESTÃO de segurança, e isso é feito usando firewalls. Das opções abaixo, qual melhor descreve um tipo de firewall?
Alternativas
Q1919124 Redes de Computadores
Quanto aos Dispositivos de Segurança, tais como: Firewall, Proxy e/ou VPN, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Na falta de uma regra de rejeição o firewall permitirá o tráfego de pacotes. ( ) A construção de uma VPN sobre a Internet é tecnicamente impossível. ( ) O proxy pode ser utilizado para armazenamento em cache, guardando páginas mais utilizadas.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1915920 Redes de Computadores

Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.


A configuração do firewall (iptables) para liberar acesso remoto ao servidor apenas para o IP 172.56.16.23, por exemplo, pode ser realizada por meio do seguinte comando.


iptables -A INPUT -d 172.56.16.23 -p *.* -j ACCEPT

Alternativas
Q1909179 Redes de Computadores
Julgue o item seguinte, a respeito de organização e de gerenciamento de arquivos, pastas e programas, dos aplicativos para segurança da informação e dos procedimentos de becape. 
Um firewall, mesmo o do tipo simples, garante a proteção contra todas as modalidades de ataques de computador; por isso, ele é um dos aplicativos de segurança mais confiáveis que existem. 
Alternativas
Q1907165 Redes de Computadores

Julgue o próximo item, a respeito de segurança em redes de computadores. 


A utilização de firewall em uma rede de computadores não inviabiliza a implementação da solução de DMZ.

Alternativas
Q1901952 Redes de Computadores

Julgue o item subsecutivo, relativos a sistemas operacionais, redes de computadores e arquitetura em nuvem. 


No Red Hat Enterprise Linux 7, firewalld é um serviço de firewall baseado em host (host-based firewall) que utiliza os conceitos de zonas e serviços, em que as zonas são conjuntos predefinidos de regras. 

Alternativas
Q1900823 Redes de Computadores
Um ____________________________ permite a entrada de conexões TCP nas portas "não conhecidas" (de 1024 a 65535) somente quando os pacotes correspondem ao perfil de uma das entradas da tabela de conexões de saída.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1896357 Redes de Computadores
O administrador da rede de computadores de determinada organização informou aos usuários, por meio de nota, que haviam sido configurados serviços na rede que permitiam bloquear tráfego de entrada, de modo a impedir, por exemplo, que os computadores fossem acessados por invasores.
Os serviços mencionados nessa situação hipotética são característicos da implantação de 
Alternativas
Q1896191 Redes de Computadores
O administrador de uma rede local de computadores que utiliza o Firewall Iptables deseja acrescentar uma regra no Firewall para bloquear os acessos provenientes do IP:10.10.10.1. Para isso, ele deve executar o seguinte comando:
Alternativas
Q1889930 Redes de Computadores
Julgue o próximo item, relativos a procedimentos de segurança. 
Em uma rede, a instalação de um firewall e a atualização frequente desse firewall garantem a total proteção da rede contra invasores e dos programas instalados nas estações de trabalho contra vírus e worms.
Alternativas
Q1889872 Redes de Computadores
A ferramenta mais utilizada para barrar o acesso de “não autorizados” a uma rede privada chama-se:
Alternativas
Q1881610 Redes de Computadores

      Vários pacotes de dados que chegaram a um sistema de firewall foram bloqueados ao terem sido verificados, por não haver, no firewall, informações de estado de conexão para os endereços referidos nos pacotes e os serviços relacionados. 


Nessa situação hipotética, a atividade que permitiu verificar e invalidar os pacotes de dados no firewall é denominada 

Alternativas
Q1848661 Redes de Computadores

Equipamentos de rede, igualmente chamados de dispositivos de rede são todos aqueles utilizados com o propósito de facilitar e dar suporte a uma rede de computadores.


(I) Switch.

(II) Firewall.

(III) Roteador.


Enumere as lacunas abaixo de acordo com os equipamentos acima.


(  ) O switch funciona como um hub de alta performance. Com ele, é possível interligar diversos computadores dentro de uma rede local, sem perda de velocidade. Esses equipamentos permitem uma comunicação exclusiva e direta entre o computador que origina a informação e o destinatário.

(  ) Ainda que a utilização de antivírus seja muito recomendada, ela é insuficiente para garantir a segurança da rede. Para incrementar essa segurança, é necessário fazer seu uso. Isso porque ele pode fazer um monitoramento eficaz de todo o tráfego de rede, bloqueando o acesso de possíveis invasores.

(  ) De maneira geral, esse equipamento tem como finalidade principal fazer com que várias redes de computadores se mantenham conectadas. Dessa forma, ele permite que os computadores e dispositivos conectados a diversas redes troquem dados entre si.


Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:

Alternativas
Q1843465 Redes de Computadores
Imagine um dispositivo de rede com os seguintes componentes:
I. Dois filtros de pacotes. Um posicionado na entrada e outro na saída de uma LAN. II. Um gateway de aplicação que é de passagem obrigatória após cada um dos dois filtros de pacotes.
Essas características descrevem um:
Alternativas
Q1842615 Redes de Computadores
Leia o fragmento a seguir. “Um _______ é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede, de acordo com as regras de segurança configuradas. Ele normalmente estabelece uma barreira entre uma ______ e confiável e outra rede externa. O serviço______, do Red Hat Enterprise Linux versão 8, é automaticamente habilitado durante a instalação.”
Assinale a opção cujos itens conpletam corretamente as lacunas do fragmento acima. 
Alternativas
Q1839833 Redes de Computadores
Eles são usados, por exemplo, para interconectar os computadores de um escritório ou permitir que você tenha uma rede Wi-Fi na sua casa.
(I)Acess Point. (II)Switch. (III)Roteador. (IV)Firewall.
Enumere as lacunas abaixo de acordo com os hardwares de rede acima:
( )Podemos dizer que é uma versão mais sofisticada do hub. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela. ( )É um dispositivo de rede que tem a função de transmitir o sinal de internet para locais onde a cobertura original do roteador é falha ou limitada. Trata-se de aparelhos mais modernos que os repetidores Wi-Fi (roteadores). ( )Cria rotas de transmissão de sinal, ou seja, ele recebe determinado pacote de dados e encaminha esse conteúdo para o dispositivo de destino por meio da escolha da melhor rota disponível na rede. Ele também oferece algumas funcionalidades, como configuração de servidores DNS, DHCP e firewall. ( )São dispositivos de hardware ou programas de software que monitoram as conexões de entrada e saída, analisando os dados do pacote em busca de comportamento malicioso.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Respostas
101: C
102: D
103: D
104: E
105: D
106: D
107: E
108: E
109: C
110: C
111: D
112: D
113: B
114: E
115: C
116: B
117: A
118: E
119: A
120: C