Questões de Concurso Sobre firewall em redes de computadores

Foram encontradas 534 questões

Q373142 Redes de Computadores
Uma característica exclusiva de um firewall stateful inspection é ;
Alternativas
Q372738 Redes de Computadores
O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o;
Alternativas
Q371973 Redes de Computadores
Um firewall pode ser definido como uma coleção de componentes, colocados entre duas redes, que coletivamente possua propriedades que garantem que
Alternativas
Q369987 Redes de Computadores
Dentre as diversas formas de atuação de um firewall, para a proteção da rede local, pode-se citar a filtragem por meio do(a)
Alternativas
Q369088 Redes de Computadores
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a outro. Os sistemas de firewall .
Alternativas
Q355023 Redes de Computadores
Acerca de firewall, assinale a opção correta.
Alternativas
Q351874 Redes de Computadores
Julgue os itens a seguir, no que se refere ao IPTables.

O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente correto e faz a tradução dos endereços de origem que saem pela eth0 para o IP 200.10.10.1.
Alternativas
Q351873 Redes de Computadores
Julgue os itens a seguir, no que se refere ao IPTables.

O comando iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE deve ser utilizado apenas quando existir endereço IP estático em interfaces point-to-point.
Alternativas
Q351870 Redes de Computadores
Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes.

Ataques de negação de serviço distribuído com base em HTTP devem ser mitigados em firewall de camada de aplicação. Nesse caso, se for utilizado o protocolo HTTPS, a mitigação não será possível porque os dados trafegados são cifrados.
Alternativas
Q351687 Redes de Computadores
Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.
iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP
Alternativas
Q348416 Redes de Computadores
No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 31 a 46. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

O serviço de firewall pode ser utilizado para monitorar os acessos ou as tentativas de acesso a determinados recursos de uma rede de computadores.

Alternativas
Q347924 Redes de Computadores
Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.


Os firewalls e os sistemas de prevenção de intrusão agem de forma complementar. Os firewalls atuam sobre os dados carregados nos datagramas; os sistemas de prevenção de intrusão operam sobre os cabeçalhos dos protocolos.
Alternativas
Q335687 Redes de Computadores
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos diferentes por onde os seguintes pacotes de rede passam:

I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta Tabela.

II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da máquina e que estão saindo dela.

III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, serão avaliados por estas regras.

As Chains referenciadas por I, II e III, são, respectivamente:

Alternativas
Q330592 Redes de Computadores
A respeito de firewall, julgue os itens subsecutivos.

Considere que, em um servidor com serviço de firewall habilitado e em funcionamento, o administrador de rede tenha verificado que existe muito tráfego de flags SYN do protocolo TCP, sem que ocorra o retorno da flag ACK do host a que foi destinada a flag SYN. Nessa situação, é possível que regras de firewall estejam descartando os pedidos de abertura de conexão.

Alternativas
Q330591 Redes de Computadores
A respeito de firewall, julgue os itens subsecutivos.

Um firewall que trabalha especificamente na camada de aplicação tem a capacidade de estabelecer regras para registrar e descartar pacotes que sejam destinados a um endereço IP e a uma porta específica.

Alternativas
Q330579 Redes de Computadores
Acerca do sistema operacional Windows, julgue os itens subsequentes.

O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível.

Alternativas
Q328401 Redes de Computadores
Com relação a ataques a redes de computadores, julgue os itens a seguir.


A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
Alternativas
Q328347 Redes de Computadores
Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).


Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede.Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.
Alternativas
Q319864 Redes de Computadores
Foi solicitado a um administrador de firewall que abrisse a comunicação para uma determinada máquina, de maneira que logins remotos por SSH funcionassem. Qual porta padrão deve ser liberada?

Alternativas
Q319852 Redes de Computadores
Qual das seguintes sequências de comandos limpa as definições de firewall usando iptables e logo após lista a tabela final?

Alternativas
Respostas
381: D
382: B
383: D
384: B
385: B
386: B
387: C
388: E
389: E
390: E
391: C
392: E
393: A
394: C
395: E
396: E
397: E
398: C
399: C
400: A