Questões de Concurso Sobre firewall em redes de computadores

Foram encontradas 537 questões

Q2241345 Redes de Computadores
Imagem associada para resolução da questão

     No diagrama de rede acima, considere que o Firewall seja responsável por traduzir entre endereços públicos e privados; o endereço público da rede seja 164.41.0.0; e os endereços privados E1, E4, E8 e E9 sejam, respectivamente, 10.1.1.1, 10.2.1.1, 10.3.1.2 e 10.4.1.2.
A partir dessas informações, assinale a opção correta.
Alternativas
Q1181714 Redes de Computadores
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue o item que se segue. 
O IPFilter é um dos pacotes de firewall disponíveis para o FreeBSD. O comando ipfstat do IPFilter permite visualizar estatísticas acumuladas obtidas pela aplicação de regras de filtragem. 
Alternativas
Q1649141 Redes de Computadores

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Um firewall é um dispositivo que permite realizar a segmentação de uma rede local e provê características de segurança puramente física.

Alternativas
Q113786 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
Alternativas
Q113780 Redes de Computadores
Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes.
Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
Alternativas
Q33265 Redes de Computadores
Uma barreira de proteção de rede de computadores que tem por função regular o tráfego entre redes distintas, impedindo, por meio de regras predefinidas, a transmissão de dados nocivos ou não-autorizados de uma rede a outra é definida como
Alternativas
Q5278 Redes de Computadores

Considere que a topologia de rede apresentada acima pertença a determinada organização. Em cada departamento dessa organização, há PCs interligados por um hub. A rede da intranet é Ethernet 100BASET e a família de protocolos é TCP/IP. A arquitetura do firewall é embasada em proxies e as máquinas usam endereços na rede privada 10.0.0.0. Uma switch é usada para interligar as redes dos departamentos, enquanto um roteador é usado para interligar a intranet à Internet.
Acerca da rede apresentada acima, julgue o seguinte item.
É correto afirmar que são usados pares de fios de cobre trançados para interligar os PCs aos hubs; os dados enviados por PC1 são propagados para PC2 mesmo que não se destinem ao PC2; os dados enviados por PC4 só são propagados para o PC7 se forem destinados ao PC7; os hubs usam endereços MAC para segmentar o tráfego; o firewall entre a intranet e a Internet não entende os protocolos das aplicações; ambas as placas de rede do roteador têm endereços na rede 10.0.0.0.
Alternativas
Q3519 Redes de Computadores
Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que
Alternativas
Q3518 Redes de Computadores
Firewall é um componente de soluções para a segurança de redes. Em relação a este componente é correto afirmar que
Alternativas
Q3500 Redes de Computadores
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que
Alternativas
Q2253586 Redes de Computadores
Receber as solicitações de serviços, oriundas de clientes internos, e enviá-las para a rede externa como se fosse o cliente de origem é uma função do 
Alternativas
Q2780 Redes de Computadores
O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve
Alternativas
Q226979 Redes de Computadores
Imagem 006.jpg

Considerando a janela do Outlook Express 6 ilustrada acima, julgue os itens a seguir.

Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso de firewall, que, ao ser instalado entre uma rede, ou computador, a ser protegida e o mundo externo, é capaz de decidir ativamente qual tráfego de informação poderá ser enviado pela rede, diminuindo as conseqüências de um ataque do tipo negação de serviço (denial of service).
Alternativas
Q4029 Redes de Computadores
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.
Alternativas
Q2465 Redes de Computadores

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

Alternativas
Q2462 Redes de Computadores
O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
Alternativas
Q2458 Redes de Computadores
Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:
Alternativas
Respostas
443: C
444: C
445: E
446: E
447: C
448: D
449: E
450: D
451: B
452: C
453: C
454: C
455: C
456: E
457: D
458: C
459: B