Questões de Concurso Sobre firewall em redes de computadores

Foram encontradas 518 questões

Q1956003 Redes de Computadores

A figura abaixo ilustra um dos tipos de Firewall, o qual apresenta as características listadas a seguir. 


Imagem associada para resolução da questão


I. Atua como intermediário entre um computador ou uma rede interna e outra rede, externa, normalmente, a internet. Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, firewalls desse tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.

II. Uma vez que a rede interna se comunica diretamente com a internet, há um equipamento entre ambos que cria duas conexões: entre a rede e o FIREWALL e entre o FIREWALL e a internet. Todo o fluxo de dados necessita passar pelo FIREWALL. Desta forma, é possível, por exemplo, estabelecer regras que impeçam o acesso de determinados endereços externos e proíbam a comunicação entre computadores internos e determinados serviços remotos.

III. Esse controle amplo também possibilita o uso do FIREWALL para tarefas complementares, pois o equipamento pode registrar o tráfego de dados em um arquivo de log, conteúdo muito utilizado pode ser guardado em cache e recursos podem ser liberados apenas mediante autenticação do usuário.


Esse tipo de Firewall é conhecido como:

Alternativas
Q1952991 Redes de Computadores

Em uma rede de computadores, um firewall pode


I realizar o tunelamento de computadores em cluster com autenticação.

II filtrar pacotes que atendam a algum critério descrito nas regras formuladas pelo administrador da rede e remetê-los normalmente.

III criar uma DMZ (demilitarized zone).


Assinale a opção correta. 

Alternativas
Q1952753 Redes de Computadores
Quanto às tecnologias, às ferramentas, aos aplicativos e aos procedimentos associados à Internet, julgue o item.

Em uma empresa, o firewall pode ser utilizado para impedir acessos externos, como, por exemplo, impedir programas de chat (bate-papo) e impedir o acesso a páginas de conteúdo duvidoso. 
Alternativas
Q1946516 Redes de Computadores
Um dispositivo de segurança muito utilizado para proteger um computador contra acessos não autorizados vindos da Internet é o firewall pessoal. Quando esse dispositivo é configurado adequadamente, ele é capaz de alguns tipos de proteção, como
Alternativas
Q1934553 Redes de Computadores
Duas ferramentas importantes de segurança de redes são o firewall (filtro de pacotes) e o proxy. Com relação a estas duas ferramentas, pode-se dizer que
Alternativas
Q1930465 Redes de Computadores

Em relação ao firewall iptables, analise as afirmativas a seguir.


1) O firewall iptables é capaz de fazer filtragem apenas para pacotes TCP e UDP. Para pacotes de outros pacotes, por exemplo ICMP, deve ser utilizado outro firewall.


2) O firewall iptables foi projetado para utilização em sistema operacionais Windows, e atualmente não possui versão para sistemas operacionais Linux.


3) As regras atualmente em uso no firewall iptables podem ser consultadas através do comando iptables -L .


Está(ão) correta(s), apenas:

Alternativas
Q1928236 Redes de Computadores
O firewall do tipo UTM (Unified Threat Manager) permite aumentar a segurança na rede corporativa devido a vários recursos existentes no UTM tais como:

(1) Prevenção de intrusões (IPS).
(2) Filtro de conteúdo (Proxy).
(3) Rede privada virtual (VPN).

Da relação apresentada:
Alternativas
Q1926930 Redes de Computadores
O acesso a uma rede necessita de proteção, garantia de origem e controle de acesso. Uma ferramenta que dá proteção à redes de computadores bloqueando acessos não autorizados é chamada:
Alternativas
Q1924464 Redes de Computadores
Assinale a alternativa que apresenta de forma correta o comando que, ao ser executado pelo usuário root em um servidor Ubuntu Linux, configura o firewall iptables para que todo o tráfego recebido na porta TCP 80 da interface de rede eth0 seja encaminhado para a porta TCP 8080. 
Alternativas
Q1921233 Redes de Computadores
Todo computador ao acessar a internet deve estar protegido por QUESTÃO de segurança, e isso é feito usando firewalls. Das opções abaixo, qual melhor descreve um tipo de firewall?
Alternativas
Q1919124 Redes de Computadores
Quanto aos Dispositivos de Segurança, tais como: Firewall, Proxy e/ou VPN, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Na falta de uma regra de rejeição o firewall permitirá o tráfego de pacotes. ( ) A construção de uma VPN sobre a Internet é tecnicamente impossível. ( ) O proxy pode ser utilizado para armazenamento em cache, guardando páginas mais utilizadas.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1915920 Redes de Computadores

Julgue o item seguinte, relativos à configuração de servidores de DNS e de firewall e à configuração de switches Cisco.


A configuração do firewall (iptables) para liberar acesso remoto ao servidor apenas para o IP 172.56.16.23, por exemplo, pode ser realizada por meio do seguinte comando.


iptables -A INPUT -d 172.56.16.23 -p *.* -j ACCEPT

Alternativas
Q1909179 Redes de Computadores
Julgue o item seguinte, a respeito de organização e de gerenciamento de arquivos, pastas e programas, dos aplicativos para segurança da informação e dos procedimentos de becape. 
Um firewall, mesmo o do tipo simples, garante a proteção contra todas as modalidades de ataques de computador; por isso, ele é um dos aplicativos de segurança mais confiáveis que existem. 
Alternativas
Q1907165 Redes de Computadores

Julgue o próximo item, a respeito de segurança em redes de computadores. 


A utilização de firewall em uma rede de computadores não inviabiliza a implementação da solução de DMZ.

Alternativas
Q1901952 Redes de Computadores

Julgue o item subsecutivo, relativos a sistemas operacionais, redes de computadores e arquitetura em nuvem. 


No Red Hat Enterprise Linux 7, firewalld é um serviço de firewall baseado em host (host-based firewall) que utiliza os conceitos de zonas e serviços, em que as zonas são conjuntos predefinidos de regras. 

Alternativas
Q1900823 Redes de Computadores
Um ____________________________ permite a entrada de conexões TCP nas portas "não conhecidas" (de 1024 a 65535) somente quando os pacotes correspondem ao perfil de uma das entradas da tabela de conexões de saída.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q1896357 Redes de Computadores
O administrador da rede de computadores de determinada organização informou aos usuários, por meio de nota, que haviam sido configurados serviços na rede que permitiam bloquear tráfego de entrada, de modo a impedir, por exemplo, que os computadores fossem acessados por invasores.
Os serviços mencionados nessa situação hipotética são característicos da implantação de 
Alternativas
Q1896191 Redes de Computadores
O administrador de uma rede local de computadores que utiliza o Firewall Iptables deseja acrescentar uma regra no Firewall para bloquear os acessos provenientes do IP:10.10.10.1. Para isso, ele deve executar o seguinte comando:
Alternativas
Q1889930 Redes de Computadores
Julgue o próximo item, relativos a procedimentos de segurança. 
Em uma rede, a instalação de um firewall e a atualização frequente desse firewall garantem a total proteção da rede contra invasores e dos programas instalados nas estações de trabalho contra vírus e worms.
Alternativas
Q1889872 Redes de Computadores
A ferramenta mais utilizada para barrar o acesso de “não autorizados” a uma rede privada chama-se:
Alternativas
Respostas
101: A
102: D
103: C
104: B
105: C
106: C
107: D
108: D
109: E
110: D
111: D
112: E
113: E
114: C
115: C
116: D
117: D
118: B
119: E
120: C