Questões de Concurso Sobre firewall em redes de computadores

Foram encontradas 518 questões

Q1881610 Redes de Computadores

      Vários pacotes de dados que chegaram a um sistema de firewall foram bloqueados ao terem sido verificados, por não haver, no firewall, informações de estado de conexão para os endereços referidos nos pacotes e os serviços relacionados. 


Nessa situação hipotética, a atividade que permitiu verificar e invalidar os pacotes de dados no firewall é denominada 

Alternativas
Q1848661 Redes de Computadores

Equipamentos de rede, igualmente chamados de dispositivos de rede são todos aqueles utilizados com o propósito de facilitar e dar suporte a uma rede de computadores.


(I) Switch.

(II) Firewall.

(III) Roteador.


Enumere as lacunas abaixo de acordo com os equipamentos acima.


(  ) O switch funciona como um hub de alta performance. Com ele, é possível interligar diversos computadores dentro de uma rede local, sem perda de velocidade. Esses equipamentos permitem uma comunicação exclusiva e direta entre o computador que origina a informação e o destinatário.

(  ) Ainda que a utilização de antivírus seja muito recomendada, ela é insuficiente para garantir a segurança da rede. Para incrementar essa segurança, é necessário fazer seu uso. Isso porque ele pode fazer um monitoramento eficaz de todo o tráfego de rede, bloqueando o acesso de possíveis invasores.

(  ) De maneira geral, esse equipamento tem como finalidade principal fazer com que várias redes de computadores se mantenham conectadas. Dessa forma, ele permite que os computadores e dispositivos conectados a diversas redes troquem dados entre si.


Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:

Alternativas
Q1843465 Redes de Computadores
Imagine um dispositivo de rede com os seguintes componentes:
I. Dois filtros de pacotes. Um posicionado na entrada e outro na saída de uma LAN. II. Um gateway de aplicação que é de passagem obrigatória após cada um dos dois filtros de pacotes.
Essas características descrevem um:
Alternativas
Q1842615 Redes de Computadores
Leia o fragmento a seguir. “Um _______ é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída da rede, de acordo com as regras de segurança configuradas. Ele normalmente estabelece uma barreira entre uma ______ e confiável e outra rede externa. O serviço______, do Red Hat Enterprise Linux versão 8, é automaticamente habilitado durante a instalação.”
Assinale a opção cujos itens conpletam corretamente as lacunas do fragmento acima. 
Alternativas
Q1839833 Redes de Computadores
Eles são usados, por exemplo, para interconectar os computadores de um escritório ou permitir que você tenha uma rede Wi-Fi na sua casa.
(I)Acess Point. (II)Switch. (III)Roteador. (IV)Firewall.
Enumere as lacunas abaixo de acordo com os hardwares de rede acima:
( )Podemos dizer que é uma versão mais sofisticada do hub. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela. ( )É um dispositivo de rede que tem a função de transmitir o sinal de internet para locais onde a cobertura original do roteador é falha ou limitada. Trata-se de aparelhos mais modernos que os repetidores Wi-Fi (roteadores). ( )Cria rotas de transmissão de sinal, ou seja, ele recebe determinado pacote de dados e encaminha esse conteúdo para o dispositivo de destino por meio da escolha da melhor rota disponível na rede. Ele também oferece algumas funcionalidades, como configuração de servidores DNS, DHCP e firewall. ( )São dispositivos de hardware ou programas de software que monitoram as conexões de entrada e saída, analisando os dados do pacote em busca de comportamento malicioso.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
Alternativas
Q1831459 Redes de Computadores
O dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança é denominado:
Alternativas
Q1817525 Redes de Computadores

Julgue o próximo item, acerca de conhecimentos de informática.


Em um firewall corretamente instalado e configurado, toda troca de dados entre a rede interna e a rede externa de uma organização deve passar por ele.

Alternativas
Q1813354 Redes de Computadores
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Uma prática recomendável de segurança de um sistema é implantar o firewall em uma estação bastião, que servirá como plataforma para um gateway de nível de aplicação, e configurar cada proxy para suportar apenas um subconjunto dos comandos padrão da aplicação.
Alternativas
Q1802413 Redes de Computadores
Sobre Firewall, marque a afirmativa INCORRETA.
Alternativas
Q1801845 Redes de Computadores
O ________ é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que ele se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. Assinale a alternativa que completa a lacuna no texto:
Alternativas
Q1790942 Redes de Computadores
A respeito de proteção de redes de computadores, assinale a alternativa correta.
Alternativas
Q1790657 Redes de Computadores
Considere as seguintes afirmativas sobre os tipos de firewall:
I. Os firewalls da categoria filtro de pacotes simples atuam na camada de rede e podem tomar decisões com base no endereço IP de origem, no endereço IP de destino, ou ainda com base na porta do protocolo TCP ou UDP. II. Os firewalls de estado são mais elaborados que os filtros de pacotes simples porque trabalham na camada de transporte e são capazes de detectar falhas não só no nível dos pacotes mas também no nível das conexões TCP. III. Os firewalls de aplicação conseguem analisar conteúdos das mensagens na camada mais alta da comunicação, tendo a capacidade de bloquear páginas web com conteúdos indesejados, por exemplo.
Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas é
Alternativas
Ano: 2021 Banca: CEPUERJ Órgão: UERJ Prova: CEPUERJ - 2021 - UERJ - Infraestrutura |
Q1786827 Redes de Computadores
Os firewalls podem ser classificados em três categorias, conhecidas como:
Alternativas
Q1772183 Redes de Computadores
O ________ é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que ele se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos. Assinale a alternativa que completa a lacuna no texto:
Alternativas
Q1753757 Redes de Computadores

A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.


Em uma rede de computadores, o firewall é o elemento de segurança responsável por isolar e controlar o tráfego entre redes, permitindo a aplicação de políticas de acesso.

Alternativas
Q1747926 Redes de Computadores

O uso de firewalls para monitorar e controlar pontos externos de acesso à rede é um componente crucial para qual área de gerenciamento de rede?

Alternativas
Q1741993 Redes de Computadores
Sobre as funções do firewall, verifique as assertivas e assinale a correta.
I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança.
Alternativas
Q1741004 Redes de Computadores
A maioria das empresas está implantando firewall de próxima geração para bloquear ameaças modernas, como malware avançado e ataques na camada da aplicação. De acordo com a definição do Gartner, Inc., um firewall de próxima geração deve incluir, exceto:
Alternativas
Q1713421 Redes de Computadores
É um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP. O texto fala de um:
Alternativas
Q1702680 Redes de Computadores
Um firewall de aplicativo proxy também pode ser referido como um gateway de aplicativo. Nesse cenário, o gateway se comporta como um intérprete, mediando as requisições entre os clientes e a rede externa. Assinale a alternativa que apresenta uma característica de um proxy.
Alternativas
Respostas
121: B
122: A
123: E
124: A
125: C
126: D
127: C
128: C
129: B
130: C
131: B
132: A
133: D
134: C
135: C
136: B
137: B
138: A
139: C
140: C