Questões de Concurso Comentadas por alunos sobre firewall em redes de computadores
Foram encontradas 498 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos.
Assinale a opção que indica a solução que Priscila deve implementar.
Sobre segurança, analise as afirmações abaixo.
1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.
2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.
3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.
4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.
Está(ão) correta(s), apenas:
Analise as assertivas abaixo sobre firewall, marcando V, para as assertivas verdadeiras, ou F, para as falsas.
( ) O firewall é um grande aliado no combate a vírus e cavalos de troia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados.
( ) O firewall pode ser usado para fazer backup de dados, transferindo para outros computadores.
( ) O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers.
( ) Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram.
A ordem correta de preenchimento dos parênteses, de cima para baixo é: