Questões de Concurso Comentadas por alunos sobre firewall em redes de computadores

Foram encontradas 498 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2780 Redes de Computadores
O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve
Alternativas
Q2465 Redes de Computadores

Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:

I. Para se bloquear uma conexão TCP é suficiente bloquear apenas o primeiro pacote da conexão.

II. O primeiro pacote de uma conexão TCP pode ser reconhecido porque o bit ACK em seu cabeçalho está ativo.

III. O bit SYN, ativo no primeiro pacote de uma conexão TCP, não pode ser usado para reconhecer este primeiro pacote porque também estará ativo no segundo pacote desta mesma conexão.

IV. Uma conexão TCP, quando transporta um pacote UDP, pode ser bloqueada pelo seu último pacote.

Estão corretos os itens:

Alternativas
Q2462 Redes de Computadores
O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
Alternativas
Q2458 Redes de Computadores
Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:
Alternativas
Q995531 Redes de Computadores
Iptables é um firewall que pode ser utilizado na segurança de redes para sistemas Linux. Qual dos seguintes comandos pode ser executado para remover todas as regras de firewall?
Alternativas
Respostas
491: C
492: D
493: C
494: B
495: C