Questões Militares Sobre firewall em redes de computadores

Foram encontradas 12 questões

Q2197888 Redes de Computadores
O engenheiro de computação é o responsável pela instalação da rede de uma corporação. Neste projeto de rede é necessário proteger a rede contra possíveis ataques. Qual o serviço deverá ser utilizado?
Alternativas
Q2173217 Redes de Computadores
De acordo com os conceitos previstos em Redes de Computadores, considerando a segurança de uma rede de computadores e o papel do firewall na aplicação de regras de bloqueio e liberação, assinale a alternativa abaixo que indica o número da porta que deve ser bloqueada para proibir a utilização do protocolo SSH na rede, considerando-se que a configuração padrão da porta, conforme a documentação padrão prevista pelo www.iana.org, não foi alterada por ninguém.  
Alternativas
Q1819740 Redes de Computadores
Existem duas abordagens fundamentais para criar políticas de firewall para minimizar efetivamente a vulnerabilidade em relação ao mundo externo (lista branca e lista negra), mantendo a funcionalidade desejada das máquinas na rede interna confiável. Alguns administradores de rede optam pela abordagem de lista negra.
Qual é a definição correta dessa abordagem de lista negra?
Alternativas
Ano: 2020 Banca: Exército Órgão: EsFCEx Prova: Exército - 2020 - EsFCEx - Informática |
Q1776795 Redes de Computadores
Um método para mapear uma rede de computadores alvo antes de se realizar um ataque é conhecido como varredura de ping por echo request. Embora possa haver necessidades organizacionais que determinem a liberação do tipo de tráfego relacionado a esta varredura, os firewalls em geral são capazes de filtrá-lo. Para prevenir varreduras desse tipo, pode-se restringir tráfego
Alternativas
Q1615897 Redes de Computadores
A segurança da rede de computadores é uma preocupação diária em qualquer órgão de tecnologia da informação. O firewall desempenha papel fundamental aplicando regras de bloqueio e liberação. Qual porta deve ser bloqueada para se proibir a utilização do protocolo SSH na rede, considerando-se que a porta original não foi alterada por ninguém :
Alternativas
Q748989 Redes de Computadores

Analise o comando a seguir.

#iptables -A INPUT -s 192.168.34.0/24 -p tcp -destinationport 25 -j DROP

Sobre regras de Firewall no Linux, com relação ao comando acima, marque a opção correta.
Alternativas
Q702850 Redes de Computadores

De acordo com os padrões existentes de equipamentos de segurança de redes de computadores, correlacione as soluções às suas respectivas características, e assinale a opção correta.


SOLUÇÕES

I - VPN (Virtual Private Network)

II - Firewall

III- Firewall pessoal

IV - IDS (Intrusion Detection System)

V - SSL (SecureSockets Layer)

VI - Antivírus

VII- Antimalware


CARACTERÍSTICAS

( ) Protocolo que, por meio de criptografia, fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação.

( ) Rede que utiliza criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

( ) Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

( ) Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Alternativas
Q662044 Redes de Computadores

Analise o texto e assinale a alternativa correta.

É um tipo de firewall que gerencia a conexão em função do aplicativo que a solicitou, liberando ou não o acesso à internet.

Alternativas
Q520329 Redes de Computadores
Em relação aos firewalls que utilizam roteadores de filtragem de pacotes IP, analise as proposições abaixo e, em seguida, assinale a alternativa correta.



I. Como estes firewalls examinam dados da camada superior, eles podem impedir ataques que empregam vulnerabilidade ou funções de aplicações específicas.


II. Ataques de roteamento da origem ocorrem quando a estação origem especifica a rota que um pacote deverá seguir na Internet na tentativa de evitar as medidas de segurança que não analisam as informações do roteamento da origem.


III. A contramedida contra um ataque de falsificação de endereço IP é descartar pacotes com um endereço de origem interno se o pacote chegar por uma interface externa.


IV A política de descarte padrão de pacotes aumenta a facilidade de uso para os usuários finais.


V. A contramedida contra ataques de fragmento pequeno é impor a regra de que o primeiro fragmento de um pacote deverá conter uma quantidade mínima pré-definida do cabeçalho de transporte.

Alternativas
Q338678 Redes de Computadores
Um firewall isola uma rede interna de uma organização da internet. Um tipo de firewall é o de filtragem de pacotes que funciona na camada de redes. Qual dos equipamentos abaixo pode fazer a filtragem de pacotes?
Alternativas
Q207387 Redes de Computadores
Julgue os itens subsequentes, a respeito da prevenção e do
tratamento de incidentes em redes de computadores.

A detecção de frames ethernet com duplo tag de VLAN (padrão IEEE 802.1q) é indício de ataque oriundo de rede externa, inclusive da Internet, podendo ser filtrado no firewall.
Alternativas
Q207343 Redes de Computadores
A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.
Alternativas
Respostas
1: C
2: B
3: C
4: E
5: C
6: D
7: C
8: D
9: E
10: D
11: E
12: E