Questões

Total de Questões Encontradas: 116

Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.
Em uma rede local do tipo Ethernet, um firewall que atua na camada de enlace pode ser configurado para permitir ou negar o tráfego de dados por endereço MAC.
C
Certo
E
Errado
Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue o item a seguir.
Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados.
C
Certo
E
Errado
Texto Associado Texto Associado
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em: 
A
I, II e III.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
O iptables é utilizado para configurar, manter e inspecionar as tabelas de regras de filtragem de pacotes IPv4 no kernel do Linux. Várias tabelas diferentes podem ser definidas. Cada tabela contém um número de chains (correntes, cadeias) internas e também pode conter chains definidas pelo usuário. Caso o técnico de redes desejasse negar o acesso a porta 443 de determinado servidor Linux, o comando utilizado nesse caso está representado na alternativa:
A
iptables-R INPUT -h tcp --dport 443 -d REJECT
B
iptables -A INPUT -p tcp --dport 443 -j DROP 
C
iptables -L INPUT -d tcp --dport 443 -j ACCEPT
D
iptables -I INPUT -s tcp --dport 443 -d REJECT
E
iptables -S INPUT -p tcp --dport 443 -m DROP
Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos.
Um firewall que realize NAT N para 1 deve manter uma tabela de mapeamento de endereços de origem e de destino traduzidos.
C
Certo
E
Errado
Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos. 
Os fluxos de rede que atravessam um firewall stateless são classificados e rotulados pelo firewall de acordo com o QoS marcado no cabeçalho MPLS.
C
Certo
E
Errado
Ano: 2018 Banca: CEBRASPE Órgão: BNB Prova: Analista de TI - Especialista Técnico
Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos.
Uma característica de um firewall statefull é que a máquina de estado do TCP/IP não entra no modo TIME_WAIT.
C
Certo
E
Errado
No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes.
São considerados como componentes de segurança em uma rede de computadores o backup, o antivírus, o firewall e o cabeamento estruturado
C
Certo
E
Errado
No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes.
Uma rede local de computadores que usa o protocolo TCP/IP necessita de um firewall de rede para ter acesso à Internet. 
C
Certo
E
Errado
Com relação a redes de computadores e segurança de dados, julgue os itens a seguir.
Uma das alternativas para a proteção das conexões de hosts individuais é o uso do firewall individual, que é capaz de bloquear determinadas conexões e criar logs dos acessos do sistema, entre outras ações.
C
Certo
E
Errado
Página 1 de 12