Questões sobre Firewalls

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Firewalls

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

Em reunião realizada em um órgão estadual, foram identificadas algumas necessidades e requisitos em relação à sua infraestrutura de rede de computadores, conforme listado nos seguintes itens.

I Mudança da arquitetura e topologia atuais — Token Ring e Anel, respectivamente— para uma topologia mais tolerante a falhas, no caso de rompimento de um cabo de rede ligado a uma estação.

II Proteção adequada ao novo cabeamento da rede, em razão de, no prédio, haver diversas fontes de interferência eletromagnética.

III Transmissão de dados em alguns pontos da rede com velocidade de 1Gbps.

IV Implantação de proteção da rede interna contra invasões externas por meio da análise dos cabeçalhos IP.

V Recurso que permita intermediar o acesso da rede interna e da rede externa, funcionando também como filtro de conteúdo e cache.

VI Implantação de dispositivo de rede que permita gerenciar o tráfego entre as estações, segmentar a rede e realizar roteamento.

VII Implementação de serviços para transferência de arquivos, mensagens eletrônicas e de distribuidor de IPs para rede interna.

VIII Interligação que permita acessar redes de secretarias de outros órgãos, mesmo com arquitetura e topologia distintas.

Considerando as necessidades e os requisitos descritos nos itens acima, bem como a teoria sobre redes de computadores, julgue os itens de 68 a 79.

Uma solução adequada para o item IV é a utilização de firewall por filtragem de pacotes, dada a sua capacidade para analisar os endereços IPs, especificamente o cabeçalho dos pacotes IPs, e, em razão de, por meio de uma tabela de regras, decidir se o pacote pode prosseguir ou não. Esse procedimento torna-se possível pelo fato de o firewall atuar no nível da camada de rede do OSI, que é equivalente à camada Internet do protocolo TCP/IP.

Com relação aos ataques a redes de computadores, julgue os itens a seguir.

Firewalls são ferramentas projetadas para atuar na camada de rede cuja principal função é analisar pacotes para proteger a rede de tentativas de acesso indevido.

#Questão 131042 - Ciência da Computação, Firewalls, CESPE / CEBRASPE, 2011, CBMDF/DF, QOBM/Complementar – Área Informática (SAÚDE)

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.

#Questão 131043 - Ciência da Computação, Firewalls, CESPE / CEBRASPE, 2011, CBMDF/DF, QOBM/Complementar – Área Informática (SAÚDE)

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis