Ir para o conteúdo principal
Milhares de questões atuais de concursos.

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 30 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • Certo
    • Errado
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
  • 11
    • Certo
    • Errado
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • Certo
    • Errado
  • 15
    • a
    • b
    • c
    • d
    • e

Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos.

Assinale a opção que indica a solução que Priscila deve implementar.

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).

Uma das formas como um firewall realiza um controle de acordo com os tipos de serviços de Internet, entre outras, é filtrando o tráfego com base no número de porta TCP.

Analise a regra de IPTABLES abaixo.

Assinale a alternativa correta.

Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I.

A sequência correta, de cima para baixo, é:

Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:

Nos dias de hoje, o Firewall é um elemento de proteção indispensável para as corporações. O IPtables é um frontend do módulo Netfilter utilizado para configurar, manter e inspecionar a criação de regras de Firewall, NAT e Log (registros de eventos). Assinale a alternativa que corresponde ao comando que pode ser empregado para evitar ataques de ping da morte.

Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.

Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.

Ferramentas de firewall são amplamente utilizadas em redes de

computadores, de maneira a permitir ou negar determinado fluxo de

pacotes. Com relação a firewall convencional de rede, julgue os

itens subsecutivos.

Ao verificar a porta de origem e de destino de um pacote do

tipo UDP, o firewall fragmenta automaticamente pacotes UDP

com a porta de origem 01 e de destino como 02, já que são

portas utilizadas para controle de fluxo de pacotes de tempo

real.

Um dos primeiros Firewalls funcionava com a técnica de filtragem de pacotes. Esse tipo de Firewall atua

Assinale a alternativa correta sobre Firewall.

Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue os itens que se seguem.

Se esses dois switches fossem inseridos em uma VLAN,

a recomendação para a melhoria da segurança seria utilizar a

técnica conhecida como hardening, que consiste em criar uma

sub-rede (layer-3) associada à respectiva VLAN (layer-2),

de forma que os acessos dos hosts aos servidores tivessem de

passar pelas políticas de segurança impostas pelos roteadores

com função de firewall.

Nos tempos atuais, a Internet se tornou um ambiente perigoso para a segurança das informações. Os servidores que estão conectados à Internet, necessitam de uma proteção para que não exponham os serviços e as informações. Analise as afirmativas sobre o Firewall Netfilter/IPtables.
I. O Netfilter/IPtables é um Firewall do tipo Stateless.
II. As principais tabelas do Netfilter/IPtables são:
filter, nat, mangle.
III. Os comandos “iptables -A OUTPUT -d 127.0.0.1 -j ACCEPT” e “iptables -A INPUT -d 127.0.0.1 -j ACCEPT”, podem ser empregados para definir uma política de exceção para a interface loopback.
IV. As chains da tabela NAT são PREROUTING, POSTROUTING, OUTPUT e TOS.
V. O comando “iptables -n –L” é usado para listar as regras da tabela NAT.
Assinale a alternativa que corresponde às afirmativas corretas:

O administrador de uma rede local de computadores, que utiliza os protocolos do conjunto TCP/IP, deve configurar o Firewall para impedir o acesso ao serviço de e-mail por meio do POP3, uma vez que o único protocolo disponibilizado é o IMAP. Para isso, o administrador deve bloquear, no Firewall, os acessos para a Porta TCP de número

No que se refere a vulnerabilidades e ataques a sistemas

computacionais, julgue os itens que se seguem.

Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.

Assinale a alternativa que representa o comando que lista as regras de firewall padrão do sistema operacional Linux.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282