Questões de Concurso
Filtrar
80 Questões de concurso encontradas
Página 5 de 16
Questões por página:
Questões por página:
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
Concurso:
UFAL
Disciplina:
Redes de Computadores
Dadas as afirmativas baseadas na figura que ilustra uma rede de computadores dentro de uma instituição,
I. Um switch gerenciável pode fornecer dhcp, firewall e o gerenciamento de senhas de usuários da rede. II. O Access Point é por onde essa intranet se conecta à internet. III. O servidor de rede pode fornecer um serviço de repositório em nuvem, também acessível pela internet. IV. O roteador ou o servidor de rede podem rodar o serviço de firewall dessa rede.
verifica-se que estão corretas apenas
Concurso:
TRT - 4ª Região (RS)
Disciplina:
Redes de Computadores
Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor de
Concurso:
TJ-RN
Disciplina:
Redes de Computadores
O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04.
iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT
A execução desse comando libera o ping
iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT
A execução desse comando libera o ping
Concurso:
TJ-RN
Disciplina:
Redes de Computadores
Um firewall de aplicação é uma solução de segurança pensada para abstrair parâmetros técnicos com o propósito de facilitar a criação de regras de firewall dentro da organização. A imagem abaixo representa um log de tráfego de rede.
Com base nas informações apresentadas na figura, o tráfego de rede teve origem
Com base nas informações apresentadas na figura, o tráfego de rede teve origem