Início Questões de Concursos Firewall Resolva questões de Firewall comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewall Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q561109 | Informática, Firewall, Administrador, FMS PI, NUCEPENos dias de hoje, os usuários de sistemas e de redes devem estar a par dos principais recursos disponíveis para buscar a implementação de um ambiente seguro, com algum grau de proteção contra os perigos mais comuns existentes na internet. Qual a alternativa que representa uma ferramenta para dar segurança ao computador, fechando portas de comunicação. ✂️ a) TWITTER ✂️ b) FIREWALL ✂️ c) ORKUT ✂️ d) Plugin do Flash ✂️ e) MSN Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q103220 | Informática, Firewall, Analista Administrativo, TJ SC, TJ SCO firewall do Windows é uma ferramenta que ajuda a manter o computador mais seguro. Assinale a alternativa que descreve uma das funções efetuadas por essa ferramenta: ✂️ a) Impede que o usuário abra e-mails com anexos perigosos. ✂️ b) Detecta e desativa vírus que já estavam no computador antes da ativação do firewall. ✂️ c) Bloqueia spam ou e-mail não solicitado da caixa de entrada do usuário. ✂️ d) Pede a permissão do usuário para bloquear ou desbloquear determinadas solicitações de conexão. ✂️ e) Envia automaticamente mensagens de e-mail para o fabricante do antivírus instalado na máquina, contendo informações sobre possíveis ameaças encontradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q847113 | Redes de Computadores, Firewall, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020É um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP. O texto fala de um: ✂️ a) vírus. ✂️ b) switch. ✂️ c) firewall. ✂️ d) hub. ✂️ e) navegador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q552495 | Informática, Firewall, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Firewall é um produto configurável, sempre implementado por software, usado para proteger um computador de ataques externos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q550913 | Informática, Firewall, Agente Operacional, CFO DF, Instituto Quadrix, 2017Julgue os itens que se seguem acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q558593 | Informática, Firewall, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Os firewalls não conseguem controlar o acesso de usuários, uma vez que eles somente conseguem filtrar o tráfego com base no endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q551941 | Informática, Firewall, Técnico Judiciário, TRT 15a, FCCO técnico administrador de uma rede local de computadores com servidores de páginas web, e-mail e arquivos deseja bloquear o acesso ao serviço de e-mail por meio do protocolo POP3 para reduzir a possibilidade de invasão. Para efetivar esse bloqueio, ele deve ✂️ a) instalar um antivírus que verifique o protocolo POP3. ✂️ b) configurar o servidor web para bloquear o acesso pelo protocolo POP3. ✂️ c) instalar um Proxy para filtrar o serviço do protocolo POP3. ✂️ d) instalar um Firewall e bloquear os acessos pela porta TCP/UDP 110. ✂️ e) configurar o servidor de e-mail para não responder à requisição pela porta IP 443. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q835597 | Redes de Computadores, Firewall, MSGás Analista de Processos Tecnologia da Informação, IESES, 2021Sobre as funções do firewall, verifique as assertivas e assinale a correta. I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança. ✂️ a) Apenas as assertivas II e III são corretas. ✂️ b) As assertivas I, II e III são corretas. ✂️ c) Apenas as assertivas I e II são corretas. ✂️ d) Apenas as assertivas I e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q119190 | Redes de Computadores, Firewall, Analista de Sistemas, IBGE, CESGRANRIO Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir. I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam. II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes. III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q199692 | Informática, Firewall, Ajudante de Motorista, LIQUIGAS, CESGRANRIOUm serviço de segurança, presente em programas antivírus em algumas de suas versões, que pode ser configurado pelos usuários, é o serviço de ✂️ a) firewall ✂️ b) indexação ✂️ c) streaming ✂️ d) criação de malwares ✂️ e) reprodução de vídeos Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q563091 | Informática, Firewall, Delegado de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando aspectos gerais de informática, julgue os itens subsequentes. Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a saída de pacotes de dados de origem interna direcionados à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q657460 | Segurança da Informação, Firewall, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes." ✂️ a) firewall ✂️ b) switch ✂️ c) roteador ✂️ d) gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q171278 | Informática, Firewall, Cargos de Nível Superior, EBC, CESPE CEBRASPETexto associado.Em relação a sistemas operacionais, Internet e aplicativos deplanilha eletrônica, julgue os itens de 19 a 28.A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q846994 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020Na ALEPI foi recebido um equipamento com a seguinte descrição: Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança em um ponto desta rede e que, através de um conjunto de regras ou instruções, analisa o tráfego de pacotes da rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Assinale a opção que corresponde ao nome deste dado a este dispositivo: ✂️ a) Backup ✂️ b) Firewall ✂️ c) Antivirus ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q158832 | Informática, Firewall, Assistente Administrativo, CREF 11a Região, QuadrixO firewall pode ser utilizado para proteger um computador contra acessos não autorizados vindos da internet. As configurações do firewall dependem de cada fabricante, porém, de forma geral, a mais indicada é: ✂️ a) liberar todo tráfego de entrada e saída do computador, bloqueando as conexões conforme necessário. ✂️ b) liberar somente o tráfego de saída do computador e bloquear todo tráfego de entrada para todos os programas, evitando, assim, os ataques via rede. ✂️ c) bloquear todo tráfego de entrada e saída do computador, liberando as conexões conforme necessário. ✂️ d) liberar todo tráfego de saída do computador e bloquear todo tráfego de entrada ao computador, liberando as conexões conforme necessário, de acordo com os programas usados. ✂️ e) bloquear todo tráfego de saída do computador e liberar todo tráfego de entrada ao computador, bloqueando as conexões conforme necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q558642 | Informática, Firewall, Técnico Tributário, Secretaria de Estado de Finanças RO, FGV, 2018Assinale a opção que descreve corretamente um firewall. ✂️ a) Um dispositivo de segurança de rede que monitora o tráfego de entrada e saída, e admite ou bloqueia tráfegos específicos de acordo com as regras de segurança estabelecidas. ✂️ b) Um antivírus que atua diretamente na conexão de uma rede interna, protegida, com o mundo exterior, de acordo com o tipo de malware a ser evitado. ✂️ c) Um nome genérico para um conjunto de procedimentos que realizam a autenticação de usuários de aplicações Web em uma rede protegida. ✂️ d) Um processo de criptografia dedicado aos procedimentos de codificação/decodificação do tráfego de entrada e saída de uma rede protegida. ✂️ e) Um servidor de nomes Web, utilizado para converter as palavras que compõem uma URL para o endereço IP correspondente. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q551550 | Informática, Firewall, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue os itens a seguir. Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q559627 | Informática, Firewall, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses serviços em função de sua configuração? ✂️ a) BOOTP ✂️ b) TC/IP ✂️ c) Firewall ✂️ d) Gateway Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q552373 | Informática, Firewall, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta: ✂️ a) O Hashing redireciona os usuários para uma página da Web falsa, mesmo quando o indivíduo digita o endereço correto da página da Web em seu navegador. ✂️ b) Spoofing são programas independentes que se autocopiam de um computador para outro através da rede de computadores. Eles podem operar sozinhos sem anexar-se a outros arquivos e dependem menos do operador para se espalharem entre computadores. ✂️ c) Cybercrash é uma multiplicação de pedidos de serviços que inundam a rede de solicitações não permitindo que solicitações legítimas possam ser atendidas. ✂️ d) Sniffing é um tipo de programa que monitora informações que trafegam pela rede. Podem ser utilizados de forma legítima para identificar pontos de problema na rede e em atividades criminosas podem ser prejudiciais e difíceis de se detectar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q558765 | Informática, Firewall, Administrador, CRF DF, IADES, 2017Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim. Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça. ✂️ a) Firewall. ✂️ b) Keylogger. ✂️ c) Antispyware. ✂️ d) Adware. ✂️ e) Spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q561109 | Informática, Firewall, Administrador, FMS PI, NUCEPENos dias de hoje, os usuários de sistemas e de redes devem estar a par dos principais recursos disponíveis para buscar a implementação de um ambiente seguro, com algum grau de proteção contra os perigos mais comuns existentes na internet. Qual a alternativa que representa uma ferramenta para dar segurança ao computador, fechando portas de comunicação. ✂️ a) TWITTER ✂️ b) FIREWALL ✂️ c) ORKUT ✂️ d) Plugin do Flash ✂️ e) MSN Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q103220 | Informática, Firewall, Analista Administrativo, TJ SC, TJ SCO firewall do Windows é uma ferramenta que ajuda a manter o computador mais seguro. Assinale a alternativa que descreve uma das funções efetuadas por essa ferramenta: ✂️ a) Impede que o usuário abra e-mails com anexos perigosos. ✂️ b) Detecta e desativa vírus que já estavam no computador antes da ativação do firewall. ✂️ c) Bloqueia spam ou e-mail não solicitado da caixa de entrada do usuário. ✂️ d) Pede a permissão do usuário para bloquear ou desbloquear determinadas solicitações de conexão. ✂️ e) Envia automaticamente mensagens de e-mail para o fabricante do antivírus instalado na máquina, contendo informações sobre possíveis ameaças encontradas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q847113 | Redes de Computadores, Firewall, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020É um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP. O texto fala de um: ✂️ a) vírus. ✂️ b) switch. ✂️ c) firewall. ✂️ d) hub. ✂️ e) navegador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q552495 | Informática, Firewall, Assistente em Tecnologia da Informação, FUB, CESPE CEBRASPEAcerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Firewall é um produto configurável, sempre implementado por software, usado para proteger um computador de ataques externos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q550913 | Informática, Firewall, Agente Operacional, CFO DF, Instituto Quadrix, 2017Julgue os itens que se seguem acerca de vírus, worms, pragas virtuais, aplicativos para segurança da informação e procedimentos de backup. A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q558593 | Informática, Firewall, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix, 2017Julgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Os firewalls não conseguem controlar o acesso de usuários, uma vez que eles somente conseguem filtrar o tráfego com base no endereço IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q551941 | Informática, Firewall, Técnico Judiciário, TRT 15a, FCCO técnico administrador de uma rede local de computadores com servidores de páginas web, e-mail e arquivos deseja bloquear o acesso ao serviço de e-mail por meio do protocolo POP3 para reduzir a possibilidade de invasão. Para efetivar esse bloqueio, ele deve ✂️ a) instalar um antivírus que verifique o protocolo POP3. ✂️ b) configurar o servidor web para bloquear o acesso pelo protocolo POP3. ✂️ c) instalar um Proxy para filtrar o serviço do protocolo POP3. ✂️ d) instalar um Firewall e bloquear os acessos pela porta TCP/UDP 110. ✂️ e) configurar o servidor de e-mail para não responder à requisição pela porta IP 443. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q835597 | Redes de Computadores, Firewall, MSGás Analista de Processos Tecnologia da Informação, IESES, 2021Sobre as funções do firewall, verifique as assertivas e assinale a correta. I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança. ✂️ a) Apenas as assertivas II e III são corretas. ✂️ b) As assertivas I, II e III são corretas. ✂️ c) Apenas as assertivas I e II são corretas. ✂️ d) Apenas as assertivas I e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q119190 | Redes de Computadores, Firewall, Analista de Sistemas, IBGE, CESGRANRIO Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir. I - Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam. II - Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes. III - Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q199692 | Informática, Firewall, Ajudante de Motorista, LIQUIGAS, CESGRANRIOUm serviço de segurança, presente em programas antivírus em algumas de suas versões, que pode ser configurado pelos usuários, é o serviço de ✂️ a) firewall ✂️ b) indexação ✂️ c) streaming ✂️ d) criação de malwares ✂️ e) reprodução de vídeos Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q563091 | Informática, Firewall, Delegado de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando aspectos gerais de informática, julgue os itens subsequentes. Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a saída de pacotes de dados de origem interna direcionados à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q657460 | Segurança da Informação, Firewall, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes." ✂️ a) firewall ✂️ b) switch ✂️ c) roteador ✂️ d) gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q171278 | Informática, Firewall, Cargos de Nível Superior, EBC, CESPE CEBRASPETexto associado.Em relação a sistemas operacionais, Internet e aplicativos deplanilha eletrônica, julgue os itens de 19 a 28.A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q846994 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020Na ALEPI foi recebido um equipamento com a seguinte descrição: Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança em um ponto desta rede e que, através de um conjunto de regras ou instruções, analisa o tráfego de pacotes da rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Assinale a opção que corresponde ao nome deste dado a este dispositivo: ✂️ a) Backup ✂️ b) Firewall ✂️ c) Antivirus ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q158832 | Informática, Firewall, Assistente Administrativo, CREF 11a Região, QuadrixO firewall pode ser utilizado para proteger um computador contra acessos não autorizados vindos da internet. As configurações do firewall dependem de cada fabricante, porém, de forma geral, a mais indicada é: ✂️ a) liberar todo tráfego de entrada e saída do computador, bloqueando as conexões conforme necessário. ✂️ b) liberar somente o tráfego de saída do computador e bloquear todo tráfego de entrada para todos os programas, evitando, assim, os ataques via rede. ✂️ c) bloquear todo tráfego de entrada e saída do computador, liberando as conexões conforme necessário. ✂️ d) liberar todo tráfego de saída do computador e bloquear todo tráfego de entrada ao computador, liberando as conexões conforme necessário, de acordo com os programas usados. ✂️ e) bloquear todo tráfego de saída do computador e liberar todo tráfego de entrada ao computador, bloqueando as conexões conforme necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q558642 | Informática, Firewall, Técnico Tributário, Secretaria de Estado de Finanças RO, FGV, 2018Assinale a opção que descreve corretamente um firewall. ✂️ a) Um dispositivo de segurança de rede que monitora o tráfego de entrada e saída, e admite ou bloqueia tráfegos específicos de acordo com as regras de segurança estabelecidas. ✂️ b) Um antivírus que atua diretamente na conexão de uma rede interna, protegida, com o mundo exterior, de acordo com o tipo de malware a ser evitado. ✂️ c) Um nome genérico para um conjunto de procedimentos que realizam a autenticação de usuários de aplicações Web em uma rede protegida. ✂️ d) Um processo de criptografia dedicado aos procedimentos de codificação/decodificação do tráfego de entrada e saída de uma rede protegida. ✂️ e) Um servidor de nomes Web, utilizado para converter as palavras que compõem uma URL para o endereço IP correspondente. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q551550 | Informática, Firewall, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018Acerca de firewall e dos tipos de aplicação desses dispositivos em uma rede de computadores, julgue os itens a seguir. Ao se colocar um firewall em determinado perímetro da rede, os serviços de rede embasados em portas TCP ou UDP deixam de influenciar o fluxo dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q559627 | Informática, Firewall, Técnico em Informática, CRM MG, FUNDEP UFMG, 2017Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses serviços em função de sua configuração? ✂️ a) BOOTP ✂️ b) TC/IP ✂️ c) Firewall ✂️ d) Gateway Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q552373 | Informática, Firewall, Perito Criminal, Instituto Geral de Perícias SC, IESES, 2017Um hacker é um indivíduo que pretende obter acesso não autorizado a um computador. Dentro da comunidade de hackers, o termo cracker é normalmente usado para denotar um hacker com intenção criminal, embora na imprensa pública, os termos hacker e o cracker são usados indistintamente. Hackers e crackers ganham acesso não autorizado, encontrando deficiências nas proteções de segurança empregadas por websites e sistemas de computação. Para proteção existem firewalls e softwares antivírus. Mas nem com toda proteção os ataques são evitados e pragas, vírus são nomeados. Analise as alternativas e assinale a correta: ✂️ a) O Hashing redireciona os usuários para uma página da Web falsa, mesmo quando o indivíduo digita o endereço correto da página da Web em seu navegador. ✂️ b) Spoofing são programas independentes que se autocopiam de um computador para outro através da rede de computadores. Eles podem operar sozinhos sem anexar-se a outros arquivos e dependem menos do operador para se espalharem entre computadores. ✂️ c) Cybercrash é uma multiplicação de pedidos de serviços que inundam a rede de solicitações não permitindo que solicitações legítimas possam ser atendidas. ✂️ d) Sniffing é um tipo de programa que monitora informações que trafegam pela rede. Podem ser utilizados de forma legítima para identificar pontos de problema na rede e em atividades criminosas podem ser prejudiciais e difíceis de se detectar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q558765 | Informática, Firewall, Administrador, CRF DF, IADES, 2017Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim. Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça. ✂️ a) Firewall. ✂️ b) Keylogger. ✂️ c) Antispyware. ✂️ d) Adware. ✂️ e) Spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro