Início Questões de Concursos Firewall Resolva questões de Firewall comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewall Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q561682 | Informática, Firewall, Técnico Judiciário, TJ CE, CESPE CEBRASPEJulgue os seguintes itens, relativos a noções de informática, hardware e software. O termo firewall é o nome dado ao dispositivo de uma rede de computadores que viabiliza que uma mensagem de um sistema de correio eletrônico seja enviada concomitantemente para todos os usuários da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q559057 | Informática, Firewall, Engenheiro Ambiental, Metrô DF, IADESPor questões de segurança, pode-se habilitar ou desabilitar, no Windows 7, uma ferramenta de proteção entre o computador e a internet. Essa ferramenta protege a máquina de ataques indesejáveis de vírus, malwares, trojans e spywares vindos da web. As informações apresentadas descrevem a (o) ✂️ a) Central de Ações. ✂️ b) Central de Segurança. ✂️ c) Painel de Controle. ✂️ d) Firewall. ✂️ e) Windows Update. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q558182 | Informática, Firewall, Perito Criminal, SECAD TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q562314 | Informática, Firewall, Médico, Polícia Civil TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q551827 | Informática, Firewall, Administrador, Ministério da Saúde, CESPE CEBRASPEAcerca de conceitos de organização de arquivos e Internet, julgue os itens seguintes. Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q559072 | Informática, Firewall, Técnico Judiciário, TRE SP, FCC, 2017Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos: - Interceptar todas as mensagens que entram e saem da rede. - Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). - Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. - Liberar determinados recursos apenas mediante autenticação do usuário. O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo ✂️ a) satate-based interc. ✂️ b) comutador de pacotes. ✂️ c) hard-ITC. ✂️ d) proxy. ✂️ e) filtro de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q1029690 | Redes de Computadores, Firewall, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025Jair necessita combater fake news sobre o uso de firewalls que circulam entre os usuários do setor de atendimento ao cidadão. Sobre o firewall, analise as afirmativas a seguir. I. Firewall é spyware que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada; ele monitora usuários das redes wi-fi e bluetooth. II. A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede interna da organização, uma vez que os equipamentos do firewall compõem uma espécie de rede periférica. III. Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II apenas. ✂️ e) II e III apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q883248 | Redes de Computadores, Firewall, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa. ( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede. As afirmativas são, respectivamente, ✂️ a) V – V – V. ✂️ b) F – F – V. ✂️ c) V – F – F. ✂️ d) F – V – V. ✂️ e) V – F – V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta. ✂️ a) Os Next-Generation Firewalls (NGFW), ou Firewallsde Próxima Geração já são projetados para detectar e eliminar vírus ou malwares diretamente. ✂️ b) Os Next-Generation Firewalls (NGFW), ou Firewalls de Próxima Geração combinam as funcionalidades tradicionais de um firewall com recursos avançados de filtragem de dispositivos de rede, como inspeção profunda de pacotes (DPI) e sistemas de prevenção de intrusões (IPS). ✂️ c) Firewallsfazem nativamente Análise de Comportamento de Usuários e Entidades (UEBA). ✂️ d) Firewalls são utilizados apenas para bloquear tráfegode entrada em uma rede, não tendo funcionalidadespara monitorar ou controlar trafego de saída. ✂️ e) Firewallsbaseados em hardware são sempre maiseficientes do que firewalls baseados em software, independentemente da configuração da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q1054599 | Redes de Computadores, Firewall, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação segurança em redes de computadores, julgue ositens a seguir. Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q1036800 | Redes de Computadores, Firewall, Suporte Manhã, BNDES, CESGRANRIO, 2024A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização. Dentre esses componentes do perímetro de segurança, o firewall proxy ✂️ a) usa informações sobre os campos de origem e destino de um pacote de dados e outros parâmetros do cabeçalho do pacote para determinar se os dados são uma ameaça, filtrando pacotes na camada de rede. ✂️ b) serve como intermediário entre as solicitações dos usuários e os recursos que eles acessam, filtrando mensagens e troca de dados na camada de aplicação. ✂️ c) mantém o rastreamento e monitora o estado das conexões de rede ativas enquanto analisa o tráfego de entrada e procura riscos potenciais de tráfego e dados na camada de rede e de transporte. ✂️ d) monitora uma rede com base em assinaturas ou anomalias de tráfego que possam violar as regras de segurança da rede, operando como um analisador de tráfego de rede. ✂️ e) implementa uma rede de comunicação privada construída sobre uma rede de comunicação pública através de um túnel seguro entre um computador e o equipamento que fornece esse serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q983467 | Redes de Computadores, Firewall, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025Se um servidor Active Directory está com problema de replicação com outro servidor Active Directory, então, para resolver o problema de conexão, a porta a ser liberada no firewall é a ✂️ a) TCP 135. ✂️ b) UDP 389. ✂️ c) TCP 21. ✂️ d) UDP 67. ✂️ e) TCP 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q1061893 | Redes de Computadores, Firewall, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q1016477 | Redes de Computadores, Firewall, Tecnologista Júnior Especialidade Tecnologia da Informação, AEB, CESPE CEBRASPE, 2025O firewall do tipo bridge, também conhecido como ✂️ a) NAT firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ b) firewall transparente, é capaz de inspecionar, filtrar e mover quadros de rede entre interfaces. ✂️ c) IP firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ d) firewall de transporte, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ e) firewall de aplicação, é capaz de inspecionar, filtrar e mover dados da aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q989623 | Redes de Computadores, Firewall, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024Qual dos seguintes NÃO é um protocolo do modelo de referência TCP/IP? ✂️ a) HTTP; ✂️ b) TCP; ✂️ c) UDP; ✂️ d) DNS; ✂️ e) Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q1047241 | Redes de Computadores, Firewall, Engenharia da Computação, CIAAR, Aeronáutica, 2025Preencha as lacunas abaixo. Um ___________ pode ser configurado para filtrar pacotes de dados com base em parâmetros, como endereço IP, número da porta ou protocolo, implementando ___________ que permitem ou bloqueiam o tráfego de rede. A sequência de palavras que preenche corretamente as lacunas é ✂️ a) antivírus / alertas ✂️ b) firewall / alertas ✂️ c) firewall / regras ✂️ d) antivírus / regras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q1060298 | Redes de Computadores, Firewall, Analista de Segurança, TCE PA, FGV, 2024Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados. O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é ✂️ a) ufw enable 23/tcp ✂️ b) ufw allow 22/tcp ✂️ c) ufw enable 22/tcp ✂️ d) ufw allow 23/tcp ✂️ e) ufw allow 22/udp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
221Q561682 | Informática, Firewall, Técnico Judiciário, TJ CE, CESPE CEBRASPEJulgue os seguintes itens, relativos a noções de informática, hardware e software. O termo firewall é o nome dado ao dispositivo de uma rede de computadores que viabiliza que uma mensagem de um sistema de correio eletrônico seja enviada concomitantemente para todos os usuários da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q559057 | Informática, Firewall, Engenheiro Ambiental, Metrô DF, IADESPor questões de segurança, pode-se habilitar ou desabilitar, no Windows 7, uma ferramenta de proteção entre o computador e a internet. Essa ferramenta protege a máquina de ataques indesejáveis de vírus, malwares, trojans e spywares vindos da web. As informações apresentadas descrevem a (o) ✂️ a) Central de Ações. ✂️ b) Central de Segurança. ✂️ c) Painel de Controle. ✂️ d) Firewall. ✂️ e) Windows Update. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q558182 | Informática, Firewall, Perito Criminal, SECAD TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q562314 | Informática, Firewall, Médico, Polícia Civil TO, CESPE CEBRASPEJulgue os itens seguintes, relativos a informática. O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q551827 | Informática, Firewall, Administrador, Ministério da Saúde, CESPE CEBRASPEAcerca de conceitos de organização de arquivos e Internet, julgue os itens seguintes. Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q559072 | Informática, Firewall, Técnico Judiciário, TRE SP, FCC, 2017Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos: - Interceptar todas as mensagens que entram e saem da rede. - Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno). - Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache. - Liberar determinados recursos apenas mediante autenticação do usuário. O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo ✂️ a) satate-based interc. ✂️ b) comutador de pacotes. ✂️ c) hard-ITC. ✂️ d) proxy. ✂️ e) filtro de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q1029690 | Redes de Computadores, Firewall, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025Jair necessita combater fake news sobre o uso de firewalls que circulam entre os usuários do setor de atendimento ao cidadão. Sobre o firewall, analise as afirmativas a seguir. I. Firewall é spyware que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada; ele monitora usuários das redes wi-fi e bluetooth. II. A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede interna da organização, uma vez que os equipamentos do firewall compõem uma espécie de rede periférica. III. Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II apenas. ✂️ e) II e III apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q883248 | Redes de Computadores, Firewall, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa. ( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede. As afirmativas são, respectivamente, ✂️ a) V – V – V. ✂️ b) F – F – V. ✂️ c) V – F – F. ✂️ d) F – V – V. ✂️ e) V – F – V. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta. ✂️ a) Os Next-Generation Firewalls (NGFW), ou Firewallsde Próxima Geração já são projetados para detectar e eliminar vírus ou malwares diretamente. ✂️ b) Os Next-Generation Firewalls (NGFW), ou Firewalls de Próxima Geração combinam as funcionalidades tradicionais de um firewall com recursos avançados de filtragem de dispositivos de rede, como inspeção profunda de pacotes (DPI) e sistemas de prevenção de intrusões (IPS). ✂️ c) Firewallsfazem nativamente Análise de Comportamento de Usuários e Entidades (UEBA). ✂️ d) Firewalls são utilizados apenas para bloquear tráfegode entrada em uma rede, não tendo funcionalidadespara monitorar ou controlar trafego de saída. ✂️ e) Firewallsbaseados em hardware são sempre maiseficientes do que firewalls baseados em software, independentemente da configuração da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q1054599 | Redes de Computadores, Firewall, Análise de Sistemas, DETRAN DF, CESPE CEBRASPETexto associado. Com relação segurança em redes de computadores, julgue ositens a seguir. Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q1036800 | Redes de Computadores, Firewall, Suporte Manhã, BNDES, CESGRANRIO, 2024A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização. Dentre esses componentes do perímetro de segurança, o firewall proxy ✂️ a) usa informações sobre os campos de origem e destino de um pacote de dados e outros parâmetros do cabeçalho do pacote para determinar se os dados são uma ameaça, filtrando pacotes na camada de rede. ✂️ b) serve como intermediário entre as solicitações dos usuários e os recursos que eles acessam, filtrando mensagens e troca de dados na camada de aplicação. ✂️ c) mantém o rastreamento e monitora o estado das conexões de rede ativas enquanto analisa o tráfego de entrada e procura riscos potenciais de tráfego e dados na camada de rede e de transporte. ✂️ d) monitora uma rede com base em assinaturas ou anomalias de tráfego que possam violar as regras de segurança da rede, operando como um analisador de tráfego de rede. ✂️ e) implementa uma rede de comunicação privada construída sobre uma rede de comunicação pública através de um túnel seguro entre um computador e o equipamento que fornece esse serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q983467 | Redes de Computadores, Firewall, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025Se um servidor Active Directory está com problema de replicação com outro servidor Active Directory, então, para resolver o problema de conexão, a porta a ser liberada no firewall é a ✂️ a) TCP 135. ✂️ b) UDP 389. ✂️ c) TCP 21. ✂️ d) UDP 67. ✂️ e) TCP 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q1061893 | Redes de Computadores, Firewall, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q1016477 | Redes de Computadores, Firewall, Tecnologista Júnior Especialidade Tecnologia da Informação, AEB, CESPE CEBRASPE, 2025O firewall do tipo bridge, também conhecido como ✂️ a) NAT firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ b) firewall transparente, é capaz de inspecionar, filtrar e mover quadros de rede entre interfaces. ✂️ c) IP firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ d) firewall de transporte, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ e) firewall de aplicação, é capaz de inspecionar, filtrar e mover dados da aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q989623 | Redes de Computadores, Firewall, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024Qual dos seguintes NÃO é um protocolo do modelo de referência TCP/IP? ✂️ a) HTTP; ✂️ b) TCP; ✂️ c) UDP; ✂️ d) DNS; ✂️ e) Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q1047241 | Redes de Computadores, Firewall, Engenharia da Computação, CIAAR, Aeronáutica, 2025Preencha as lacunas abaixo. Um ___________ pode ser configurado para filtrar pacotes de dados com base em parâmetros, como endereço IP, número da porta ou protocolo, implementando ___________ que permitem ou bloqueiam o tráfego de rede. A sequência de palavras que preenche corretamente as lacunas é ✂️ a) antivírus / alertas ✂️ b) firewall / alertas ✂️ c) firewall / regras ✂️ d) antivírus / regras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q1060298 | Redes de Computadores, Firewall, Analista de Segurança, TCE PA, FGV, 2024Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados. O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é ✂️ a) ufw enable 23/tcp ✂️ b) ufw allow 22/tcp ✂️ c) ufw enable 22/tcp ✂️ d) ufw allow 23/tcp ✂️ e) ufw allow 22/udp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro