Início

Questões de Concursos Firewall

Resolva questões de Firewall comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q558765 | Informática, Firewall, Administrador, CRF DF, IADES

Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.

Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q247046 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Os tráfegos http e HTTPS são permitidos pelas regras dos conjuntos I e II.

  1. ✂️
  2. ✂️

43Q121689 | Segurança da Informação , Firewall, Analista de Suporte de Sistemas, Senado Federal, FGV

A necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.

Imagem 026.jpg

I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa.
II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso.
III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q558899 | Informática, Firewall, Técnico de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Considerando-se o fluxo de tráfego entrante numa rede de computadores, NÃO é objetivo ou capacidade do Firewall
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q552271 | Informática, Firewall, Profissional de Engenharia e Manutenção, INFRAERO, FCC

O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q167211 | Redes de Computadores, Firewall, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.

  1. ✂️
  2. ✂️

47Q102373 | Segurança da Informação, Firewall, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input.

  1. ✂️
  2. ✂️

48Q553118 | Informática, Firewall, Técnico Judiciário, TJ PR, UFPR

É uma funcionalidade de um firewall pessoal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q556990 | Informática, Firewall, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

A utilização correta dos recursos da rede deve ser algo fundamental nas instituições. Assinale a alternativa CORRETA que apresenta a ferramenta responsável por filtrar a entrada e saída de pacotes na rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

50Q559309 | Informática, Firewall, Agente Fiscal, Conselho Regional de Serviço Social PR, Instituto Quadrix, 2018

Em redes de computadores, o mecanismo de transmissão simplex é o menos complexo em relação aos demais, transmitindo dados nos dois sentidos, mas apenas em um sentido por vez. Um firewall é um aplicativo de segurança da informação que realiza o bloqueio das comunicações por diversos critérios, previamente estabelecidos, criando uma “barreira” de proteção contra possíveis invasores. Contudo, por razões de segurança, ele não permite sua integração com outros aplicativos, como, por exemplo, um servidor de antivírus.
  1. ✂️
  2. ✂️

51Q563263 | Informática, Firewall, Oficial de Controle Externo, TCE RS, CESPE CEBRASPE

Com relação aos conceitos de redes de computadores, julgue os próximos itens.

Utilizando-se os protocolos de segurança do firewall, pode-se criptografar um relatório editado no Word, a fim de enviá-lo por email de forma segura.

  1. ✂️
  2. ✂️

52Q246205 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

A inspeção de estados visa determinar se um pacote pode entrar ou sair de uma rede, tendo por base a verificação de informações localizadas no cabeçalho do pacote.

  1. ✂️
  2. ✂️

53Q553753 | Informática, Firewall, Técnico Administrativo, ICMBio, CESPE CEBRASPE

Com relação a gerenciamento de informações e a aplicativos para segurança, julgue os itens subsequentes. Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa.

  1. ✂️
  2. ✂️

55Q847002 | Redes de Computadores, Firewall, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04.
iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT
A execução desse comando libera o ping
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

56Q246848 | Segurança da Informação, Firewall, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Quanto a conceitos relacionados a firewall, julgue os itens
subsequentes.

É importante que o sistema operacional da máquina na qual o firewall está sendo executado seja confiável e seguro para que ela não seja facilmente invadida e o firewall, comprometido.

  1. ✂️
  2. ✂️

57Q186683 | Segurança da Informação, Firewall, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque.

  1. ✂️
  2. ✂️

58Q657541 | Redes de Computadores, Firewall, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q120790 | Segurança da Informação, Firewall, Analista de Tecnologia da Informação, MPOG, FUNRIO

Qual a melhor definição para Firewalls?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q246192 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

O conjunto II implementa uma política para DNS que permite consultas, mas bloqueia transferências de zona.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.