Início

Questões de Concursos Firewall

Resolva questões de Firewall comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q557084 | Informática, Firewall, Analista Judiciário, TRE MS, FCC

Uma DMZ - Zona Desmilitarizada - é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q550790 | Informática, Firewall, Psicólogo Assistente Técnico, Conselho Regional de Psicologia SC, Instituto Quadrix, 2018

A respeito das noções de vírus, worms e pragas virtuais, dos aplicativos para segurança da informação e dos procedimentos de backup, julgue os itens a seguir. Um firewall é um programa ou equipamento, fornecido por algumas empresas de segurança da informação, que realiza filtragem de pacotes em uma rede. No entanto, ele não é considerado como fundamental para a segurança do computador, enquanto software, quando instalado no sistema operacional.
  1. ✂️
  2. ✂️

63Q556368 | Informática, Firewall, Profissional de Suporte Administrativo, Conselho Federal de Corretores de Imóveis, Instituto Quadrix

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. Mesmo que um hacker use nome de usuário e senha válidos para acessar o sistema, um firewall conseguirá detectá-lo por ser um equipamento bem robusto.
  1. ✂️
  2. ✂️

64Q188248 | Segurança da Informação, Firewall, Advogado, BRB, CESPE CEBRASPE

Texto associado.

Acerca de segurança e proteção de computadores, julgue os próximos
itens.

O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP possam entrar ou sair da interface de rede do computador.

  1. ✂️
  2. ✂️

65Q562383 | Informática, Firewall, Advogado, BRB, CESPE CEBRASPE

Acerca de segurança e proteção de computadores, julgue os próximos itens.

Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque.

  1. ✂️
  2. ✂️

66Q555331 | Informática, Firewall, Analista Judiciário, TRE BA, CESPE CEBRASPE

Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q144321 | Informática, Firewall, Analista Judiciário Execução de Mandados, TRT 1a REGIÃO, FCC

Considere:

Uma intranet simples pode ser criada conectando-se um computador cliente munido de um navegador web a um computador equipado com um software ...I...  via uma rede que utiliza a pilha de protocolos  ..II...  . Um  ...III...  mantém visitantes indesejados do lado de fora da rede.

As lacunas I, II e III deverão ser preenchidas correta e respectivamente por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q562399 | Informática, Firewall, Soldado Combatente, Bombeiro Militar AL, CESPE CEBRASPE

Julgue os itens a seguir, acerca de noções básicas de informática. O firewall é um tipo de vírus que bloqueia o acesso à rede por meio de uma série de restrições feitas na máquina do usuário quando da navegação em sítios não autorizados.
  1. ✂️
  2. ✂️

69Q196001 | Redes de Computadores, Firewall, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, relativos à administração de rede de
dados.

Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus.
  1. ✂️
  2. ✂️

70Q553209 | Informática, Firewall, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

Com relação ao emprego de Firewalls, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q262175 | Segurança da Informação, Firewall, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

O firewall é configurado pelo seu fabricante para que proteja uma rede local de computadores, com base no perfil dos usuários dessa rede.

  1. ✂️
  2. ✂️

72Q554577 | Informática, Firewall, Técnico, TJ PR, TJ PR

O que o Firewall do Windows faz:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

73Q555973 | Informática, Firewall, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT

Sobre Firewalls, analise as afirmativas.

I - A segurança não é algo estático, mas um processo continuamente em evolução; pode-se apenas colocar um firewall para funcionar e esperar que ele resolva todos os seus problemas de segurança.

II - Os ataques mudam, os métodos tornam-se obsoletos e o mesmo acontece com os firewalls.

III - Os problemas de segurança atuais são resolvidos de maneira mais eficaz, utilizando-se firewalls e túneis privados.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

74Q245389 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

Tanto na filtragem quanto na inspeção que se baseiam em estado, a informação de estado é mantida em uma tabela até que a conexão se encerre (como no tráfego TCP) ou ao atingir um limite de tempo (como no caso de tráfego TCP, UDP e ICMP).

  1. ✂️
  2. ✂️

75Q247106 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Os dois conjuntos apresentados permitem correio eletrônico.

  1. ✂️
  2. ✂️

76Q143888 | Informática, Firewall, Analista Judiciário Contabilidade, TRE MA, CESPE CEBRASPE

Quanto aos conceitos de Internet e intranet, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q551587 | Informática, Firewall, Técnico em Aparelho e Equipamentos Hospitalares, SESAU RO, FUNRIO

Com relação à segurança da informação, um Firewall é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q247271 | Informática, Firewall, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Conjunto I

allow tcp from any to any
deny tcp from any to any 80
deny tcp from any to any 21

Conjunto II

permit tcp any any eq 22
permit tcp any any eq 25
permit tcp any any eq 53
permit tcp any any eq 80
permit tcp any any eq 110
permit tcp any any eq 443
permit udp any any eq 53
permit icmp any any

A respeito de firewalls, e considerando os conjuntos de regras
acima e que os serviços estejam utilizando as suas portas default,
julgue os itens que seguem.

Apenas o conjunto II permite o tráfego ICMP.

  1. ✂️
  2. ✂️

79Q262221 | Segurança da Informação, Firewall, Técnico Judiciário Tecnologia da Informação, TRT 17a Região, CESPE CEBRASPE

Texto associado.

A respeito do sistema operacional Windows, julgue os próximos
itens.

O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6.

  1. ✂️
  2. ✂️

80Q554321 | Informática, Firewall, Técnico, Defensoria Pública do Estado do Rio Grande do Sul RS, FCC

Ao participar de um seminário de segurança cibernética, um Técnico ficou ciente que a indústria de segurança está trabalhando na popularização dos filtros de tráfego para aplicações em nuvem, incluindo serviços de segurança para aplicações web no modelo SaaS, com uma oferta cada vez mais variada e de custo acessível. Estes dispositivos são posicionados em situações estratégicas das redes locais e da nuvem, sendo capazes de detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques. Um especialista em segurança afirmou que grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes estão ajudando a disseminar a adoção deste tipo de dispositivo como forma de mitigação dos riscos nesse ambiente.

O dispositivo mencionado é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.