Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q648644 | Informática, Firewalls, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
  1. ✂️
  2. ✂️

102Q629490 | Informática, Firewalls, Técnico Judiciário, STF, CESPE CEBRASPE

Quanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem.

O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger.

  1. ✂️
  2. ✂️

103Q638973 | Informática, Firewalls, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Com relação a administração de serviços de rede em servidores Windows 2003 Server, julgue os itens subseqüentes.

O servidor DNS depende do firewall interno no Windows 2003 Server porque, na porta 53, funciona um mecanismo de consulta do protocolo NTP que pode parar o serviço DNS.

  1. ✂️
  2. ✂️

104Q631316 | Informática, Firewalls, Perito Criminal, Polícia Civil DF, IADES

A regra do firewall denominada Rule-235 pode ser uma regra restritiva para garantir que conexões diferentes de DNS sejam bloqueadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q614777 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPE

Firewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem.

Suponha que um gerente de segurança de uma empresa tenha registrado tentativas de ataques à sua rede, oriunda do endereço 201.202.203.58, e que essas tentativas vinham se tornando bastante freqüentes. Nessa situação, ao executar no local adequado o comando ipchains –A input –d 201.202.203.58/32 –j DENY, o gerente reduzirá a chance de sucesso de uma invasão aos seus servidores, pois estará adicionando regra que rejeita, completamente e independentemente de protocolo, o tráfego originado no referido endereço.

  1. ✂️
  2. ✂️

106Q638392 | Informática, Firewalls, Analista de Trânsito, DETRAN DF, CESPE CEBRASPE

Com relação segurança em redes de computadores, julgue os itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.

  1. ✂️
  2. ✂️

107Q632489 | Informática, Firewalls, Analista Judiciário, CNJ, CESPE CEBRASPE

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.

  1. ✂️
  2. ✂️

108Q615385 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Um firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem.

Existem vários produtos caracterizados como FP, tanto vendidos quanto gratuitos. Entretanto, recomenda-se evitar a utilização de FP gratuitos, porque, em sua maioria, contêm softwares de backdoor que permitem invasão remota do computador onde encontram-se instalados.

  1. ✂️
  2. ✂️

109Q636640 | Informática, Firewalls, Analista Judiciário, TJ RO, CESPE CEBRASPE

Em determinada empresa, o servidor de firewall de borda em operação tem todos os acessos e qualquer tráfego novo bloqueados por padrão. O setor de negócio da empresa solicitou a liberação de uma aplicação web que utiliza protocolo HTTP e porta 80. Considerando que o servidor de firewall possua ferramentas distintas para cada camada do protocolo TCP/IP, para a liberação solicitada, é correto

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q645981 | Informática, Firewalls, Analista em Geociências, CPRM, CESPE CEBRASPE

Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).

Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede. Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede.

  1. ✂️
  2. ✂️

111Q632971 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPE

No que concerne a firewalls e NIDS, julgue os itens seguintes.

A popularização das redes baseadas em comutadores facilitou a escolha do posicionamento dos sensores de NIDS, tornando-os mais eficazes.

  1. ✂️
  2. ✂️

112Q615325 | Informática, Firewalls, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.

  1. ✂️
  2. ✂️

113Q638115 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPE

A respeito de firewall, julgue os itens subsecutivos.

Considere que, em um servidor com serviço de firewall habilitado e em funcionamento, o administrador de rede tenha verificado que existe muito tráfego de flags SYN do protocolo TCP, sem que ocorra o retorno da flag ACK do host a que foi destinada a flag SYN. Nessa situação, é possível que regras de firewall estejam descartando os pedidos de abertura de conexão.

  1. ✂️
  2. ✂️

114Q619874 | Informática, Firewalls, Agente de Fiscalização Financeira, TCE SP, FCC

NÃO se trata de uma razão que justifique o uso de um firewall:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q636519 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPE

No que concerne a firewalls e NIDS, julgue os itens seguintes.

Os filtros, nos firewalls embasados na tecnologia de filtragem de pacotes, devem ser aplicados, preferencialmente, quando o tráfego sai do dispositivo.

  1. ✂️
  2. ✂️

116Q635872 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação a firewalls, julgue os itens subseqüentes.

firewalls que possibilitam a tradução entre os endereços de rede privados, usados em uma rede protegida, e os endereços de rede públicos, usados fora dessa rede. Se o firewall provê tradução estática, então podem ser definidas associações fixas entre endereços privados e públicos.

  1. ✂️
  2. ✂️

117Q614885 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Os sistemas IDS (Intrusion Detection System) têm-se tornado componentes cada vez mais importantes em redes de computadores de várias corporações. Com referência aos IDS e suas características, julgue os seguintes itens.

Apesar de ser uma ferramenta de segurança altamente específica, um IDS não deve ser utilizado em conjunto com um firewall, porque a quantidade de ataques que um IDS detecta é relativamente pequena em redes consideradas grandes.

  1. ✂️
  2. ✂️

118Q625481 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

Como o firewall analisa os dados e está normalmente localizado entre a rede interna e a Internet, pode ser utilizado como mecanismo eficiente de prevenção contra vírus.

  1. ✂️
  2. ✂️

119Q620942 | Informática, Firewalls, Analista de Suporte, TJ AC, CESPE CEBRASPE

Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.

Para que as estações de trabalho possam acessar a Internet, é desnecessário que um firewall de borda que possui a função de roteador e repassa todos os endereços originais da LAN para WAN mascare os endereços para trafegarem na WAN em uma rede com endereços privados de classe C.

  1. ✂️
  2. ✂️

120Q618947 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPE

No que concerne a firewalls e NIDS, julgue os itens seguintes.

Os NIDS permitem a detecção instantânea, e até antecipada, de intrusões, contribuindo para a pró-atividade.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.