Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

102Q625481 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

Como o firewall analisa os dados e está normalmente localizado entre a rede interna e a Internet, pode ser utilizado como mecanismo eficiente de prevenção contra vírus.

  1. ✂️
  2. ✂️

103Q614777 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPE

Firewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem.

Suponha que um gerente de segurança de uma empresa tenha registrado tentativas de ataques à sua rede, oriunda do endereço 201.202.203.58, e que essas tentativas vinham se tornando bastante freqüentes. Nessa situação, ao executar no local adequado o comando ipchains –A input –d 201.202.203.58/32 –j DENY, o gerente reduzirá a chance de sucesso de uma invasão aos seus servidores, pois estará adicionando regra que rejeita, completamente e independentemente de protocolo, o tráfego originado no referido endereço.

  1. ✂️
  2. ✂️

104Q632489 | Informática, Firewalls, Analista Judiciário, CNJ, CESPE CEBRASPE

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego.

  1. ✂️
  2. ✂️

105Q634061 | Informática, Firewalls, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes.

A presença de vários registros idênticos referentes a um mesmo fluxo de tráfego é consistente com um firewall que tem por base a inspeção de pacotes.

  1. ✂️
  2. ✂️

106Q645598 | Informática, Firewalls, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCAB

São características do firewall ,EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q624456 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCC

É característica de uma Intranet

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q648268 | Informática, Firewalls, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018

Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q630671 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes

Para se modificar as configurações de firewall no SEF 8.0, é necessário editar manualmente os arquivos de configuração por meio de um editor de texto.

  1. ✂️
  2. ✂️

110Q615325 | Informática, Firewalls, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.

Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet.

  1. ✂️
  2. ✂️

111Q647838 | Informática, Firewalls, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018

Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões.
  1. ✂️
  2. ✂️

112Q648625 | Informática, Firewalls, Técnico Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CONSULPLAN, 2017

Para que haja uma comunicação segura dentro de um ambiente de rede, alguns aspectos devem ser considerados no momento de instalação dos serviços, configuração e, posteriormente, na manutenção. Quando alguém envia uma mensagem pela rede, o que se espera é que apenas o destinatário entenda a mensagem enviada, mesmo que se esteja num ambiente inseguro. Para que isso ocorra, algumas propriedades desejáveis de uma comunicação segura são conhecidas; assinale-as.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

113Q648660 | Informática, Firewalls, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018

Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos. Um firewall que realize NAT N para 1 deve manter uma tabela de mapeamento de endereços de origem e de destino traduzidos.
  1. ✂️
  2. ✂️

114Q613704 | Informática, Firewalls

Qual é o termo usado para uma coleção de equipamentos e aplicativos que contribuem coletivamente na proteção do canal entre duas redes com diferentes características de segurança?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

115Q616015 | Informática, Firewalls, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

A utilização de um firewall como gateway para conexão com o ambiente externo de uma rede torna prescindível o uso de IDS específicos, uma vez que firewalls normalmente possuem mecanismos de detecção e bloqueio de ataques à rede.

  1. ✂️
  2. ✂️

116Q617298 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

Um firewall que opera como filtros de pacotes tem as seguintes características: opera tal como um roteador com filtros configurados; os filtros são padrões binários que serão pesquisados nos pacotes que trafegarem pelo firewall; controla o tráfego analisando as informações nos cabeçalhos dos protocolos de enlace; não monitora o estado das conexões e nem entende os protocolos das aplicações.

  1. ✂️
  2. ✂️

117Q632971 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPE

No que concerne a firewalls e NIDS, julgue os itens seguintes.

A popularização das redes baseadas em comutadores facilitou a escolha do posicionamento dos sensores de NIDS, tornando-os mais eficazes.

  1. ✂️
  2. ✂️

118Q620942 | Informática, Firewalls, Analista de Suporte, TJ AC, CESPE CEBRASPE

Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.

Para que as estações de trabalho possam acessar a Internet, é desnecessário que um firewall de borda que possui a função de roteador e repassa todos os endereços originais da LAN para WAN mascare os endereços para trafegarem na WAN em uma rede com endereços privados de classe C.

  1. ✂️
  2. ✂️

119Q649408 | Informática, Firewalls, Profissional de Suporte Técnico, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

Acerca da segurança de sistemas, julgue os itens de 107 a 115. Entre as diversas técnicas de segurança empregadas em uma rede de computadores, existe o firewall, que monitora e controla o fluxo de entrada e saída de dados da rede, bloqueando o tráfego de dados indesejados. Um firewall pode ser implementado por hardware ou software.
  1. ✂️
  2. ✂️

120Q616130 | Informática, Firewalls, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIO

Qual das funções abaixo um firewall NÃO realiza em uma rede?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.