Início Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q614777 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPEFirewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem. Suponha que um gerente de segurança de uma empresa tenha registrado tentativas de ataques à sua rede, oriunda do endereço 201.202.203.58, e que essas tentativas vinham se tornando bastante freqüentes. Nessa situação, ao executar no local adequado o comando ipchains –A input –d 201.202.203.58/32 –j DENY, o gerente reduzirá a chance de sucesso de uma invasão aos seus servidores, pois estará adicionando regra que rejeita, completamente e independentemente de protocolo, o tráfego originado no referido endereço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q632971 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPENo que concerne a firewalls e NIDS, julgue os itens seguintes. A popularização das redes baseadas em comutadores facilitou a escolha do posicionamento dos sensores de NIDS, tornando-os mais eficazes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q615325 | Informática, Firewalls, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEOs sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q632489 | Informática, Firewalls, Analista Judiciário, CNJ, CESPE CEBRASPEA respeito da segurança de redes de computadores, julgue os itens de 86 a 90. Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q615385 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEUm firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem. Existem vários produtos caracterizados como FP, tanto vendidos quanto gratuitos. Entretanto, recomenda-se evitar a utilização de FP gratuitos, porque, em sua maioria, contêm softwares de backdoor que permitem invasão remota do computador onde encontram-se instalados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q633311 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q631197 | Informática, Firewalls, Analista Ambiental, SEPLOG MA, FCCEm relação à segurança de redes, firewall e Proxy, é correto afirmar que ✂️ a) um firewall, desde que bem configurado, poderá, segundo a melhor doutrina, acumular funções de servidor Web, situação que evitará a sobrecarga de requisições em uma rede de computadores. ✂️ b) um Proxy permite o acesso de máquinas com endereços IP inválidos a um ambiente com endereços IP válidos. ✂️ c) um bom método de aumento da usabilidade e da segurança de uma rede é a adoção de sistemas de arquivos distribuídos, como o NIS/NFS do Unix. ✂️ d) o HTTPS é uma versão antiga do HTTP, portanto, pouco utilizada nos dias atuais. ✂️ e) pacotes provindos do mundo exterior com endereços internos previstos na RFC 1918 não devem ser bloqueados em um firewall, sob pena de possível sobrecarga (overhead) do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q610268 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEExistem diversos tipos de equipamentos ativos de rede que são usados para construção de redes e de inter-redes. Acerca dos principais tipos de equipamentos ativos de rede, julgue os itens subseqüentes. Um firewall é um equipamento que tem por finalidade isolar duas redes, evitando que exista tráfego entre elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q614885 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEOs sistemas IDS (Intrusion Detection System) têm-se tornado componentes cada vez mais importantes em redes de computadores de várias corporações. Com referência aos IDS e suas características, julgue os seguintes itens. Apesar de ser uma ferramenta de segurança altamente específica, um IDS não deve ser utilizado em conjunto com um firewall, porque a quantidade de ataques que um IDS detecta é relativamente pequena em redes consideradas grandes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q648268 | Informática, Firewalls, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele ✂️ a) instalou dois roteadores em cascata para aumentar a segurança. ✂️ b) isolou a rede interna utilizando uma DMZ. ✂️ c) instalou um bastion host entre o roteador e a rede interna. ✂️ d) criou três segmentos de redes, externa, interna e DMZ. ✂️ e) instalou o roteador dentro da DMZ para maior proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q616015 | Informática, Firewalls, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEA utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir. A utilização de um firewall como gateway para conexão com o ambiente externo de uma rede torna prescindível o uso de IDS específicos, uma vez que firewalls normalmente possuem mecanismos de detecção e bloqueio de ataques à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q616130 | Informática, Firewalls, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIOQual das funções abaixo um firewall NÃO realiza em uma rede? ✂️ a) Bloquear acesso não autorizado aos aplicativos remotos que podem ser perigosos para a rede. ✂️ b) Criar redes privadas virtuais (VPN). ✂️ c) Filtrar URL, negando acesso para sites não autorizados. ✂️ d) Suportar varreduras de vírus no correio eletrônico. ✂️ e) Tratar códigos maliciosos de ataques do tipo Cavalode- Tróia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q645598 | Informática, Firewalls, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABSão características do firewall ,EXCETO: ✂️ a) proteger a rede contra ataques externos. ✂️ b) poder ser encontrado como um hardware ou como um software ✂️ c) poder agir como um filtro, permitindo ou não a passagem de informação. ✂️ d) trabalhar com regras restritivas. ✂️ e) funcionar como um antivírus, impedindo a entrada de qualquer vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q619874 | Informática, Firewalls, Agente de Fiscalização Financeira, TCE SP, FCCNÃO se trata de uma razão que justifique o uso de um firewall: ✂️ a) Ser usado para ajudar a impedir que uma rede ou um computador seja acessado sem autorização. ✂️ b) Bloquear portas que eventualmente sejam usadas pelas "pragas digitais". ✂️ c) Criar túneis seguros, mesmo usando um meio não seguro, como a Internet. ✂️ d) Evitar que informações sejam capturadas pela ação de hackers. ✂️ e) Descobrir quais usuários efetuaram as ações realizadas na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q634061 | Informática, Firewalls, Analista de Saneamento, EMBASA, CESPE CEBRASPEUm firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes. A presença de vários registros idênticos referentes a um mesmo fluxo de tráfego é consistente com um firewall que tem por base a inspeção de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q635872 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a firewalls, julgue os itens subseqüentes. Há firewalls que possibilitam a tradução entre os endereços de rede privados, usados em uma rede protegida, e os endereços de rede públicos, usados fora dessa rede. Se o firewall provê tradução estática, então podem ser definidas associações fixas entre endereços privados e públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q642462 | Informática, Firewalls, Perito Criminal, Polícia Científica do Paraná PR, IBFCUm Firewall construído com IPTable utiliza ?Tables? (Tabelas), ?Chains? (Correntes) e ?Rules? (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa: ✂️ a) INPUT, FORWARD, OUTPUT ✂️ b) PREROUTING, FORWARD, OUTPUT ✂️ c) PREROUTING, FORWARD, POSTROUTING ✂️ d) INPUT, FORWARD, POSTROUTING ✂️ e) INPUT, PREROUTING, FORWARD, POSTROUTING, OUTPUT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q647838 | Informática, Firewalls, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q638115 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEA respeito de firewall, julgue os itens subsecutivos. Considere que, em um servidor com serviço de firewall habilitado e em funcionamento, o administrador de rede tenha verificado que existe muito tráfego de flags SYN do protocolo TCP, sem que ocorra o retorno da flag ACK do host a que foi destinada a flag SYN. Nessa situação, é possível que regras de firewall estejam descartando os pedidos de abertura de conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q613704 | Informática, FirewallsQual é o termo usado para uma coleção de equipamentos e aplicativos que contribuem coletivamente na proteção do canal entre duas redes com diferentes características de segurança? ✂️ a) Um Firewall. ✂️ b) Um Servidor Proxy. ✂️ c) Características RSAC. ✂️ d) Características de Segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q614777 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPEFirewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem. Suponha que um gerente de segurança de uma empresa tenha registrado tentativas de ataques à sua rede, oriunda do endereço 201.202.203.58, e que essas tentativas vinham se tornando bastante freqüentes. Nessa situação, ao executar no local adequado o comando ipchains –A input –d 201.202.203.58/32 –j DENY, o gerente reduzirá a chance de sucesso de uma invasão aos seus servidores, pois estará adicionando regra que rejeita, completamente e independentemente de protocolo, o tráfego originado no referido endereço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q632971 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPENo que concerne a firewalls e NIDS, julgue os itens seguintes. A popularização das redes baseadas em comutadores facilitou a escolha do posicionamento dos sensores de NIDS, tornando-os mais eficazes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q615325 | Informática, Firewalls, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEOs sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir. Firewall e proxy são sinônimos para descrever equipamentos que realizam conexões de rede externas para nodos que não estejam conectados diretamente à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q632489 | Informática, Firewalls, Analista Judiciário, CNJ, CESPE CEBRASPEA respeito da segurança de redes de computadores, julgue os itens de 86 a 90. Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de gerar logs desse tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q615385 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEUm firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem. Existem vários produtos caracterizados como FP, tanto vendidos quanto gratuitos. Entretanto, recomenda-se evitar a utilização de FP gratuitos, porque, em sua maioria, contêm softwares de backdoor que permitem invasão remota do computador onde encontram-se instalados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q633311 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q631197 | Informática, Firewalls, Analista Ambiental, SEPLOG MA, FCCEm relação à segurança de redes, firewall e Proxy, é correto afirmar que ✂️ a) um firewall, desde que bem configurado, poderá, segundo a melhor doutrina, acumular funções de servidor Web, situação que evitará a sobrecarga de requisições em uma rede de computadores. ✂️ b) um Proxy permite o acesso de máquinas com endereços IP inválidos a um ambiente com endereços IP válidos. ✂️ c) um bom método de aumento da usabilidade e da segurança de uma rede é a adoção de sistemas de arquivos distribuídos, como o NIS/NFS do Unix. ✂️ d) o HTTPS é uma versão antiga do HTTP, portanto, pouco utilizada nos dias atuais. ✂️ e) pacotes provindos do mundo exterior com endereços internos previstos na RFC 1918 não devem ser bloqueados em um firewall, sob pena de possível sobrecarga (overhead) do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q610268 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEExistem diversos tipos de equipamentos ativos de rede que são usados para construção de redes e de inter-redes. Acerca dos principais tipos de equipamentos ativos de rede, julgue os itens subseqüentes. Um firewall é um equipamento que tem por finalidade isolar duas redes, evitando que exista tráfego entre elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q614885 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEOs sistemas IDS (Intrusion Detection System) têm-se tornado componentes cada vez mais importantes em redes de computadores de várias corporações. Com referência aos IDS e suas características, julgue os seguintes itens. Apesar de ser uma ferramenta de segurança altamente específica, um IDS não deve ser utilizado em conjunto com um firewall, porque a quantidade de ataques que um IDS detecta é relativamente pequena em redes consideradas grandes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q648268 | Informática, Firewalls, Analista Judiciário, Tribunal Regional do Trabalho 6a Região, FCC, 2018Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele ✂️ a) instalou dois roteadores em cascata para aumentar a segurança. ✂️ b) isolou a rede interna utilizando uma DMZ. ✂️ c) instalou um bastion host entre o roteador e a rede interna. ✂️ d) criou três segmentos de redes, externa, interna e DMZ. ✂️ e) instalou o roteador dentro da DMZ para maior proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q616015 | Informática, Firewalls, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPEA utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir. A utilização de um firewall como gateway para conexão com o ambiente externo de uma rede torna prescindível o uso de IDS específicos, uma vez que firewalls normalmente possuem mecanismos de detecção e bloqueio de ataques à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q616130 | Informática, Firewalls, Analista de Redes e Comunicação de Dados, MPE RO, CESGRANRIOQual das funções abaixo um firewall NÃO realiza em uma rede? ✂️ a) Bloquear acesso não autorizado aos aplicativos remotos que podem ser perigosos para a rede. ✂️ b) Criar redes privadas virtuais (VPN). ✂️ c) Filtrar URL, negando acesso para sites não autorizados. ✂️ d) Suportar varreduras de vírus no correio eletrônico. ✂️ e) Tratar códigos maliciosos de ataques do tipo Cavalode- Tróia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q645598 | Informática, Firewalls, Analista de Sistemas, Prefeitura de armação de Buzios RJ, FUNCABSão características do firewall ,EXCETO: ✂️ a) proteger a rede contra ataques externos. ✂️ b) poder ser encontrado como um hardware ou como um software ✂️ c) poder agir como um filtro, permitindo ou não a passagem de informação. ✂️ d) trabalhar com regras restritivas. ✂️ e) funcionar como um antivírus, impedindo a entrada de qualquer vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q619874 | Informática, Firewalls, Agente de Fiscalização Financeira, TCE SP, FCCNÃO se trata de uma razão que justifique o uso de um firewall: ✂️ a) Ser usado para ajudar a impedir que uma rede ou um computador seja acessado sem autorização. ✂️ b) Bloquear portas que eventualmente sejam usadas pelas "pragas digitais". ✂️ c) Criar túneis seguros, mesmo usando um meio não seguro, como a Internet. ✂️ d) Evitar que informações sejam capturadas pela ação de hackers. ✂️ e) Descobrir quais usuários efetuaram as ações realizadas na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q634061 | Informática, Firewalls, Analista de Saneamento, EMBASA, CESPE CEBRASPEUm firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes. A presença de vários registros idênticos referentes a um mesmo fluxo de tráfego é consistente com um firewall que tem por base a inspeção de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q635872 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a firewalls, julgue os itens subseqüentes. Há firewalls que possibilitam a tradução entre os endereços de rede privados, usados em uma rede protegida, e os endereços de rede públicos, usados fora dessa rede. Se o firewall provê tradução estática, então podem ser definidas associações fixas entre endereços privados e públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q642462 | Informática, Firewalls, Perito Criminal, Polícia Científica do Paraná PR, IBFCUm Firewall construído com IPTable utiliza ?Tables? (Tabelas), ?Chains? (Correntes) e ?Rules? (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa: ✂️ a) INPUT, FORWARD, OUTPUT ✂️ b) PREROUTING, FORWARD, OUTPUT ✂️ c) PREROUTING, FORWARD, POSTROUTING ✂️ d) INPUT, FORWARD, POSTROUTING ✂️ e) INPUT, PREROUTING, FORWARD, POSTROUTING, OUTPUT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q647838 | Informática, Firewalls, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q638115 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEA respeito de firewall, julgue os itens subsecutivos. Considere que, em um servidor com serviço de firewall habilitado e em funcionamento, o administrador de rede tenha verificado que existe muito tráfego de flags SYN do protocolo TCP, sem que ocorra o retorno da flag ACK do host a que foi destinada a flag SYN. Nessa situação, é possível que regras de firewall estejam descartando os pedidos de abertura de conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q613704 | Informática, FirewallsQual é o termo usado para uma coleção de equipamentos e aplicativos que contribuem coletivamente na proteção do canal entre duas redes com diferentes características de segurança? ✂️ a) Um Firewall. ✂️ b) Um Servidor Proxy. ✂️ c) Características RSAC. ✂️ d) Características de Segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro