Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q615385 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEUm firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem. Existem vários produtos caracterizados como FP, tanto vendidos quanto gratuitos. Entretanto, recomenda-se evitar a utilização de FP gratuitos, porque, em sua maioria, contêm softwares de backdoor que permitem invasão remota do computador onde encontram-se instalados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q610268 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEExistem diversos tipos de equipamentos ativos de rede que são usados para construção de redes e de inter-redes. Acerca dos principais tipos de equipamentos ativos de rede, julgue os itens subseqüentes. Um firewall é um equipamento que tem por finalidade isolar duas redes, evitando que exista tráfego entre elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q635179 | Informática, Firewalls, Analista Judiciário, TRE RJ, CESPE CEBRASPEA respeito de antivírus e firewall, julgue o item abaixo. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q642462 | Informática, Firewalls, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Um Firewall construído com IPTable utiliza ?Tables? (Tabelas), ?Chains? (Correntes) e ?Rules? (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa: ✂️ a) INPUT, FORWARD, OUTPUT ✂️ b) PREROUTING, FORWARD, OUTPUT ✂️ c) PREROUTING, FORWARD, POSTROUTING ✂️ d) INPUT, FORWARD, POSTROUTING ✂️ e) INPUT, PREROUTING, FORWARD, POSTROUTING, OUTPUT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q638115 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEA respeito de firewall, julgue os itens subsecutivos. Considere que, em um servidor com serviço de firewall habilitado e em funcionamento, o administrador de rede tenha verificado que existe muito tráfego de flags SYN do protocolo TCP, sem que ocorra o retorno da flag ACK do host a que foi destinada a flag SYN. Nessa situação, é possível que regras de firewall estejam descartando os pedidos de abertura de conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q621532 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN. Os pacotes que trafegam em firewalls do tipo filtro de pacotes têm velocidade muito superior à dos pacotes em dispositivos do tipo stateful, razão por que, aquele tipo de dispositivo, muito utilizado para garantir a segurança de redes WAN em grandes corporações, exige mais recursos de hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q614885 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEOs sistemas IDS (Intrusion Detection System) têm-se tornado componentes cada vez mais importantes em redes de computadores de várias corporações. Com referência aos IDS e suas características, julgue os seguintes itens. Apesar de ser uma ferramenta de segurança altamente específica, um IDS não deve ser utilizado em conjunto com um firewall, porque a quantidade de ataques que um IDS detecta é relativamente pequena em redes consideradas grandes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q637931 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q612900 | Informática, FirewallsAs mensagens SOAP encapsuladas pelo HTTP podem passar por Firewalls de rede sem qualquer contestação, pois na maioria dos Firewalls a porta 80 (padrão do HTTP) é liberada. Uma abordagem para encapsular mensagem SOAP, sem a utilização de um protocolo padrão da Internet estaria sujeita ✂️ a) ao uso de repositórios de serviços cadastrados no Firewall para armazenar e prover os descritores do protocolo SOAP. ✂️ b) à necessidade de autenticação por meio de chaves criptográficas assimétricas para ter acesso liberado no Firewall. ✂️ c) à limitação no volume de dados trafegados na rede, devido às restrições dos protocolos de aplicação não padronizados. ✂️ d) à utilização de caracteres com codificação ASCII para passar sem verificação pelo Firewall. ✂️ e) a regras e restrições dos Firewalls existentes entre a aplicação cliente e o provedor de serviços web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q639789 | Informática, Firewalls, Analista Judiciário, STJ, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q622141 | Informática, Firewalls, VUNESPDentre as diversas formas de atuação de um firewall, para a proteção da rede local, pode-se citar a filtragem por meio do(a) ✂️ a) porta IP. ✂️ b) porta TCP. ✂️ c) prioridade IP. ✂️ d) número de sequência IP. ✂️ e) endereço TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q628103 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a firewalls, proxies e IDS, julgue os itens seguintes. Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q622328 | Informática, Firewalls, Técnico de Suporte, COPEL PR, UFPREm relação à Internet, “dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores” refere-se a: ✂️ a) antimalwares. ✂️ b) antivírus. ✂️ c) DMZ. ✂️ d) firewalls. ✂️ e) firewalls pessoais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q644861 | Informática, Firewalls, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q612161 | Informática, FirewallsUm firewall deseja permitir a transferência de zonas de um servidor DNS primário para um secundário. Para isso, ele deve permitir o tráfego que utiliza ✂️ a) UDP porta 123. ✂️ b) UDP porta 161. ✂️ c) TCP porta 25. ✂️ d) TCP porta 53. ✂️ e) TCP porta 80. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q625308 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN. Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q621729 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q615353 | Informática, Firewalls, Tecnologista Pleno I, MCT, CESPE CEBRASPEAcerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem. Um firewall é um programa de computador ou equipamento que tem como objetivo principal compatibilizar redes de computadores com arquiteturas ou protocolos diferentes, permitindo a transferência de informação entre uma rede de topologia estrela e outra rede de topologia em anel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q637470 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes. Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q633427 | Informática, Firewalls, Informática, MC, CESPE CEBRASPECom relação a IDS e firewalls, julgue os itens de 66 a 70. Firewalls baseados em filtragem de pacotes não apresentam problemas ao lidar com pacotes fragmentados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q615385 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEUm firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem. Existem vários produtos caracterizados como FP, tanto vendidos quanto gratuitos. Entretanto, recomenda-se evitar a utilização de FP gratuitos, porque, em sua maioria, contêm softwares de backdoor que permitem invasão remota do computador onde encontram-se instalados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q610268 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEExistem diversos tipos de equipamentos ativos de rede que são usados para construção de redes e de inter-redes. Acerca dos principais tipos de equipamentos ativos de rede, julgue os itens subseqüentes. Um firewall é um equipamento que tem por finalidade isolar duas redes, evitando que exista tráfego entre elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q635179 | Informática, Firewalls, Analista Judiciário, TRE RJ, CESPE CEBRASPEA respeito de antivírus e firewall, julgue o item abaixo. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q642462 | Informática, Firewalls, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Um Firewall construído com IPTable utiliza ?Tables? (Tabelas), ?Chains? (Correntes) e ?Rules? (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa: ✂️ a) INPUT, FORWARD, OUTPUT ✂️ b) PREROUTING, FORWARD, OUTPUT ✂️ c) PREROUTING, FORWARD, POSTROUTING ✂️ d) INPUT, FORWARD, POSTROUTING ✂️ e) INPUT, PREROUTING, FORWARD, POSTROUTING, OUTPUT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q638115 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEA respeito de firewall, julgue os itens subsecutivos. Considere que, em um servidor com serviço de firewall habilitado e em funcionamento, o administrador de rede tenha verificado que existe muito tráfego de flags SYN do protocolo TCP, sem que ocorra o retorno da flag ACK do host a que foi destinada a flag SYN. Nessa situação, é possível que regras de firewall estejam descartando os pedidos de abertura de conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q621532 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN. Os pacotes que trafegam em firewalls do tipo filtro de pacotes têm velocidade muito superior à dos pacotes em dispositivos do tipo stateful, razão por que, aquele tipo de dispositivo, muito utilizado para garantir a segurança de redes WAN em grandes corporações, exige mais recursos de hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q614885 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEOs sistemas IDS (Intrusion Detection System) têm-se tornado componentes cada vez mais importantes em redes de computadores de várias corporações. Com referência aos IDS e suas características, julgue os seguintes itens. Apesar de ser uma ferramenta de segurança altamente específica, um IDS não deve ser utilizado em conjunto com um firewall, porque a quantidade de ataques que um IDS detecta é relativamente pequena em redes consideradas grandes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q637931 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q612900 | Informática, FirewallsAs mensagens SOAP encapsuladas pelo HTTP podem passar por Firewalls de rede sem qualquer contestação, pois na maioria dos Firewalls a porta 80 (padrão do HTTP) é liberada. Uma abordagem para encapsular mensagem SOAP, sem a utilização de um protocolo padrão da Internet estaria sujeita ✂️ a) ao uso de repositórios de serviços cadastrados no Firewall para armazenar e prover os descritores do protocolo SOAP. ✂️ b) à necessidade de autenticação por meio de chaves criptográficas assimétricas para ter acesso liberado no Firewall. ✂️ c) à limitação no volume de dados trafegados na rede, devido às restrições dos protocolos de aplicação não padronizados. ✂️ d) à utilização de caracteres com codificação ASCII para passar sem verificação pelo Firewall. ✂️ e) a regras e restrições dos Firewalls existentes entre a aplicação cliente e o provedor de serviços web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q639789 | Informática, Firewalls, Analista Judiciário, STJ, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q622141 | Informática, Firewalls, VUNESPDentre as diversas formas de atuação de um firewall, para a proteção da rede local, pode-se citar a filtragem por meio do(a) ✂️ a) porta IP. ✂️ b) porta TCP. ✂️ c) prioridade IP. ✂️ d) número de sequência IP. ✂️ e) endereço TCP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q628103 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a firewalls, proxies e IDS, julgue os itens seguintes. Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q622328 | Informática, Firewalls, Técnico de Suporte, COPEL PR, UFPREm relação à Internet, “dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores” refere-se a: ✂️ a) antimalwares. ✂️ b) antivírus. ✂️ c) DMZ. ✂️ d) firewalls. ✂️ e) firewalls pessoais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q644861 | Informática, Firewalls, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q612161 | Informática, FirewallsUm firewall deseja permitir a transferência de zonas de um servidor DNS primário para um secundário. Para isso, ele deve permitir o tráfego que utiliza ✂️ a) UDP porta 123. ✂️ b) UDP porta 161. ✂️ c) TCP porta 25. ✂️ d) TCP porta 53. ✂️ e) TCP porta 80. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q625308 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN. Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q621729 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q615353 | Informática, Firewalls, Tecnologista Pleno I, MCT, CESPE CEBRASPEAcerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem. Um firewall é um programa de computador ou equipamento que tem como objetivo principal compatibilizar redes de computadores com arquiteturas ou protocolos diferentes, permitindo a transferência de informação entre uma rede de topologia estrela e outra rede de topologia em anel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q637470 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes. Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q633427 | Informática, Firewalls, Informática, MC, CESPE CEBRASPECom relação a IDS e firewalls, julgue os itens de 66 a 70. Firewalls baseados em filtragem de pacotes não apresentam problemas ao lidar com pacotes fragmentados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro