Início Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q637931 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q614171 | Informática, FirewallsPara tomar decisões de controle de acesso em um firewall os filtros de pacotes utilizam, além dos endereços IP de origem e de destino, as portas ✂️ a) UDP e TCP ✂️ b) FTP e IP ✂️ c) IP e SMTP ✂️ d) SMTP e DNS ✂️ e) DNS e FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q612900 | Informática, FirewallsAs mensagens SOAP encapsuladas pelo HTTP podem passar por Firewalls de rede sem qualquer contestação, pois na maioria dos Firewalls a porta 80 (padrão do HTTP) é liberada. Uma abordagem para encapsular mensagem SOAP, sem a utilização de um protocolo padrão da Internet estaria sujeita ✂️ a) ao uso de repositórios de serviços cadastrados no Firewall para armazenar e prover os descritores do protocolo SOAP. ✂️ b) à necessidade de autenticação por meio de chaves criptográficas assimétricas para ter acesso liberado no Firewall. ✂️ c) à limitação no volume de dados trafegados na rede, devido às restrições dos protocolos de aplicação não padronizados. ✂️ d) à utilização de caracteres com codificação ASCII para passar sem verificação pelo Firewall. ✂️ e) a regras e restrições dos Firewalls existentes entre a aplicação cliente e o provedor de serviços web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q624456 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCCÉ característica de uma Intranet ✂️ a) dispensar o uso de DNS (Domain Name Service). ✂️ b) utilizar múltiplos protocolos. ✂️ c) utilizar o protocolo Netbios. ✂️ d) não repetir endereços IP de outras Intranets não interconectdas. ✂️ e) a utilização de Firewall para impedir o acesso de usuários não autorizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q617298 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPEAcerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um firewall que opera como filtros de pacotes tem as seguintes características: opera tal como um roteador com filtros configurados; os filtros são padrões binários que serão pesquisados nos pacotes que trafegarem pelo firewall; controla o tráfego analisando as informações nos cabeçalhos dos protocolos de enlace; não monitora o estado das conexões e nem entende os protocolos das aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q638308 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. O cabeçalho de um frame ethernet contém os endereços IP da origem e do destino, bem como o número de bytes ou o tipo de dados contido no frame. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q630671 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes Para se modificar as configurações de firewall no SEF 8.0, é necessário editar manualmente os arquivos de configuração por meio de um editor de texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q628396 | Informática, Firewalls, Técnico Judiciário, TRT 7a, FCCNa Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles: I. Compartilhamento de Arquivo e Impressão. II. Ajuda Remota. III. Área de Trabalho Remota. IV. Estrutura UPnP. É correto o que se afirma em: ✂️ a) I, II, III e IV. ✂️ b) I, II e III, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) II e IV, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q644597 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEJulgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão. O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q641834 | Informática, Firewalls, Analista, BACEN, FCCUm firewall de filtragem de pacotes ✂️ a) está vulnerável ao IP spoofing. ✂️ b) é dependente das aplicações. ✂️ c) apresenta um bom nível de segurança. ✂️ d) efetua verificações somente na camada de aplicação. ✂️ e) efetua verificações em todas as camadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q628103 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a firewalls, proxies e IDS, julgue os itens seguintes. Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q627883 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q644343 | Informática, Firewalls, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q644861 | Informática, Firewalls, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q622388 | Informática, Firewalls, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes. Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q616519 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q638054 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais. O recurso de segurança denominado firewall pode ser implementado por software ou por hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q612976 | Informática, FirewallsOs firewalls podem filtrar em níveis diferentes de uma pilha de protocolos de rede. De acordo com cada nível de filtragem é correto afirmar que ✂️ a) utilizando filtragem no nível de pacotes é capaz de identificar arquivos contaminados com vírus anexados em uma mensagem de correio eletrônico. ✂️ b) a filtragem de camada mais alta (aplicação) é menos intrusiva, mais rápida para processar e mais abrangente. ✂️ c) a filtragem no nível de aplicação lida com os detalhes de um serviço particular e normalmente é mais complexa do que a filtragem no nível de pacotes. ✂️ d) e os pacotes IP fluem de ponta a ponta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q612161 | Informática, FirewallsUm firewall deseja permitir a transferência de zonas de um servidor DNS primário para um secundário. Para isso, ele deve permitir o tráfego que utiliza ✂️ a) UDP porta 123. ✂️ b) UDP porta 161. ✂️ c) TCP porta 25. ✂️ d) TCP porta 53. ✂️ e) TCP porta 80. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q645844 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEAcerca do sistema operacional Windows, julgue os itens subsequentes. O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q637931 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q614171 | Informática, FirewallsPara tomar decisões de controle de acesso em um firewall os filtros de pacotes utilizam, além dos endereços IP de origem e de destino, as portas ✂️ a) UDP e TCP ✂️ b) FTP e IP ✂️ c) IP e SMTP ✂️ d) SMTP e DNS ✂️ e) DNS e FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q612900 | Informática, FirewallsAs mensagens SOAP encapsuladas pelo HTTP podem passar por Firewalls de rede sem qualquer contestação, pois na maioria dos Firewalls a porta 80 (padrão do HTTP) é liberada. Uma abordagem para encapsular mensagem SOAP, sem a utilização de um protocolo padrão da Internet estaria sujeita ✂️ a) ao uso de repositórios de serviços cadastrados no Firewall para armazenar e prover os descritores do protocolo SOAP. ✂️ b) à necessidade de autenticação por meio de chaves criptográficas assimétricas para ter acesso liberado no Firewall. ✂️ c) à limitação no volume de dados trafegados na rede, devido às restrições dos protocolos de aplicação não padronizados. ✂️ d) à utilização de caracteres com codificação ASCII para passar sem verificação pelo Firewall. ✂️ e) a regras e restrições dos Firewalls existentes entre a aplicação cliente e o provedor de serviços web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q624456 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCCÉ característica de uma Intranet ✂️ a) dispensar o uso de DNS (Domain Name Service). ✂️ b) utilizar múltiplos protocolos. ✂️ c) utilizar o protocolo Netbios. ✂️ d) não repetir endereços IP de outras Intranets não interconectdas. ✂️ e) a utilização de Firewall para impedir o acesso de usuários não autorizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q617298 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPEAcerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um firewall que opera como filtros de pacotes tem as seguintes características: opera tal como um roteador com filtros configurados; os filtros são padrões binários que serão pesquisados nos pacotes que trafegarem pelo firewall; controla o tráfego analisando as informações nos cabeçalhos dos protocolos de enlace; não monitora o estado das conexões e nem entende os protocolos das aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q638308 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. O cabeçalho de um frame ethernet contém os endereços IP da origem e do destino, bem como o número de bytes ou o tipo de dados contido no frame. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q630671 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes Para se modificar as configurações de firewall no SEF 8.0, é necessário editar manualmente os arquivos de configuração por meio de um editor de texto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q628396 | Informática, Firewalls, Técnico Judiciário, TRT 7a, FCCNa Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles: I. Compartilhamento de Arquivo e Impressão. II. Ajuda Remota. III. Área de Trabalho Remota. IV. Estrutura UPnP. É correto o que se afirma em: ✂️ a) I, II, III e IV. ✂️ b) I, II e III, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) II e IV, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q644597 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEJulgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão. O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q641834 | Informática, Firewalls, Analista, BACEN, FCCUm firewall de filtragem de pacotes ✂️ a) está vulnerável ao IP spoofing. ✂️ b) é dependente das aplicações. ✂️ c) apresenta um bom nível de segurança. ✂️ d) efetua verificações somente na camada de aplicação. ✂️ e) efetua verificações em todas as camadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q628103 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a firewalls, proxies e IDS, julgue os itens seguintes. Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q627883 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q644343 | Informática, Firewalls, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q644861 | Informática, Firewalls, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q622388 | Informática, Firewalls, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes. Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q616519 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q638054 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais. O recurso de segurança denominado firewall pode ser implementado por software ou por hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q612976 | Informática, FirewallsOs firewalls podem filtrar em níveis diferentes de uma pilha de protocolos de rede. De acordo com cada nível de filtragem é correto afirmar que ✂️ a) utilizando filtragem no nível de pacotes é capaz de identificar arquivos contaminados com vírus anexados em uma mensagem de correio eletrônico. ✂️ b) a filtragem de camada mais alta (aplicação) é menos intrusiva, mais rápida para processar e mais abrangente. ✂️ c) a filtragem no nível de aplicação lida com os detalhes de um serviço particular e normalmente é mais complexa do que a filtragem no nível de pacotes. ✂️ d) e os pacotes IP fluem de ponta a ponta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q612161 | Informática, FirewallsUm firewall deseja permitir a transferência de zonas de um servidor DNS primário para um secundário. Para isso, ele deve permitir o tráfego que utiliza ✂️ a) UDP porta 123. ✂️ b) UDP porta 161. ✂️ c) TCP porta 25. ✂️ d) TCP porta 53. ✂️ e) TCP porta 80. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q645844 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEAcerca do sistema operacional Windows, julgue os itens subsequentes. O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro