Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q637931 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

A técnica de redundância utilizada por uma estrutura RAID-5 (redundant array of inexpensive disks 5) inclui o armazenamento, em disco extra, apenas dos bits de paridade referentes à informação distribuída nos discos de dados. Desse modo, se um dos discos de dados falhar, o conteúdo dos demais discos e o conteúdo do disco de paridade possibilitam a recuperação do conteúdo do disco que falhou.

  1. ✂️
  2. ✂️

142Q614171 | Informática, Firewalls

Para tomar decisões de controle de acesso em um firewall os filtros de pacotes utilizam, além dos endereços IP de origem e de destino, as portas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

143Q612900 | Informática, Firewalls

As mensagens SOAP encapsuladas pelo HTTP podem passar por Firewalls de rede sem qualquer contestação, pois na maioria dos Firewalls a porta 80 (padrão do HTTP) é liberada. Uma abordagem para encapsular mensagem SOAP, sem a utilização de um protocolo padrão da Internet estaria sujeita
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q624456 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCC

É característica de uma Intranet

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

145Q617298 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens.

Um firewall que opera como filtros de pacotes tem as seguintes características: opera tal como um roteador com filtros configurados; os filtros são padrões binários que serão pesquisados nos pacotes que trafegarem pelo firewall; controla o tráfego analisando as informações nos cabeçalhos dos protocolos de enlace; não monitora o estado das conexões e nem entende os protocolos das aplicações.

  1. ✂️
  2. ✂️

146Q638308 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

O cabeçalho de um frame ethernet contém os endereços IP da origem e do destino, bem como o número de bytes ou o tipo de dados contido no frame.

  1. ✂️
  2. ✂️

147Q630671 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes

Para se modificar as configurações de firewall no SEF 8.0, é necessário editar manualmente os arquivos de configuração por meio de um editor de texto.

  1. ✂️
  2. ✂️

148Q628396 | Informática, Firewalls, Técnico Judiciário, TRT 7a, FCC

Na Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles:

I. Compartilhamento de Arquivo e Impressão.

II. Ajuda Remota.

III. Área de Trabalho Remota.

IV. Estrutura UPnP.

É correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q644597 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPE

Julgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão.

O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência.

  1. ✂️
  2. ✂️

150Q641834 | Informática, Firewalls, Analista, BACEN, FCC

Um firewall de filtragem de pacotes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

151Q628103 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a firewalls, proxies e IDS, julgue os itens seguintes.

Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões.

  1. ✂️
  2. ✂️

152Q627883 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação a segurança de hosts e redes, julgue os itens seguintes.

Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.

  1. ✂️
  2. ✂️

153Q644343 | Informática, Firewalls, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.

Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida.

  1. ✂️
  2. ✂️

154Q644861 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000.

  1. ✂️
  2. ✂️

155Q622388 | Informática, Firewalls, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.

Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.

  1. ✂️
  2. ✂️

156Q616519 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados.

  1. ✂️
  2. ✂️

157Q638054 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

O recurso de segurança denominado firewall pode ser implementado por software ou por hardware.

  1. ✂️
  2. ✂️

158Q612976 | Informática, Firewalls

Os firewalls podem filtrar em níveis diferentes de uma pilha de protocolos de rede. De acordo com cada nível de filtragem é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

159Q612161 | Informática, Firewalls

Um firewall deseja permitir a transferência de zonas de um servidor DNS primário para um secundário. Para isso, ele deve permitir o tráfego que utiliza
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

160Q645844 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPE

Acerca do sistema operacional Windows, julgue os itens subsequentes.

O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.