Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

141Q612976 | Informática, Firewalls

Os firewalls podem filtrar em níveis diferentes de uma pilha de protocolos de rede. De acordo com cada nível de filtragem é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

142Q614739 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPE

Firewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem.

No caso de se permitir acesso a um servidor MySQL de fora do firewall, só se deve permitir acesso à porta em que o MySQL ouve conexões de TCP. Por padrão, essa porta é a 3306, podendo ser alterada, para se agregar mais segurança aos acessos a esse servidor de banco de dados.

  1. ✂️
  2. ✂️

143Q619874 | Informática, Firewalls, Agente de Fiscalização Financeira, TCE SP, FCC

NÃO se trata de uma razão que justifique o uso de um firewall:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q627883 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação a segurança de hosts e redes, julgue os itens seguintes.

Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.

  1. ✂️
  2. ✂️

145Q613568 | Informática, Firewalls

Uma característica exclusiva de um firewall stateful inspection é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

146Q621024 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Acerca de segurança de redes e criptografia, julgue os próximos itens.

Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado.

  1. ✂️
  2. ✂️

147Q632561 | Informática, Firewalls, Analista em Geociências, CPRM, CESPE CEBRASPE

Com relação a ataques a redes de computadores, julgue os itens a seguir.

A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.

  1. ✂️
  2. ✂️

148Q614171 | Informática, Firewalls

Para tomar decisões de controle de acesso em um firewall os filtros de pacotes utilizam, além dos endereços IP de origem e de destino, as portas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

149Q615781 | Informática, Firewalls, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Em relação a firewalls, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

150Q638054 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

O recurso de segurança denominado firewall pode ser implementado por software ou por hardware.

  1. ✂️
  2. ✂️

151Q612511 | Informática, Firewalls

A tomada de decisões de controle de acesso em uma rede, baseada nos endereços IP de origem e de destino e nas portas UDP e TCP, é feita pelo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q628396 | Informática, Firewalls, Técnico Judiciário, TRT 7a, FCC

Na Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles:

I. Compartilhamento de Arquivo e Impressão.

II. Ajuda Remota.

III. Área de Trabalho Remota.

IV. Estrutura UPnP.

É correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q614601 | Informática, Firewalls, Programador de Computador, UFPE, COVEST

Um firewall tem como principal função:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall.

  1. ✂️
  2. ✂️

155Q616519 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados.

  1. ✂️
  2. ✂️

156Q644597 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPE

Julgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão.

O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência.

  1. ✂️
  2. ✂️

157Q625865 | Informática, Firewalls, Analista Trainee, Metrô SP, FCC

Bastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q645844 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPE

Acerca do sistema operacional Windows, julgue os itens subsequentes.

O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível.

  1. ✂️
  2. ✂️

159Q642207 | Informática, Firewalls, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x

  1. ✂️
  2. ✂️

160Q619748 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAF

As arquiteturas clássicas de Firewall são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.