Início Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q628103 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a firewalls, proxies e IDS, julgue os itens seguintes. Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q612511 | Informática, FirewallsA tomada de decisões de controle de acesso em uma rede, baseada nos endereços IP de origem e de destino e nas portas UDP e TCP, é feita pelo ✂️ a) gateway ✂️ b) HUB ✂️ c) Firewall ✂️ d) Servidor TCP/IP ✂️ e) Servidor UDP/TCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q627883 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q614739 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPEFirewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem. No caso de se permitir acesso a um servidor MySQL de fora do firewall, só se deve permitir acesso à porta em que o MySQL ouve conexões de TCP. Por padrão, essa porta é a 3306, podendo ser alterada, para se agregar mais segurança aos acessos a esse servidor de banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q628396 | Informática, Firewalls, Técnico Judiciário, TRT 7a, FCCNa Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles: I. Compartilhamento de Arquivo e Impressão. II. Ajuda Remota. III. Área de Trabalho Remota. IV. Estrutura UPnP. É correto o que se afirma em: ✂️ a) I, II, III e IV. ✂️ b) I, II e III, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) II e IV, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q638392 | Informática, Firewalls, Analista de Trânsito, DETRAN DF, CESPE CEBRASPECom relação segurança em redes de computadores, julgue os itens a seguir. Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q629490 | Informática, Firewalls, Técnico Judiciário, STF, CESPE CEBRASPEQuanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem. O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q644861 | Informática, Firewalls, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q612161 | Informática, FirewallsUm firewall deseja permitir a transferência de zonas de um servidor DNS primário para um secundário. Para isso, ele deve permitir o tráfego que utiliza ✂️ a) UDP porta 123. ✂️ b) UDP porta 161. ✂️ c) TCP porta 25. ✂️ d) TCP porta 53. ✂️ e) TCP porta 80. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q621994 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOEntre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir. I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam. II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes. III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q611619 | Informática, FirewallsÉ INCORRETO afirmar: ✂️ a) Ao ser instalado entre duas redes A e B, um firewall tem a função de restringir o tráfego de A para B, ao mesmo tempo que permite o tráfego de B para A de maneira irrestrita. ✂️ b) IPSec e firewalls são soluções para diferentes problemas e, portanto, complementam-se. ✂️ c) O termo tunneling designa o encapsulamento de um protocolo por outro. ✂️ d) Redes privadas virtuais (VPN) são implementadas de tal forma que os protocolos da camada de enlace (link layer) da VPN circulam em "túneis" da camada de transporte (transport layer) de outra rede. ✂️ e) Um firewall pode ser definido como um sistema que implementa uma política de controle de acesso entre duas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q616519 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q621024 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEAcerca de segurança de redes e criptografia, julgue os próximos itens. Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q644343 | Informática, Firewalls, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q615353 | Informática, Firewalls, Tecnologista Pleno I, MCT, CESPE CEBRASPEAcerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem. Um firewall é um programa de computador ou equipamento que tem como objetivo principal compatibilizar redes de computadores com arquiteturas ou protocolos diferentes, permitindo a transferência de informação entre uma rede de topologia estrela e outra rede de topologia em anel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q613568 | Informática, FirewallsUma característica exclusiva de um firewall stateful inspection é ✂️ a) filtragem de pacotes ICMP. ✂️ b) implementação de NAT. ✂️ c) filtragem de conexão através do bit SYN do cabeçalho TCP/IP. ✂️ d) a guarda do estado das conexões de rede que passam por ele. ✂️ e) filtragem de pacotes através das portas TCP ou UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q614601 | Informática, Firewalls, Programador de Computador, UFPE, COVESTUm firewall tem como principal função: ✂️ a) aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de congestionamento. ✂️ b) aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de fluxo. ✂️ c) filtrar pacotes que entram e saem de uma rede, impondo restrições nas portas. ✂️ d) fazer um gateway entre a Intranet corporativa e a Internet, criando uma barreira entre os servidores internos e os usuários externos. ✂️ e) realizar a interconexão da sub-rede com uma rede externa, identificando mensagens que não pertencem à sub-rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q645844 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEAcerca do sistema operacional Windows, julgue os itens subsequentes. O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q637470 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes. Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q633427 | Informática, Firewalls, Informática, MC, CESPE CEBRASPECom relação a IDS e firewalls, julgue os itens de 66 a 70. Firewalls baseados em filtragem de pacotes não apresentam problemas ao lidar com pacotes fragmentados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q628103 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a firewalls, proxies e IDS, julgue os itens seguintes. Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q612511 | Informática, FirewallsA tomada de decisões de controle de acesso em uma rede, baseada nos endereços IP de origem e de destino e nas portas UDP e TCP, é feita pelo ✂️ a) gateway ✂️ b) HUB ✂️ c) Firewall ✂️ d) Servidor TCP/IP ✂️ e) Servidor UDP/TCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q627883 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q614739 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPEFirewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem. No caso de se permitir acesso a um servidor MySQL de fora do firewall, só se deve permitir acesso à porta em que o MySQL ouve conexões de TCP. Por padrão, essa porta é a 3306, podendo ser alterada, para se agregar mais segurança aos acessos a esse servidor de banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q628396 | Informática, Firewalls, Técnico Judiciário, TRT 7a, FCCNa Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles: I. Compartilhamento de Arquivo e Impressão. II. Ajuda Remota. III. Área de Trabalho Remota. IV. Estrutura UPnP. É correto o que se afirma em: ✂️ a) I, II, III e IV. ✂️ b) I, II e III, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) II e IV, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q638392 | Informática, Firewalls, Analista de Trânsito, DETRAN DF, CESPE CEBRASPECom relação segurança em redes de computadores, julgue os itens a seguir. Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q629490 | Informática, Firewalls, Técnico Judiciário, STF, CESPE CEBRASPEQuanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem. O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q644861 | Informática, Firewalls, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. Para atravessar firewalls, o IPSec requer que estes deixem passar pacotes com os protocolos AH e ESP, e, tipicamente, aceitem tráfego UDP nas portas 500 e 4500 e tráfego TCP na porta 5000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q612161 | Informática, FirewallsUm firewall deseja permitir a transferência de zonas de um servidor DNS primário para um secundário. Para isso, ele deve permitir o tráfego que utiliza ✂️ a) UDP porta 123. ✂️ b) UDP porta 161. ✂️ c) TCP porta 25. ✂️ d) TCP porta 53. ✂️ e) TCP porta 80. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q621994 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOEntre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir. I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam. II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes. III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q611619 | Informática, FirewallsÉ INCORRETO afirmar: ✂️ a) Ao ser instalado entre duas redes A e B, um firewall tem a função de restringir o tráfego de A para B, ao mesmo tempo que permite o tráfego de B para A de maneira irrestrita. ✂️ b) IPSec e firewalls são soluções para diferentes problemas e, portanto, complementam-se. ✂️ c) O termo tunneling designa o encapsulamento de um protocolo por outro. ✂️ d) Redes privadas virtuais (VPN) são implementadas de tal forma que os protocolos da camada de enlace (link layer) da VPN circulam em "túneis" da camada de transporte (transport layer) de outra rede. ✂️ e) Um firewall pode ser definido como um sistema que implementa uma política de controle de acesso entre duas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q616519 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q621024 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEAcerca de segurança de redes e criptografia, julgue os próximos itens. Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q644343 | Informática, Firewalls, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q615353 | Informática, Firewalls, Tecnologista Pleno I, MCT, CESPE CEBRASPEAcerca do uso de novas tecnologias da informação e comunicação (TIC), julgue os itens que se seguem. Um firewall é um programa de computador ou equipamento que tem como objetivo principal compatibilizar redes de computadores com arquiteturas ou protocolos diferentes, permitindo a transferência de informação entre uma rede de topologia estrela e outra rede de topologia em anel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q613568 | Informática, FirewallsUma característica exclusiva de um firewall stateful inspection é ✂️ a) filtragem de pacotes ICMP. ✂️ b) implementação de NAT. ✂️ c) filtragem de conexão através do bit SYN do cabeçalho TCP/IP. ✂️ d) a guarda do estado das conexões de rede que passam por ele. ✂️ e) filtragem de pacotes através das portas TCP ou UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q614601 | Informática, Firewalls, Programador de Computador, UFPE, COVESTUm firewall tem como principal função: ✂️ a) aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de congestionamento. ✂️ b) aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de fluxo. ✂️ c) filtrar pacotes que entram e saem de uma rede, impondo restrições nas portas. ✂️ d) fazer um gateway entre a Intranet corporativa e a Internet, criando uma barreira entre os servidores internos e os usuários externos. ✂️ e) realizar a interconexão da sub-rede com uma rede externa, identificando mensagens que não pertencem à sub-rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q645844 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEAcerca do sistema operacional Windows, julgue os itens subsequentes. O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q637470 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes. Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q633427 | Informática, Firewalls, Informática, MC, CESPE CEBRASPECom relação a IDS e firewalls, julgue os itens de 66 a 70. Firewalls baseados em filtragem de pacotes não apresentam problemas ao lidar com pacotes fragmentados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro