Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q612976 | Informática, FirewallsOs firewalls podem filtrar em níveis diferentes de uma pilha de protocolos de rede. De acordo com cada nível de filtragem é correto afirmar que ✂️ a) utilizando filtragem no nível de pacotes é capaz de identificar arquivos contaminados com vírus anexados em uma mensagem de correio eletrônico. ✂️ b) a filtragem de camada mais alta (aplicação) é menos intrusiva, mais rápida para processar e mais abrangente. ✂️ c) a filtragem no nível de aplicação lida com os detalhes de um serviço particular e normalmente é mais complexa do que a filtragem no nível de pacotes. ✂️ d) e os pacotes IP fluem de ponta a ponta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q614739 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPEFirewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem. No caso de se permitir acesso a um servidor MySQL de fora do firewall, só se deve permitir acesso à porta em que o MySQL ouve conexões de TCP. Por padrão, essa porta é a 3306, podendo ser alterada, para se agregar mais segurança aos acessos a esse servidor de banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q619874 | Informática, Firewalls, Agente de Fiscalização Financeira, TCE SP, FCCNÃO se trata de uma razão que justifique o uso de um firewall: ✂️ a) Ser usado para ajudar a impedir que uma rede ou um computador seja acessado sem autorização. ✂️ b) Bloquear portas que eventualmente sejam usadas pelas "pragas digitais". ✂️ c) Criar túneis seguros, mesmo usando um meio não seguro, como a Internet. ✂️ d) Evitar que informações sejam capturadas pela ação de hackers. ✂️ e) Descobrir quais usuários efetuaram as ações realizadas na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q627883 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q613568 | Informática, FirewallsUma característica exclusiva de um firewall stateful inspection é ✂️ a) filtragem de pacotes ICMP. ✂️ b) implementação de NAT. ✂️ c) filtragem de conexão através do bit SYN do cabeçalho TCP/IP. ✂️ d) a guarda do estado das conexões de rede que passam por ele. ✂️ e) filtragem de pacotes através das portas TCP ou UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q621024 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEAcerca de segurança de redes e criptografia, julgue os próximos itens. Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q632561 | Informática, Firewalls, Analista em Geociências, CPRM, CESPE CEBRASPECom relação a ataques a redes de computadores, julgue os itens a seguir. A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q614171 | Informática, FirewallsPara tomar decisões de controle de acesso em um firewall os filtros de pacotes utilizam, além dos endereços IP de origem e de destino, as portas ✂️ a) UDP e TCP ✂️ b) FTP e IP ✂️ c) IP e SMTP ✂️ d) SMTP e DNS ✂️ e) DNS e FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q615781 | Informática, Firewalls, Analista de Tecnologia da Informação, SEFAZ AM, NCEEm relação a firewalls, pode-se afirmar que: ✂️ a) seu desempenho independe do número de regras implantadas; ✂️ b) qualquer politica de segurança pode ser implantada facilmente por um filtro de pacotes; ✂️ c) proxies atuam no nível de rede do modelo OSI; ✂️ d) uso de NAT não ajuda a esconder a configuração interna da rede; ✂️ e) filtros de pacotes, nas implementações mais simples, são limitados na filtragem de pacotes UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q638054 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais. O recurso de segurança denominado firewall pode ser implementado por software ou por hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q612511 | Informática, FirewallsA tomada de decisões de controle de acesso em uma rede, baseada nos endereços IP de origem e de destino e nas portas UDP e TCP, é feita pelo ✂️ a) gateway ✂️ b) HUB ✂️ c) Firewall ✂️ d) Servidor TCP/IP ✂️ e) Servidor UDP/TCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q628396 | Informática, Firewalls, Técnico Judiciário, TRT 7a, FCCNa Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles: I. Compartilhamento de Arquivo e Impressão. II. Ajuda Remota. III. Área de Trabalho Remota. IV. Estrutura UPnP. É correto o que se afirma em: ✂️ a) I, II, III e IV. ✂️ b) I, II e III, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) II e IV, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q614601 | Informática, Firewalls, Programador de Computador, UFPE, COVESTUm firewall tem como principal função: ✂️ a) aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de congestionamento. ✂️ b) aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de fluxo. ✂️ c) filtrar pacotes que entram e saem de uma rede, impondo restrições nas portas. ✂️ d) fazer um gateway entre a Intranet corporativa e a Internet, criando uma barreira entre os servidores internos e os usuários externos. ✂️ e) realizar a interconexão da sub-rede com uma rede externa, identificando mensagens que não pertencem à sub-rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPEUm firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q616519 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q644597 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEJulgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão. O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q625865 | Informática, Firewalls, Analista Trainee, Metrô SP, FCCBastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de ✂️ a) Firewall de estado de sessão. ✂️ b) Stateful firewall. ✂️ c) Filtro de pacotes. ✂️ d) Firewall de aplicação. ✂️ e) Proxy firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q645844 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEAcerca do sistema operacional Windows, julgue os itens subsequentes. O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q642207 | Informática, Firewalls, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q619748 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFAs arquiteturas clássicas de Firewall são ✂️ a) Dual-homed host, Screened host, Global prevention. ✂️ b) Single host, Screened detection, Screened subnet. ✂️ c) Dual-homed blocking, Screened detection, Screened subnet. ✂️ d) Single host, Screened host, Screened prevention. ✂️ e) Dual-homed host, Hybrid host, Screened subnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q612976 | Informática, FirewallsOs firewalls podem filtrar em níveis diferentes de uma pilha de protocolos de rede. De acordo com cada nível de filtragem é correto afirmar que ✂️ a) utilizando filtragem no nível de pacotes é capaz de identificar arquivos contaminados com vírus anexados em uma mensagem de correio eletrônico. ✂️ b) a filtragem de camada mais alta (aplicação) é menos intrusiva, mais rápida para processar e mais abrangente. ✂️ c) a filtragem no nível de aplicação lida com os detalhes de um serviço particular e normalmente é mais complexa do que a filtragem no nível de pacotes. ✂️ d) e os pacotes IP fluem de ponta a ponta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q614739 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPEFirewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem. No caso de se permitir acesso a um servidor MySQL de fora do firewall, só se deve permitir acesso à porta em que o MySQL ouve conexões de TCP. Por padrão, essa porta é a 3306, podendo ser alterada, para se agregar mais segurança aos acessos a esse servidor de banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q619874 | Informática, Firewalls, Agente de Fiscalização Financeira, TCE SP, FCCNÃO se trata de uma razão que justifique o uso de um firewall: ✂️ a) Ser usado para ajudar a impedir que uma rede ou um computador seja acessado sem autorização. ✂️ b) Bloquear portas que eventualmente sejam usadas pelas "pragas digitais". ✂️ c) Criar túneis seguros, mesmo usando um meio não seguro, como a Internet. ✂️ d) Evitar que informações sejam capturadas pela ação de hackers. ✂️ e) Descobrir quais usuários efetuaram as ações realizadas na rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q627883 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q613568 | Informática, FirewallsUma característica exclusiva de um firewall stateful inspection é ✂️ a) filtragem de pacotes ICMP. ✂️ b) implementação de NAT. ✂️ c) filtragem de conexão através do bit SYN do cabeçalho TCP/IP. ✂️ d) a guarda do estado das conexões de rede que passam por ele. ✂️ e) filtragem de pacotes através das portas TCP ou UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q621024 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEAcerca de segurança de redes e criptografia, julgue os próximos itens. Firewalls por inspeção de estado permitem mais granularidade e especificidade na filtragem de tráfego que filtros de pacotes sem estado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q632561 | Informática, Firewalls, Analista em Geociências, CPRM, CESPE CEBRASPECom relação a ataques a redes de computadores, julgue os itens a seguir. A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q614171 | Informática, FirewallsPara tomar decisões de controle de acesso em um firewall os filtros de pacotes utilizam, além dos endereços IP de origem e de destino, as portas ✂️ a) UDP e TCP ✂️ b) FTP e IP ✂️ c) IP e SMTP ✂️ d) SMTP e DNS ✂️ e) DNS e FTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q615781 | Informática, Firewalls, Analista de Tecnologia da Informação, SEFAZ AM, NCEEm relação a firewalls, pode-se afirmar que: ✂️ a) seu desempenho independe do número de regras implantadas; ✂️ b) qualquer politica de segurança pode ser implantada facilmente por um filtro de pacotes; ✂️ c) proxies atuam no nível de rede do modelo OSI; ✂️ d) uso de NAT não ajuda a esconder a configuração interna da rede; ✂️ e) filtros de pacotes, nas implementações mais simples, são limitados na filtragem de pacotes UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q638054 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais. O recurso de segurança denominado firewall pode ser implementado por software ou por hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q612511 | Informática, FirewallsA tomada de decisões de controle de acesso em uma rede, baseada nos endereços IP de origem e de destino e nas portas UDP e TCP, é feita pelo ✂️ a) gateway ✂️ b) HUB ✂️ c) Firewall ✂️ d) Servidor TCP/IP ✂️ e) Servidor UDP/TCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q628396 | Informática, Firewalls, Técnico Judiciário, TRT 7a, FCCNa Guia de Exceções do firewall do Windows XP existe um conjunto de programas e serviços pré-configurados, que recomenda-se não serem excluídos. São eles: I. Compartilhamento de Arquivo e Impressão. II. Ajuda Remota. III. Área de Trabalho Remota. IV. Estrutura UPnP. É correto o que se afirma em: ✂️ a) I, II, III e IV. ✂️ b) I, II e III, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) II e IV, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q614601 | Informática, Firewalls, Programador de Computador, UFPE, COVESTUm firewall tem como principal função: ✂️ a) aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de congestionamento. ✂️ b) aumentar a largura de banda da sub-rede em que se encontra, através de controle de técnicas de controle de fluxo. ✂️ c) filtrar pacotes que entram e saem de uma rede, impondo restrições nas portas. ✂️ d) fazer um gateway entre a Intranet corporativa e a Internet, criando uma barreira entre os servidores internos e os usuários externos. ✂️ e) realizar a interconexão da sub-rede com uma rede externa, identificando mensagens que não pertencem à sub-rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPEUm firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q616519 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Proxies podem ter funções de filtragem idênticas a firewalls, mas diferem destes na forma como desempenham essa função, uma vez que novas conexões são estabelecidas com os destinos desejados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q644597 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEJulgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão. O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q625865 | Informática, Firewalls, Analista Trainee, Metrô SP, FCCBastion hosts, conectando redes corporativas à Internet e rodando aplicativos especializados para tratar e filtrar os dados, são freqüentemente componentes de ✂️ a) Firewall de estado de sessão. ✂️ b) Stateful firewall. ✂️ c) Filtro de pacotes. ✂️ d) Firewall de aplicação. ✂️ e) Proxy firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q645844 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPEAcerca do sistema operacional Windows, julgue os itens subsequentes. O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q642207 | Informática, Firewalls, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q619748 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFAs arquiteturas clássicas de Firewall são ✂️ a) Dual-homed host, Screened host, Global prevention. ✂️ b) Single host, Screened detection, Screened subnet. ✂️ c) Dual-homed blocking, Screened detection, Screened subnet. ✂️ d) Single host, Screened host, Screened prevention. ✂️ e) Dual-homed host, Hybrid host, Screened subnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro