Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q615781 | Informática, Firewalls, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Em relação a firewalls, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q642207 | Informática, Firewalls, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x

  1. ✂️
  2. ✂️

163Q619748 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAF

As arquiteturas clássicas de Firewall são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q638054 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

O recurso de segurança denominado firewall pode ser implementado por software ou por hardware.

  1. ✂️
  2. ✂️

165Q618947 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPE

No que concerne a firewalls e NIDS, julgue os itens seguintes.

Os NIDS permitem a detecção instantânea, e até antecipada, de intrusões, contribuindo para a pró-atividade.

  1. ✂️
  2. ✂️

166Q632561 | Informática, Firewalls, Analista em Geociências, CPRM, CESPE CEBRASPE

Com relação a ataques a redes de computadores, julgue os itens a seguir.

A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.

  1. ✂️
  2. ✂️

167Q644597 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPE

Julgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão.

O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência.

  1. ✂️
  2. ✂️

168Q631316 | Informática, Firewalls, Perito Criminal, Polícia Civil DF, IADES

A regra do firewall denominada Rule-235 pode ser uma regra restritiva para garantir que conexões diferentes de DNS sejam bloqueadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

169Q637216 | Informática, Firewalls, Técnico Ministerial, MPE AP, FCC

Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q649585 | Informática, Firewalls, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

Qual a finalidade da ferramenta denominada firewall instalados na rede corporativa:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

171Q610178 | Informática, Firewalls, Técnico Judiciário, TRE AL, CESPE CEBRASPE

Texto I – itens de 96 a 105

Após realizar, em uma estação de trabalho, a instalação de um servidor FTP (file transfer protocol), um servidor POP3 (post office protocol 3), um servidor de e-mail SMTP (simple mail transfer protocol) e um servidor DNS (domain name system), o técnico solicitou ao administrador da rede à qual a estação estava conectada que fizesse a correta liberação dos protocolos e das portas padrão TCP (transmission control protocol) e UDP (user datagram protocol) dos respectivos serviços no firewall, para que a estação se comunicasse por meio dos serviços instalados na Internet.

Considerando a situação hipotética descrita no texto I, julgue os itens a seguir.

O servidor FTP requer que as portas 20 e 21 dos protocolos UDP e TCP, respectivamente, estejam abertas no firewall.

  1. ✂️
  2. ✂️

172Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall.

  1. ✂️
  2. ✂️

173Q644641 | Informática, Firewalls, Analista Judiciário, TRF 3a, FCC

Existem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna.

Com relação a estas abordagens, considere as asserções a seguir.

A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall

PORQUE

na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista.

Acerca dessas asserções, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q634200 | Informática, Firewalls, Técnico de Procuradoria, PGE RO, FGV

Um equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

175Q635806 | Informática, Firewalls, Agente Técnico, MPE AM, CESPE CEBRASPE

Com relação à segurança de perímetro, julgue os itens a seguir.

Firewalls são pontos de concentração de tráfego que controlam o tráfego de entrada e de saída da rede. Entretanto, as regras e as características de implementação e operação lhes conferem menor especificidade e granularidade que as listas de acesso dos roteadores.

  1. ✂️
  2. ✂️

176Q633259 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a firewalls, proxies e IDS, julgue os itens seguintes.

Os firewalls por filtros de pacote têm desempenho superior aos firewalls stateful.

  1. ✂️
  2. ✂️

177Q610789 | Informática, Firewalls, Programador, TJ PR, COVEST

Um firewall tem como principal função:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

178Q622388 | Informática, Firewalls, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.

Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.

  1. ✂️
  2. ✂️

179Q623692 | Informática, Firewalls, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.

O IPTables é um firewall que opera no nível de rede e permite filtrar pacotes de acordo com regras estabelecidas pelo administrador da rede.

  1. ✂️
  2. ✂️

180Q647548 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018

A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.