Início Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 161Q615781 | Informática, Firewalls, Analista de Tecnologia da Informação, SEFAZ AM, NCEEm relação a firewalls, pode-se afirmar que: ✂️ a) seu desempenho independe do número de regras implantadas; ✂️ b) qualquer politica de segurança pode ser implantada facilmente por um filtro de pacotes; ✂️ c) proxies atuam no nível de rede do modelo OSI; ✂️ d) uso de NAT não ajuda a esconder a configuração interna da rede; ✂️ e) filtros de pacotes, nas implementações mais simples, são limitados na filtragem de pacotes UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 162Q642207 | Informática, Firewalls, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 163Q619748 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFAs arquiteturas clássicas de Firewall são ✂️ a) Dual-homed host, Screened host, Global prevention. ✂️ b) Single host, Screened detection, Screened subnet. ✂️ c) Dual-homed blocking, Screened detection, Screened subnet. ✂️ d) Single host, Screened host, Screened prevention. ✂️ e) Dual-homed host, Hybrid host, Screened subnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 164Q638054 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais. O recurso de segurança denominado firewall pode ser implementado por software ou por hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 165Q618947 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPENo que concerne a firewalls e NIDS, julgue os itens seguintes. Os NIDS permitem a detecção instantânea, e até antecipada, de intrusões, contribuindo para a pró-atividade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 166Q632561 | Informática, Firewalls, Analista em Geociências, CPRM, CESPE CEBRASPECom relação a ataques a redes de computadores, julgue os itens a seguir. A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 167Q644597 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEJulgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão. O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 168Q631316 | Informática, Firewalls, Perito Criminal, Polícia Civil DF, IADESA regra do firewall denominada Rule-235 pode ser uma regra restritiva para garantir que conexões diferentes de DNS sejam bloqueadas. ✂️ a) PGP e SSH. ✂️ b) DES e IDEA. ✂️ c) RSA e GPG. ✂️ d) DSS e ElGamal. ✂️ e) PGP e RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 169Q637216 | Informática, Firewalls, Técnico Ministerial, MPE AP, FCCEm segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que ✂️ a) os firewalls de filtragem de pacotes são lentos e menos flexíveis, pois examinam os pacotes em detalhes, inclusive seu conteúdo. ✂️ b) evitam todos os ataques de Denial of Services, autenticação fraudulenta e backdoors. ✂️ c) têm como configuração padrão liberar todos os tráfegos que passam por eles. O administrador da rede tem livre arbítrio para configurar regras para bloquear os tráfegos não permitidos. ✂️ d) apesar de controlarem os acessos à rede, não possuem recursos para fazer o registro dos usuários e do tráfego que passa por eles. ✂️ e) controlam somente o tráfego que passa por eles. Em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 170Q649585 | Informática, Firewalls, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual a finalidade da ferramenta denominada firewall instalados na rede corporativa: ✂️ a) Bloquear acessos indevidos aos serviços disponibilizados nos servidores e máquinas ligadas à rede. ✂️ b) Evitar a propagação de incêndio nas CPUs. ✂️ c) Somente bloquear a propagação de vírus. ✂️ d) Somente criar uma ferramenta de monitoramento da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 171Q610178 | Informática, Firewalls, Técnico Judiciário, TRE AL, CESPE CEBRASPETexto I – itens de 96 a 105 Após realizar, em uma estação de trabalho, a instalação de um servidor FTP (file transfer protocol), um servidor POP3 (post office protocol 3), um servidor de e-mail SMTP (simple mail transfer protocol) e um servidor DNS (domain name system), o técnico solicitou ao administrador da rede à qual a estação estava conectada que fizesse a correta liberação dos protocolos e das portas padrão TCP (transmission control protocol) e UDP (user datagram protocol) dos respectivos serviços no firewall, para que a estação se comunicasse por meio dos serviços instalados na Internet. Considerando a situação hipotética descrita no texto I, julgue os itens a seguir. O servidor FTP requer que as portas 20 e 21 dos protocolos UDP e TCP, respectivamente, estejam abertas no firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 172Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPEUm firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 173Q644641 | Informática, Firewalls, Analista Judiciário, TRF 3a, FCCExistem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna. Com relação a estas abordagens, considere as asserções a seguir. A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall PORQUE na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista. Acerca dessas asserções, é correto afirmar: ✂️ a) A primeira asserção é uma proposição verdadeira e a segunda é uma proposição falsa. ✂️ b) As duas asserções são proposições verdadeiras e a segunda é a justificativa correta da primeira. ✂️ c) A primeira asserção é uma proposição falsa e a segunda uma proposição verdadeira. ✂️ d) As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira. ✂️ e) Tanto a primeira quanto a segunda asserções são proposições falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 174Q634200 | Informática, Firewalls, Técnico de Procuradoria, PGE RO, FGVUm equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso: ✂️ a) cada porta teria de ser liberada individualmente, pois o IPTables não suporta operações com grupo de portas; ✂️ b) poderia ser usada a opção portrange 20000-21000 para definir as portas; ✂️ c) as portas poderiam ser definidas usando a sintaxe --dport 20000:21000; ✂️ d) a opção de grupo de portas só está disponível para o protocolo ICMP; ✂️ e) a sintaxe correta para a definição das portas é --dportmin 20000 --dportmax 21000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 175Q635806 | Informática, Firewalls, Agente Técnico, MPE AM, CESPE CEBRASPECom relação à segurança de perímetro, julgue os itens a seguir. Firewalls são pontos de concentração de tráfego que controlam o tráfego de entrada e de saída da rede. Entretanto, as regras e as características de implementação e operação lhes conferem menor especificidade e granularidade que as listas de acesso dos roteadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 176Q633259 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a firewalls, proxies e IDS, julgue os itens seguintes. Os firewalls por filtros de pacote têm desempenho superior aos firewalls stateful. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 177Q610789 | Informática, Firewalls, Programador, TJ PR, COVESTUm firewall tem como principal função: ✂️ a) filtrar pacotes que entram e saem de uma rede, impondo restrições nas portas. ✂️ b) aumentar a largura de banda da sub-rede em que se encontra através de controle de técnicas de controle de congestionamento. ✂️ c) aumentar a largura de banda da sub-rede em que se encontra através de controle de técnicas de controle de fluxo ✂️ d) fazer um gateway entre a intranet corporativa e a Internet, criando uma barreira entre os servidores internos e os usuários externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 178Q622388 | Informática, Firewalls, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes. Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 179Q623692 | Informática, Firewalls, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem. O IPTables é um firewall que opera no nível de rede e permite filtrar pacotes de acordo com regras estabelecidas pelo administrador da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 180Q647548 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é ✂️ a) Dual-Homed host. ✂️ b) Screened host. ✂️ c) Bastion host. ✂️ d) Screened subnet. ✂️ e) Screening router. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
161Q615781 | Informática, Firewalls, Analista de Tecnologia da Informação, SEFAZ AM, NCEEm relação a firewalls, pode-se afirmar que: ✂️ a) seu desempenho independe do número de regras implantadas; ✂️ b) qualquer politica de segurança pode ser implantada facilmente por um filtro de pacotes; ✂️ c) proxies atuam no nível de rede do modelo OSI; ✂️ d) uso de NAT não ajuda a esconder a configuração interna da rede; ✂️ e) filtros de pacotes, nas implementações mais simples, são limitados na filtragem de pacotes UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
162Q642207 | Informática, Firewalls, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Um firewall do tipo state-full mantém uma tabela de tratamento de pacotes individuais, verificando o tratamento dos pacotes fora de um contexto.x ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
163Q619748 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFAs arquiteturas clássicas de Firewall são ✂️ a) Dual-homed host, Screened host, Global prevention. ✂️ b) Single host, Screened detection, Screened subnet. ✂️ c) Dual-homed blocking, Screened detection, Screened subnet. ✂️ d) Single host, Screened host, Screened prevention. ✂️ e) Dual-homed host, Hybrid host, Screened subnet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
164Q638054 | Informática, Firewalls, Técnico em Microinformática, TJ AC, CESPE CEBRASPEJulgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais. O recurso de segurança denominado firewall pode ser implementado por software ou por hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
165Q618947 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPENo que concerne a firewalls e NIDS, julgue os itens seguintes. Os NIDS permitem a detecção instantânea, e até antecipada, de intrusões, contribuindo para a pró-atividade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
166Q632561 | Informática, Firewalls, Analista em Geociências, CPRM, CESPE CEBRASPECom relação a ataques a redes de computadores, julgue os itens a seguir. A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
167Q644597 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEJulgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão. O NTP implementa um modelo de sincronização hierárquico distribuído. No topo da hierarquia estão os servidores de tempo stratum 1, que são computadores conectados diretamente a dispositivos conhecidos como relógios de referência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
168Q631316 | Informática, Firewalls, Perito Criminal, Polícia Civil DF, IADESA regra do firewall denominada Rule-235 pode ser uma regra restritiva para garantir que conexões diferentes de DNS sejam bloqueadas. ✂️ a) PGP e SSH. ✂️ b) DES e IDEA. ✂️ c) RSA e GPG. ✂️ d) DSS e ElGamal. ✂️ e) PGP e RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
169Q637216 | Informática, Firewalls, Técnico Ministerial, MPE AP, FCCEm segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que ✂️ a) os firewalls de filtragem de pacotes são lentos e menos flexíveis, pois examinam os pacotes em detalhes, inclusive seu conteúdo. ✂️ b) evitam todos os ataques de Denial of Services, autenticação fraudulenta e backdoors. ✂️ c) têm como configuração padrão liberar todos os tráfegos que passam por eles. O administrador da rede tem livre arbítrio para configurar regras para bloquear os tráfegos não permitidos. ✂️ d) apesar de controlarem os acessos à rede, não possuem recursos para fazer o registro dos usuários e do tráfego que passa por eles. ✂️ e) controlam somente o tráfego que passa por eles. Em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
170Q649585 | Informática, Firewalls, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual a finalidade da ferramenta denominada firewall instalados na rede corporativa: ✂️ a) Bloquear acessos indevidos aos serviços disponibilizados nos servidores e máquinas ligadas à rede. ✂️ b) Evitar a propagação de incêndio nas CPUs. ✂️ c) Somente bloquear a propagação de vírus. ✂️ d) Somente criar uma ferramenta de monitoramento da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
171Q610178 | Informática, Firewalls, Técnico Judiciário, TRE AL, CESPE CEBRASPETexto I – itens de 96 a 105 Após realizar, em uma estação de trabalho, a instalação de um servidor FTP (file transfer protocol), um servidor POP3 (post office protocol 3), um servidor de e-mail SMTP (simple mail transfer protocol) e um servidor DNS (domain name system), o técnico solicitou ao administrador da rede à qual a estação estava conectada que fizesse a correta liberação dos protocolos e das portas padrão TCP (transmission control protocol) e UDP (user datagram protocol) dos respectivos serviços no firewall, para que a estação se comunicasse por meio dos serviços instalados na Internet. Considerando a situação hipotética descrita no texto I, julgue os itens a seguir. O servidor FTP requer que as portas 20 e 21 dos protocolos UDP e TCP, respectivamente, estejam abertas no firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
172Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPEUm firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
173Q644641 | Informática, Firewalls, Analista Judiciário, TRF 3a, FCCExistem duas abordagens fundamentais para criar políticas de firewall para minimizar definitivamente a vulnerabilidade em relação ao mundo externo mantendo confiável a funcionalidade desejada das máquinas na rede interna. Com relação a estas abordagens, considere as asserções a seguir. A implementação de uma abordagem de lista branca é mais segura que a implementação de uma abordagem de lista negra para definir um conjunto de regras para o firewall PORQUE na abordagem de lista branca todos os pacotes podem passar, exceto aqueles que se enquadram nas regras definidas especificamente na lista. Acerca dessas asserções, é correto afirmar: ✂️ a) A primeira asserção é uma proposição verdadeira e a segunda é uma proposição falsa. ✂️ b) As duas asserções são proposições verdadeiras e a segunda é a justificativa correta da primeira. ✂️ c) A primeira asserção é uma proposição falsa e a segunda uma proposição verdadeira. ✂️ d) As duas asserções são proposições verdadeiras, mas a segunda não é a justificativa correta da primeira. ✂️ e) Tanto a primeira quanto a segunda asserções são proposições falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
174Q634200 | Informática, Firewalls, Técnico de Procuradoria, PGE RO, FGVUm equipamento tem todas as suas portas bloqueadas para acesso externo por meio de um firewall com IPTables. Entretanto, uma nova aplicação tcp foi instalada nesse equipamento e, para funcionar, é necessário liberar o acesso para as portas destino 20000-21000. Para isso: ✂️ a) cada porta teria de ser liberada individualmente, pois o IPTables não suporta operações com grupo de portas; ✂️ b) poderia ser usada a opção portrange 20000-21000 para definir as portas; ✂️ c) as portas poderiam ser definidas usando a sintaxe --dport 20000:21000; ✂️ d) a opção de grupo de portas só está disponível para o protocolo ICMP; ✂️ e) a sintaxe correta para a definição das portas é --dportmin 20000 --dportmax 21000. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
175Q635806 | Informática, Firewalls, Agente Técnico, MPE AM, CESPE CEBRASPECom relação à segurança de perímetro, julgue os itens a seguir. Firewalls são pontos de concentração de tráfego que controlam o tráfego de entrada e de saída da rede. Entretanto, as regras e as características de implementação e operação lhes conferem menor especificidade e granularidade que as listas de acesso dos roteadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
176Q633259 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a firewalls, proxies e IDS, julgue os itens seguintes. Os firewalls por filtros de pacote têm desempenho superior aos firewalls stateful. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
177Q610789 | Informática, Firewalls, Programador, TJ PR, COVESTUm firewall tem como principal função: ✂️ a) filtrar pacotes que entram e saem de uma rede, impondo restrições nas portas. ✂️ b) aumentar a largura de banda da sub-rede em que se encontra através de controle de técnicas de controle de congestionamento. ✂️ c) aumentar a largura de banda da sub-rede em que se encontra através de controle de técnicas de controle de fluxo ✂️ d) fazer um gateway entre a intranet corporativa e a Internet, criando uma barreira entre os servidores internos e os usuários externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
178Q622388 | Informática, Firewalls, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPEA respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes. Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
179Q623692 | Informática, Firewalls, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEConsiderando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem. O IPTables é um firewall que opera no nível de rede e permite filtrar pacotes de acordo com regras estabelecidas pelo administrador da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
180Q647548 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é ✂️ a) Dual-Homed host. ✂️ b) Screened host. ✂️ c) Bastion host. ✂️ d) Screened subnet. ✂️ e) Screening router. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro