Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q635806 | Informática, Firewalls, Agente Técnico, MPE AM, CESPE CEBRASPE

Com relação à segurança de perímetro, julgue os itens a seguir.

Firewalls são pontos de concentração de tráfego que controlam o tráfego de entrada e de saída da rede. Entretanto, as regras e as características de implementação e operação lhes conferem menor especificidade e granularidade que as listas de acesso dos roteadores.

  1. ✂️
  2. ✂️

182Q630233 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall.

  1. ✂️
  2. ✂️

183Q617590 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Em IDS baseado em assinaturas, é necessário ajuste destas visando à redução de falsos-positivos.
  1. ✂️
  2. ✂️

184Q647548 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018

A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q640175 | Informática, Firewalls, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.

O IPFilter é um dos pacotes de firewall disponíveis para o FreeBSD. O comando ipfstat do IPFilter permite visualizar estatísticas acumuladas obtidas pela aplicação de regras de filtragem.

  1. ✂️
  2. ✂️

186Q613917 | Informática, Firewalls, Técnico Judiciário, TRF 4a, FCC

Num sentido amplo, qualquer dispositivo ou técnica que recusa o acesso de usuários não autorizados a um host denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q613612 | Informática, Firewalls

O perímetro de segurança da técnica de defesa em profundidade é formado por componentes de segurança que funcionam de forma integrada para proteger a rede.

O componente que visa a intermediar a comunicação do nível de aplicação entre as estações da rede interna e os servidores da rede externa é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q644599 | Informática, Firewalls, Técnico Judiciário, TRT 5a, FCC

Carlos, que trabalha na área de segurança do TRT da Bahia, proferiu uma palestra sobre o tema. Ele disse que os programas antimalware, apesar da grande quantidade de funcionalidades, não são capazes de impedir que um atacante tente explorar, através da rede, alguma vulnerabilidade existente no computador de um funcionário do Tribunal. Devido a isto, além da instalação do antimalware, Carlos recomendou a todos a necessidade de se utilizar um determinado mecanismo de segurança. Quando bem configurado, este mecanismo pode ser capaz de:

- registrar as tentativas de acesso aos serviços habilitados no computador;

- bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;

- bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a identificação das origens destas tentativas;

- analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;

- evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

Carlos se referia em sua palestra a um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q635897 | Informática, Firewalls, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPE

Julgue os itens seguintes, no que diz respeito a redes de computadores.

O firewall atua como filtro de pacotes a partir de filtros criados com regras que listam origens e destinos aceitáveis e origens e destinos bloqueados.

  1. ✂️
  2. ✂️

190Q611990 | Informática, Firewalls

Maria é administradora de redes de uma empresa e pretende conceder acesso a um funcionário que está realizando uma tarefa na instalação de uma empresa cliente. Para tal, Maria deverá autorizar seu acesso à rede interna da empresa e utilizará a tecnologia VPN. A VPN pode ser implementada a partir de vários equipamentos, dentre eles, o roteador, responsáveis pela criação e encerramento dos túneis VPN.

Os ativos de rede que podem criar e finalizar túneis VPN são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q640280 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a dispositivos de segurança de redes, julgue os próximos itens. Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP.
  1. ✂️
  2. ✂️

192Q631090 | Informática, Firewalls, Analista de Suporte, MGS MG, ESPP

Pode-se chamar a barreira de proteção que controla o tráfego de dados da rede interna com a externa (internet) como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

193Q622114 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.

O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo.

  1. ✂️
  2. ✂️

194Q620729 | Informática, Firewalls, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Assinale a opção em que são apresentadas as características genéricas de um firewall.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q624837 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCC

Caso uma instalação particular de rede apresente um sistema com as seguintes características:

 I. Alto e crítico tráfego na internet.

 II. Oferta de serviços a usuários na internet.

III. Rede protegida contendo dados de alto valor.

 O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q611550 | Informática, Firewalls, Técnico Judiciário, TRE CE, FCC

O firewall que, no sentido amplo, recusa o acesso não autorizado de usuários a redes de computadores, num sentido mais restrito e técnico é um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q622058 | Informática, Firewalls, Analista de Sistemas, Metrô DF, IADES

O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q620851 | Informática, Firewalls, Profissional de Nível Superior, ELETROSUL, FCC

Um profissional de TI da Eletrosul deseja bloquear o acesso de estranhos à rede da empresa com Telnet. Para isso deve configurar o firewall para parar todas as transações de entrada que solicitam a porta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q638819 | Informática, Firewalls, Especialista em Regulação de Petróleo, ANP, CESPE CEBRASPE

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.

  1. ✂️
  2. ✂️

200Q635493 | Informática, Firewalls, Analista de Planejamento, INPI, CESPE CEBRASPE

Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.

Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.