Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 181Q643092 | Informática, Firewalls, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. Normalmente, a política default recomendável para um firewall é a de bloquear todo o tráfego, a menos que este seja explicitamente permitido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 182Q617590 | Informática, Firewalls, Informática, MC, CESPE CEBRASPECom relação a IDS e firewalls, julgue os itens de 66 a 70. Em IDS baseado em assinaturas, é necessário ajuste destas visando à redução de falsos-positivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 183Q616038 | Informática, Firewalls, Técnico Judiciário, TRT 13a, FCCÉ um mecanismo utilizado para proteger uma rede interna (confiável) de uma outra rede externa (não confiável). Para tanto utiliza uma combinação de componentes de hardware e software para controlar tráfego e acesso entre estas duas redes. Trata-se de uma definição de ✂️ a) Firewall. ✂️ b) Host. ✂️ c) Criptografia. ✂️ d) Antivírus. ✂️ e) Sistema de autenticação de usuários com login e senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 184Q640202 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARCConsidere um firewall baseado em filtro de pacotes e avalie as seguintes afir-mativas: I. É possível filtrar pacotes em função de informações contidas no cabeça-lho do protocolo IP.II. Não é possível filtrar pacotes em função de informações contidas no ca-beçalho do protocolo TCP. A opção CORRETA é: ✂️ a) As duas afirmativas são falsas. ✂️ b) As duas afirmativas são verdadeiras. ✂️ c) Apenas a primeira afirmativa é verdadeira. ✂️ d) Apenas a segunda afirmativa é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 185Q644343 | Informática, Firewalls, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 186Q622058 | Informática, Firewalls, Analista de Sistemas, Metrô DF, IADESO firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta. ✂️ a) Um firewall baseado em filtros de pacotes analisa os dados que trafegam pela rede e bloqueia ameaças, como vírus e trojans contidos em e-mails. ✂️ b) Um firewall utiliza filtros de pacotes que permitem ou bloqueiam pedidos de conexão entre os ambientes interno e externo da rede. ✂️ c) Um firewall de rede pode monitorar o tráfego interno e impedir a disseminação de vírus entre computadores da rede local. ✂️ d) Os firewalls de rede utilizam detecção por assinaturas, que são padrões predefinidos de ataques e outras atividades maliciosas. ✂️ e) Os firewalls baseados em host são capazes de identificar e bloquear tentativas de acesso indevido oriundas da internet com destino a qualquer computador da rede local. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 187Q629490 | Informática, Firewalls, Técnico Judiciário, STF, CESPE CEBRASPEQuanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem. O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 188Q624837 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCCCaso uma instalação particular de rede apresente um sistema com as seguintes características: I. Alto e crítico tráfego na internet. II. Oferta de serviços a usuários na internet. III. Rede protegida contendo dados de alto valor. O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 189Q620851 | Informática, Firewalls, Profissional de Nível Superior, ELETROSUL, FCCUm profissional de TI da Eletrosul deseja bloquear o acesso de estranhos à rede da empresa com Telnet. Para isso deve configurar o firewall para parar todas as transações de entrada que solicitam a porta ✂️ a) 79. ✂️ b) 119. ✂️ c) 25. ✂️ d) 23. ✂️ e) 587. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 190Q611990 | Informática, FirewallsMaria é administradora de redes de uma empresa e pretende conceder acesso a um funcionário que está realizando uma tarefa na instalação de uma empresa cliente. Para tal, Maria deverá autorizar seu acesso à rede interna da empresa e utilizará a tecnologia VPN. A VPN pode ser implementada a partir de vários equipamentos, dentre eles, o roteador, responsáveis pela criação e encerramento dos túneis VPN. Os ativos de rede que podem criar e finalizar túneis VPN são: ✂️ a) Firewall e Placa de rede em modo promíscuo; ✂️ b) Computador do usuário e Repetidor; ✂️ c) IDS e Switch; ✂️ d) Firewall e ISP (Provedor de serviços de Internet); ✂️ e) HUB e Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 191Q648855 | Informática, Firewalls, Técnico Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CONSULPLAN, 2017Na instalação e configuração de serviços de rede, para prover proteção às mensagens que circulam pela rede, a instalação e a configuração de um sistema de Firewall são muito importantes. Os firewalls podem ser classificados em três categorias. São elas, EXCETO: ✂️ a) Gateway de aplicação. ✂️ b) Filtros de pacote tradicionais. ✂️ c) Filtros de pacote com controle de estado. ✂️ d) Filtros de pacote com controle de aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 192Q621994 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOEntre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir. I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam. II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes. III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 193Q622805 | Informática, Firewalls, Informática, MC, CESPE CEBRASPECom relação a IDS e firewalls, julgue os itens de 66 a 70. Firewalls que realizam a inspeção de estado normalmente são menos eficazes e seguros que firewalls baseados em filtragem de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 194Q611619 | Informática, FirewallsÉ INCORRETO afirmar: ✂️ a) Ao ser instalado entre duas redes A e B, um firewall tem a função de restringir o tráfego de A para B, ao mesmo tempo que permite o tráfego de B para A de maneira irrestrita. ✂️ b) IPSec e firewalls são soluções para diferentes problemas e, portanto, complementam-se. ✂️ c) O termo tunneling designa o encapsulamento de um protocolo por outro. ✂️ d) Redes privadas virtuais (VPN) são implementadas de tal forma que os protocolos da camada de enlace (link layer) da VPN circulam em "túneis" da camada de transporte (transport layer) de outra rede. ✂️ e) Um firewall pode ser definido como um sistema que implementa uma política de controle de acesso entre duas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 195Q638819 | Informática, Firewalls, Especialista em Regulação de Petróleo, ANP, CESPE CEBRASPEA respeito dos mecanismos de segurança da informação, julgue os próximos itens. Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 196Q647548 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é ✂️ a) Dual-Homed host. ✂️ b) Screened host. ✂️ c) Bastion host. ✂️ d) Screened subnet. ✂️ e) Screening router. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 197Q638162 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a firewalls, julgue os itens subseqüentes. Em uma rede protegida por firewall composto por proxies, quando um cliente, fora da rede, se comunica com um servidor, na rede, um proxy se faz passar pelo servidor e intermedia a comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 198Q625900 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCCConsidere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em ✂️ a) Gestão de Incidentes e Segurança da Informação. ✂️ b) Conformidade. ✂️ c) Controle de Acesso. ✂️ d) Gestão da Continuidade do Negócio. ✂️ e) Gestão de Ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 199Q616576 | Informática, Firewalls, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEAcerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um firewall que opera como filtros de pacotes tem as seguintes características: opera tal como um roteador com filtros configurados; os filtros são padrões binários que serão pesquisados nos pacotes que trafegarem pelo firewall; controla o tráfego analisando as informações nos cabeçalhos dos protocolos de enlace; não monitora o estado das conexões e nem entende os protocolos das aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 200Q624547 | Informática, Firewalls, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEUma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa. Com base na situação apresentada acima, julgue os itens seguintes. Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será capaz de interromper o envio dos e-mails que propagam o código malicioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
181Q643092 | Informática, Firewalls, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. Normalmente, a política default recomendável para um firewall é a de bloquear todo o tráfego, a menos que este seja explicitamente permitido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
182Q617590 | Informática, Firewalls, Informática, MC, CESPE CEBRASPECom relação a IDS e firewalls, julgue os itens de 66 a 70. Em IDS baseado em assinaturas, é necessário ajuste destas visando à redução de falsos-positivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
183Q616038 | Informática, Firewalls, Técnico Judiciário, TRT 13a, FCCÉ um mecanismo utilizado para proteger uma rede interna (confiável) de uma outra rede externa (não confiável). Para tanto utiliza uma combinação de componentes de hardware e software para controlar tráfego e acesso entre estas duas redes. Trata-se de uma definição de ✂️ a) Firewall. ✂️ b) Host. ✂️ c) Criptografia. ✂️ d) Antivírus. ✂️ e) Sistema de autenticação de usuários com login e senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
184Q640202 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARCConsidere um firewall baseado em filtro de pacotes e avalie as seguintes afir-mativas: I. É possível filtrar pacotes em função de informações contidas no cabeça-lho do protocolo IP.II. Não é possível filtrar pacotes em função de informações contidas no ca-beçalho do protocolo TCP. A opção CORRETA é: ✂️ a) As duas afirmativas são falsas. ✂️ b) As duas afirmativas são verdadeiras. ✂️ c) Apenas a primeira afirmativa é verdadeira. ✂️ d) Apenas a segunda afirmativa é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
185Q644343 | Informática, Firewalls, Assistente de Saneamento, INMETRO, CESPE CEBRASPEAcerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
186Q622058 | Informática, Firewalls, Analista de Sistemas, Metrô DF, IADESO firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta. ✂️ a) Um firewall baseado em filtros de pacotes analisa os dados que trafegam pela rede e bloqueia ameaças, como vírus e trojans contidos em e-mails. ✂️ b) Um firewall utiliza filtros de pacotes que permitem ou bloqueiam pedidos de conexão entre os ambientes interno e externo da rede. ✂️ c) Um firewall de rede pode monitorar o tráfego interno e impedir a disseminação de vírus entre computadores da rede local. ✂️ d) Os firewalls de rede utilizam detecção por assinaturas, que são padrões predefinidos de ataques e outras atividades maliciosas. ✂️ e) Os firewalls baseados em host são capazes de identificar e bloquear tentativas de acesso indevido oriundas da internet com destino a qualquer computador da rede local. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
187Q629490 | Informática, Firewalls, Técnico Judiciário, STF, CESPE CEBRASPEQuanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem. O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
188Q624837 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCCCaso uma instalação particular de rede apresente um sistema com as seguintes características: I. Alto e crítico tráfego na internet. II. Oferta de serviços a usuários na internet. III. Rede protegida contendo dados de alto valor. O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
189Q620851 | Informática, Firewalls, Profissional de Nível Superior, ELETROSUL, FCCUm profissional de TI da Eletrosul deseja bloquear o acesso de estranhos à rede da empresa com Telnet. Para isso deve configurar o firewall para parar todas as transações de entrada que solicitam a porta ✂️ a) 79. ✂️ b) 119. ✂️ c) 25. ✂️ d) 23. ✂️ e) 587. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
190Q611990 | Informática, FirewallsMaria é administradora de redes de uma empresa e pretende conceder acesso a um funcionário que está realizando uma tarefa na instalação de uma empresa cliente. Para tal, Maria deverá autorizar seu acesso à rede interna da empresa e utilizará a tecnologia VPN. A VPN pode ser implementada a partir de vários equipamentos, dentre eles, o roteador, responsáveis pela criação e encerramento dos túneis VPN. Os ativos de rede que podem criar e finalizar túneis VPN são: ✂️ a) Firewall e Placa de rede em modo promíscuo; ✂️ b) Computador do usuário e Repetidor; ✂️ c) IDS e Switch; ✂️ d) Firewall e ISP (Provedor de serviços de Internet); ✂️ e) HUB e Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
191Q648855 | Informática, Firewalls, Técnico Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CONSULPLAN, 2017Na instalação e configuração de serviços de rede, para prover proteção às mensagens que circulam pela rede, a instalação e a configuração de um sistema de Firewall são muito importantes. Os firewalls podem ser classificados em três categorias. São elas, EXCETO: ✂️ a) Gateway de aplicação. ✂️ b) Filtros de pacote tradicionais. ✂️ c) Filtros de pacote com controle de estado. ✂️ d) Filtros de pacote com controle de aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
192Q621994 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOEntre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir. I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam. II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes. III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
193Q622805 | Informática, Firewalls, Informática, MC, CESPE CEBRASPECom relação a IDS e firewalls, julgue os itens de 66 a 70. Firewalls que realizam a inspeção de estado normalmente são menos eficazes e seguros que firewalls baseados em filtragem de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
194Q611619 | Informática, FirewallsÉ INCORRETO afirmar: ✂️ a) Ao ser instalado entre duas redes A e B, um firewall tem a função de restringir o tráfego de A para B, ao mesmo tempo que permite o tráfego de B para A de maneira irrestrita. ✂️ b) IPSec e firewalls são soluções para diferentes problemas e, portanto, complementam-se. ✂️ c) O termo tunneling designa o encapsulamento de um protocolo por outro. ✂️ d) Redes privadas virtuais (VPN) são implementadas de tal forma que os protocolos da camada de enlace (link layer) da VPN circulam em "túneis" da camada de transporte (transport layer) de outra rede. ✂️ e) Um firewall pode ser definido como um sistema que implementa uma política de controle de acesso entre duas redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
195Q638819 | Informática, Firewalls, Especialista em Regulação de Petróleo, ANP, CESPE CEBRASPEA respeito dos mecanismos de segurança da informação, julgue os próximos itens. Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
196Q647548 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é ✂️ a) Dual-Homed host. ✂️ b) Screened host. ✂️ c) Bastion host. ✂️ d) Screened subnet. ✂️ e) Screening router. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
197Q638162 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a firewalls, julgue os itens subseqüentes. Em uma rede protegida por firewall composto por proxies, quando um cliente, fora da rede, se comunica com um servidor, na rede, um proxy se faz passar pelo servidor e intermedia a comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
198Q625900 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCCConsidere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em ✂️ a) Gestão de Incidentes e Segurança da Informação. ✂️ b) Conformidade. ✂️ c) Controle de Acesso. ✂️ d) Gestão da Continuidade do Negócio. ✂️ e) Gestão de Ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
199Q616576 | Informática, Firewalls, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPEAcerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um firewall que opera como filtros de pacotes tem as seguintes características: opera tal como um roteador com filtros configurados; os filtros são padrões binários que serão pesquisados nos pacotes que trafegarem pelo firewall; controla o tráfego analisando as informações nos cabeçalhos dos protocolos de enlace; não monitora o estado das conexões e nem entende os protocolos das aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
200Q624547 | Informática, Firewalls, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEUma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa. Com base na situação apresentada acima, julgue os itens seguintes. Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será capaz de interromper o envio dos e-mails que propagam o código malicioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro