Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

181Q643092 | Informática, Firewalls, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.

Normalmente, a política default recomendável para um firewall é a de bloquear todo o tráfego, a menos que este seja explicitamente permitido.

  1. ✂️
  2. ✂️

182Q617590 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Em IDS baseado em assinaturas, é necessário ajuste destas visando à redução de falsos-positivos.
  1. ✂️
  2. ✂️

183Q616038 | Informática, Firewalls, Técnico Judiciário, TRT 13a, FCC

É um mecanismo utilizado para proteger uma rede interna (confiável) de uma outra rede externa (não confiável). Para tanto utiliza uma combinação de componentes de hardware e software para controlar tráfego e acesso entre estas duas redes.

Trata-se de uma definição de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q640202 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARC

Considere um firewall baseado em filtro de pacotes e avalie as seguintes afir-mativas:

I. É possível filtrar pacotes em função de informações contidas no cabeça-lho do protocolo IP.
II. Não é possível filtrar pacotes em função de informações contidas no ca-beçalho do protocolo TCP.

A opção CORRETA é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

185Q644343 | Informática, Firewalls, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.

Firewalls podem ser usados para estabelecer a chamada zona deslimitarizada (DMZ), que é um segmento de rede localizado entre a rede protegida e a rede desprotegida.

  1. ✂️
  2. ✂️

186Q622058 | Informática, Firewalls, Analista de Sistemas, Metrô DF, IADES

O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q629490 | Informática, Firewalls, Técnico Judiciário, STF, CESPE CEBRASPE

Quanto à configuração de placa de rede de estações de trabalho em sistemas Windows XP, julgue os itens que se seguem.

O uso de um protocolo como o ethernet habilita automaticamente o envio e o recebimento de dados para testar a conectividade do firewall e do instant messenger.

  1. ✂️
  2. ✂️

188Q624837 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCC

Caso uma instalação particular de rede apresente um sistema com as seguintes características:

 I. Alto e crítico tráfego na internet.

 II. Oferta de serviços a usuários na internet.

III. Rede protegida contendo dados de alto valor.

 O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q620851 | Informática, Firewalls, Profissional de Nível Superior, ELETROSUL, FCC

Um profissional de TI da Eletrosul deseja bloquear o acesso de estranhos à rede da empresa com Telnet. Para isso deve configurar o firewall para parar todas as transações de entrada que solicitam a porta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q611990 | Informática, Firewalls

Maria é administradora de redes de uma empresa e pretende conceder acesso a um funcionário que está realizando uma tarefa na instalação de uma empresa cliente. Para tal, Maria deverá autorizar seu acesso à rede interna da empresa e utilizará a tecnologia VPN. A VPN pode ser implementada a partir de vários equipamentos, dentre eles, o roteador, responsáveis pela criação e encerramento dos túneis VPN.

Os ativos de rede que podem criar e finalizar túneis VPN são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q648855 | Informática, Firewalls, Técnico Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CONSULPLAN, 2017

Na instalação e configuração de serviços de rede, para prover proteção às mensagens que circulam pela rede, a instalação e a configuração de um sistema de Firewall são muito importantes. Os firewalls podem ser classificados em três categorias. São elas, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

192Q621994 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIO

Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.

I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.

II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.

III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q622805 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Firewalls que realizam a inspeção de estado normalmente são menos eficazes e seguros que firewalls baseados em filtragem de pacotes.

  1. ✂️
  2. ✂️

194Q611619 | Informática, Firewalls

É INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q638819 | Informática, Firewalls, Especialista em Regulação de Petróleo, ANP, CESPE CEBRASPE

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.

  1. ✂️
  2. ✂️

196Q647548 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018

A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

197Q638162 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação a firewalls, julgue os itens subseqüentes.

Em uma rede protegida por firewall composto por proxies, quando um cliente, fora da rede, se comunica com um servidor, na rede, um proxy se faz passar pelo servidor e intermedia a comunicação.

  1. ✂️
  2. ✂️

198Q625900 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCC

Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos".

De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q616576 | Informática, Firewalls, Analista de Suporte, CENSIPAM AM, CESPE CEBRASPE

Acerca das técnicas para melhorar a segurança das informações, julgue os seguintes itens. Um firewall que opera como filtros de pacotes tem as seguintes características: opera tal como um roteador com filtros configurados; os filtros são padrões binários que serão pesquisados nos pacotes que trafegarem pelo firewall; controla o tráfego analisando as informações nos cabeçalhos dos protocolos de enlace; não monitora o estado das conexões e nem entende os protocolos das aplicações.
  1. ✂️
  2. ✂️

200Q624547 | Informática, Firewalls, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.

Com base na situação apresentada acima, julgue os itens seguintes.

Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será capaz de interromper o envio dos e-mails que propagam o código malicioso.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.