Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q634246 | Informática, Firewalls, Analista Judiciário, TRE SP, FCCSobre os firewalls é correto afirmar: ✂️ a) Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele. ✂️ b) Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna mais rápidos porém, menos eficientes. ✂️ c) O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre é tratado pelo firewall, pois todo o tráfego passa por ele. ✂️ d) Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser bloqueado. ✂️ e) Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas funcionalidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q631819 | Informática, Firewalls, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursosComo é chamado o dispositivo de segurança que existe na forma de software e hardware e que tem como objetivo aplicar uma política de segurança nos pontos da rede? ✂️ a) Spyware. ✂️ b) Firewall. ✂️ c) Criptografia. ✂️ d) Compactação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q618510 | Informática, Firewalls, Analista de Trânsito, SEPLAG DETRAN DF, CESPE CEBRASPECom relação segurança em redes de computadores, julgue os itens a seguir. Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q649539 | Informática, Firewalls, Analista Técnico, Ministério Público Estadual BA, FGV, 2017Analise as afirmativas a seguir sobre arquiteturas de firewalls. I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa. II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa. III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e II; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q649033 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série Firewall Entry Level TZ é direcionada para pequenas redes empresariais, incluindo Wi?Fi. No entanto, os firewalls TZ não suportam conexões VPN SSL seguras para os dispositivos com o sistema operacional Windows instalado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q648246 | Informática, Firewalls, Analista Judiciário, Tribunal Superior do Trabalho, FCC, 2017Nos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar ✂️ a) apenas um host com duas interfaces de rede, uma para o lado externo e outra para o interno. ✂️ b) duas máquinas entre a rede interna e a rede externa para aumentar o nível de segurança. ✂️ c) um bastion host conectado à rede externa para receber os ataques. ✂️ d) o conceito de DMZ, zona ou região em que servidores de acesso livre são instalados. ✂️ e) duas sub-redes distintas, cada uma com hosts espelhados para aumentar a confiabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q622204 | Informática, Firewalls, Analista, Desenvolve SP, VUNESPPara evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de ✂️ a) entrada nas interfaces de rede conectadas às redes externas. ✂️ b) entrada nas interfaces de rede conectadas às redes internas. ✂️ c) saída em todas as interfaces de rede. ✂️ d) saída nas interfaces de rede conectadas às redes externas. ✂️ e) saída nas interfaces de rede conectadas às redes internas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q615532 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFAo se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar: ✂️ a) a porta de comunicação 110 ✂️ b) a porta de comunicação 80 ✂️ c) a porta de comunicação 25 ✂️ d) as portas de comunicação de 21 até 1023 ✂️ e) todas as portas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q643704 | Informática, Firewalls, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESPO tipo de firewall que atua sobre o FTP, o SMTP, dentre outras aplicações, é também denominado de firewall ✂️ a) de filtragem de pacotes. ✂️ b) de transporte. ✂️ c) de pacotes. ✂️ d) proxy. ✂️ e) sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q649011 | Informática, Firewalls, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos. Os fluxos de rede que atravessam um firewall stateless são classificados e rotulados pelo firewall de acordo com o QoS marcado no cabeçalho MPLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q616586 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Firewalls com inspeção de estado normalmente trabalham com as informações referentes às camadas 4 do modelo OSI e abaixo; entretanto, em alguns casos avançados, podem inspecionar pacotes vitais para a camada 7, de sessão/aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q631900 | Informática, Firewalls, Analista Judiciário, TRT 4a, FCCComo recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor ✂️ a) arquivos compartilhados na LAN. ✂️ b) páginas web de acesso público. ✂️ c) banco de dados do TRT. ✂️ d) aplicativos do TRT. ✂️ e) emails do TRT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q649620 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018Os firewalls de filtragem de pacotes tipicamente aplicam um conjunto de regras em: ✂️ a) Campos no cabeçalho IP ou TCP. ✂️ b) Campos no cabeçalho TCP e em dados da aplicação. ✂️ c) Campos nos cabeçalhos HTTP, SMTP e FTP. ✂️ d) Dados da aplicação e em campos das camadas de aplicação e transporte. ✂️ e) Dados da aplicação em campos das camadas de transporte e de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q647720 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. Embora sejam muito eficientes na proteção de grandes empresas e data centers distribuídos, os firewalls de alta qualidade SuperMassive da SonicWall não incluem, em sua lista de serviços de segurança, o antimalware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q646610 | Informática, Firewalls, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Acerca de redes de computadores e segurança, julgue os itens que se seguem. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q647896 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série NSa (Firewall Network Security Appliance) (dispositivo de segurança de rede) em Mid?Range da SonicWall possui recursos que se baseiam em nuvem e on?box. Entre eles, destacam?se inteligência e controle de aplicações, visualização em tempo real e gerenciamento de WLAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q649145 | Informática, Firewalls, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o ✂️ a) Gateway VPN. ✂️ b) Firewall de Estado. ✂️ c) Firewall Proxy. ✂️ d) IDS. ✂️ e) DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q614083 | Informática, FirewallsConsidere as seguintes afirmações a respeito de Firewalls: I. O Firewalls também pode ser utilizado para separar partes sensíveis de uma rede de seus usuários. Por exemplo: proteger dados de folha de pagamento de uma área de RH. II. Firewalls são mecanismos de controle de acesso que tornam uma rede segura, impedindo as saídas não autorizadas das redes internas. III. Um antivírus aliado ao Firewalls é uma excelente solução para a identificação e bloqueio de muitos vírus. IV. Os Firewalls devem ser instalados em todos os pontos onde a rede precisa conectar-se às outras redes públicas e à Internet. ✂️ a) todas as afirmativas são corretas ✂️ b) somente a afirmativa IV é correta ✂️ c) são corretas somente as afirmativas I, III e IV ✂️ d) são corretas somente as afirmativas II e III ✂️ e) são corretas somente as afirmativas I e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q626371 | Informática, Firewalls, Analista Previdênciário, MANAUSPREVI AM, FCCConsidere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e de recursos de forma segura. Está de acordo com estas práticas: ✂️ a) Dispositivos que fazem proxy de web também podem ser abusados se não forem tomadas as devidas precauções. A configuração correta para um proxy web libera o acesso a todos os endereços IP e depois utiliza outro mecanismo para verificar se são de usuários da rede. ✂️ b) Há basicamente dois critérios de filtragem que podem ser empregados em firewalls. O primeiro é default deny, em que todo o tráfego que não for explicitamente permitido é bloqueado. O segundo é default allow, que é o contrário, ou seja, todo o tráfego que não for explicitamente proibido é liberado. ✂️ c) Os filtros de pacotes dinâmicos (stateful) são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. É preciso estabelecer regras, de forma explícita, tanto para o tráfego que entra na rede quanto para o tráfego que sai. ✂️ d) Os filtros de pacotes estáticos (stateless) rastreiam e mantêm o estado das conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado em um contexto. Apresentam um melhor desempenho, pois o tráfego de resposta é gerenciado automaticamente, simplificando o conjunto de regras a ser mantido. ✂️ e) Ao se definir a topologia de uma rede wireless deve-se isolar esta rede da rede interna da instituição. Isso impede o vazamento de sinal e dispensa que o administrador precise implementar medidas como o uso de autenticação e criptografia, que são recursos caros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q635628 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a dispositivos de segurança de redes, julgue os próximos itens. Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q634246 | Informática, Firewalls, Analista Judiciário, TRE SP, FCCSobre os firewalls é correto afirmar: ✂️ a) Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele. ✂️ b) Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna mais rápidos porém, menos eficientes. ✂️ c) O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre é tratado pelo firewall, pois todo o tráfego passa por ele. ✂️ d) Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser bloqueado. ✂️ e) Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas funcionalidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q631819 | Informática, Firewalls, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursosComo é chamado o dispositivo de segurança que existe na forma de software e hardware e que tem como objetivo aplicar uma política de segurança nos pontos da rede? ✂️ a) Spyware. ✂️ b) Firewall. ✂️ c) Criptografia. ✂️ d) Compactação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q618510 | Informática, Firewalls, Analista de Trânsito, SEPLAG DETRAN DF, CESPE CEBRASPECom relação segurança em redes de computadores, julgue os itens a seguir. Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q649539 | Informática, Firewalls, Analista Técnico, Ministério Público Estadual BA, FGV, 2017Analise as afirmativas a seguir sobre arquiteturas de firewalls. I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa. II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa. III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e II; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q649033 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série Firewall Entry Level TZ é direcionada para pequenas redes empresariais, incluindo Wi?Fi. No entanto, os firewalls TZ não suportam conexões VPN SSL seguras para os dispositivos com o sistema operacional Windows instalado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q648246 | Informática, Firewalls, Analista Judiciário, Tribunal Superior do Trabalho, FCC, 2017Nos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar ✂️ a) apenas um host com duas interfaces de rede, uma para o lado externo e outra para o interno. ✂️ b) duas máquinas entre a rede interna e a rede externa para aumentar o nível de segurança. ✂️ c) um bastion host conectado à rede externa para receber os ataques. ✂️ d) o conceito de DMZ, zona ou região em que servidores de acesso livre são instalados. ✂️ e) duas sub-redes distintas, cada uma com hosts espelhados para aumentar a confiabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q622204 | Informática, Firewalls, Analista, Desenvolve SP, VUNESPPara evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de ✂️ a) entrada nas interfaces de rede conectadas às redes externas. ✂️ b) entrada nas interfaces de rede conectadas às redes internas. ✂️ c) saída em todas as interfaces de rede. ✂️ d) saída nas interfaces de rede conectadas às redes externas. ✂️ e) saída nas interfaces de rede conectadas às redes internas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q615532 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFAo se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar: ✂️ a) a porta de comunicação 110 ✂️ b) a porta de comunicação 80 ✂️ c) a porta de comunicação 25 ✂️ d) as portas de comunicação de 21 até 1023 ✂️ e) todas as portas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q643704 | Informática, Firewalls, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESPO tipo de firewall que atua sobre o FTP, o SMTP, dentre outras aplicações, é também denominado de firewall ✂️ a) de filtragem de pacotes. ✂️ b) de transporte. ✂️ c) de pacotes. ✂️ d) proxy. ✂️ e) sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q649011 | Informática, Firewalls, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos. Os fluxos de rede que atravessam um firewall stateless são classificados e rotulados pelo firewall de acordo com o QoS marcado no cabeçalho MPLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q616586 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Firewalls com inspeção de estado normalmente trabalham com as informações referentes às camadas 4 do modelo OSI e abaixo; entretanto, em alguns casos avançados, podem inspecionar pacotes vitais para a camada 7, de sessão/aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q631900 | Informática, Firewalls, Analista Judiciário, TRT 4a, FCCComo recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor ✂️ a) arquivos compartilhados na LAN. ✂️ b) páginas web de acesso público. ✂️ c) banco de dados do TRT. ✂️ d) aplicativos do TRT. ✂️ e) emails do TRT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q649620 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018Os firewalls de filtragem de pacotes tipicamente aplicam um conjunto de regras em: ✂️ a) Campos no cabeçalho IP ou TCP. ✂️ b) Campos no cabeçalho TCP e em dados da aplicação. ✂️ c) Campos nos cabeçalhos HTTP, SMTP e FTP. ✂️ d) Dados da aplicação e em campos das camadas de aplicação e transporte. ✂️ e) Dados da aplicação em campos das camadas de transporte e de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q647720 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. Embora sejam muito eficientes na proteção de grandes empresas e data centers distribuídos, os firewalls de alta qualidade SuperMassive da SonicWall não incluem, em sua lista de serviços de segurança, o antimalware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q646610 | Informática, Firewalls, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Acerca de redes de computadores e segurança, julgue os itens que se seguem. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q647896 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série NSa (Firewall Network Security Appliance) (dispositivo de segurança de rede) em Mid?Range da SonicWall possui recursos que se baseiam em nuvem e on?box. Entre eles, destacam?se inteligência e controle de aplicações, visualização em tempo real e gerenciamento de WLAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q649145 | Informática, Firewalls, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o ✂️ a) Gateway VPN. ✂️ b) Firewall de Estado. ✂️ c) Firewall Proxy. ✂️ d) IDS. ✂️ e) DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q614083 | Informática, FirewallsConsidere as seguintes afirmações a respeito de Firewalls: I. O Firewalls também pode ser utilizado para separar partes sensíveis de uma rede de seus usuários. Por exemplo: proteger dados de folha de pagamento de uma área de RH. II. Firewalls são mecanismos de controle de acesso que tornam uma rede segura, impedindo as saídas não autorizadas das redes internas. III. Um antivírus aliado ao Firewalls é uma excelente solução para a identificação e bloqueio de muitos vírus. IV. Os Firewalls devem ser instalados em todos os pontos onde a rede precisa conectar-se às outras redes públicas e à Internet. ✂️ a) todas as afirmativas são corretas ✂️ b) somente a afirmativa IV é correta ✂️ c) são corretas somente as afirmativas I, III e IV ✂️ d) são corretas somente as afirmativas II e III ✂️ e) são corretas somente as afirmativas I e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q626371 | Informática, Firewalls, Analista Previdênciário, MANAUSPREVI AM, FCCConsidere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e de recursos de forma segura. Está de acordo com estas práticas: ✂️ a) Dispositivos que fazem proxy de web também podem ser abusados se não forem tomadas as devidas precauções. A configuração correta para um proxy web libera o acesso a todos os endereços IP e depois utiliza outro mecanismo para verificar se são de usuários da rede. ✂️ b) Há basicamente dois critérios de filtragem que podem ser empregados em firewalls. O primeiro é default deny, em que todo o tráfego que não for explicitamente permitido é bloqueado. O segundo é default allow, que é o contrário, ou seja, todo o tráfego que não for explicitamente proibido é liberado. ✂️ c) Os filtros de pacotes dinâmicos (stateful) são projetados para tomar decisões para cada pacote que entra ou sai de uma rede, sem considerar o contexto em que cada pacote está inserido. É preciso estabelecer regras, de forma explícita, tanto para o tráfego que entra na rede quanto para o tráfego que sai. ✂️ d) Os filtros de pacotes estáticos (stateless) rastreiam e mantêm o estado das conexões contidas no tráfego de rede, fazendo com que cada pacote seja analisado em um contexto. Apresentam um melhor desempenho, pois o tráfego de resposta é gerenciado automaticamente, simplificando o conjunto de regras a ser mantido. ✂️ e) Ao se definir a topologia de uma rede wireless deve-se isolar esta rede da rede interna da instituição. Isso impede o vazamento de sinal e dispensa que o administrador precise implementar medidas como o uso de autenticação e criptografia, que são recursos caros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q635628 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a dispositivos de segurança de redes, julgue os próximos itens. Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro