Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q634246 | Informática, Firewalls, Analista Judiciário, TRE SP, FCC

Sobre os firewalls é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q618510 | Informática, Firewalls, Analista de Trânsito, SEPLAG DETRAN DF, CESPE CEBRASPE

Com relação segurança em redes de computadores, julgue os itens a seguir.

Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação.

  1. ✂️
  2. ✂️

24Q649539 | Informática, Firewalls, Analista Técnico, Ministério Público Estadual BA, FGV

Analise as afirmativas a seguir sobre arquiteturas de firewalls.

I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.

II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.

III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q615532 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAF

Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q649033 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série Firewall Entry Level TZ é direcionada para pequenas redes empresariais, incluindo Wi?Fi. No entanto, os firewalls TZ não suportam conexões VPN SSL seguras para os dispositivos com o sistema operacional Windows instalado.
  1. ✂️
  2. ✂️

28Q622204 | Informática, Firewalls, Analista, Desenvolve SP, VUNESP

Para evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q648246 | Informática, Firewalls, Analista Judiciário, Tribunal Superior do Trabalho, FCC

Nos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q649011 | Informática, Firewalls, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018

Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos. Os fluxos de rede que atravessam um firewall stateless são classificados e rotulados pelo firewall de acordo com o QoS marcado no cabeçalho MPLS.
  1. ✂️
  2. ✂️

31Q631900 | Informática, Firewalls, Analista Judiciário, TRT 4a, FCC

Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q616586 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Firewalls com inspeção de estado normalmente trabalham com as informações referentes às camadas 4 do modelo OSI e abaixo; entretanto, em alguns casos avançados, podem inspecionar pacotes vitais para a camada 7, de sessão/aplicação.

  1. ✂️
  2. ✂️

33Q647720 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. Embora sejam muito eficientes na proteção de grandes empresas e data centers distribuídos, os firewalls de alta qualidade SuperMassive da SonicWall não incluem, em sua lista de serviços de segurança, o antimalware.
  1. ✂️
  2. ✂️

34Q649145 | Informática, Firewalls, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018

O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q649620 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018

Os firewalls de filtragem de pacotes tipicamente aplicam um conjunto de regras em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q646610 | Informática, Firewalls, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Acerca de redes de computadores e segurança, julgue os itens que se seguem. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede.
  1. ✂️
  2. ✂️

37Q647896 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018

Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série NSa (Firewall Network Security Appliance) (dispositivo de segurança de rede) em Mid?Range da SonicWall possui recursos que se baseiam em nuvem e on?box. Entre eles, destacam?se inteligência e controle de aplicações, visualização em tempo real e gerenciamento de WLAN.
  1. ✂️
  2. ✂️

38Q648725 | Informática, Firewalls, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q621638 | Informática, Firewalls, Analista, FINEP, CESGRANRIO

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q635628 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a dispositivos de segurança de redes, julgue os próximos itens. Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.