Início Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q634246 | Informática, Firewalls, Analista Judiciário, TRE SP, FCCSobre os firewalls é correto afirmar: ✂️ a) Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele. ✂️ b) Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna mais rápidos porém, menos eficientes. ✂️ c) O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre é tratado pelo firewall, pois todo o tráfego passa por ele. ✂️ d) Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser bloqueado. ✂️ e) Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas funcionalidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q631819 | Informática, Firewalls, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursosComo é chamado o dispositivo de segurança que existe na forma de software e hardware e que tem como objetivo aplicar uma política de segurança nos pontos da rede? ✂️ a) Spyware. ✂️ b) Firewall. ✂️ c) Criptografia. ✂️ d) Compactação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q618510 | Informática, Firewalls, Analista de Trânsito, SEPLAG DETRAN DF, CESPE CEBRASPECom relação segurança em redes de computadores, julgue os itens a seguir. Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q649539 | Informática, Firewalls, Analista Técnico, Ministério Público Estadual BA, FGVAnalise as afirmativas a seguir sobre arquiteturas de firewalls. I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa. II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa. III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e II; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q643704 | Informática, Firewalls, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESPO tipo de firewall que atua sobre o FTP, o SMTP, dentre outras aplicações, é também denominado de firewall ✂️ a) de filtragem de pacotes. ✂️ b) de transporte. ✂️ c) de pacotes. ✂️ d) proxy. ✂️ e) sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q615532 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFAo se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar: ✂️ a) a porta de comunicação 110 ✂️ b) a porta de comunicação 80 ✂️ c) a porta de comunicação 25 ✂️ d) as portas de comunicação de 21 até 1023 ✂️ e) todas as portas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q649033 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série Firewall Entry Level TZ é direcionada para pequenas redes empresariais, incluindo Wi?Fi. No entanto, os firewalls TZ não suportam conexões VPN SSL seguras para os dispositivos com o sistema operacional Windows instalado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q622204 | Informática, Firewalls, Analista, Desenvolve SP, VUNESPPara evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de ✂️ a) entrada nas interfaces de rede conectadas às redes externas. ✂️ b) entrada nas interfaces de rede conectadas às redes internas. ✂️ c) saída em todas as interfaces de rede. ✂️ d) saída nas interfaces de rede conectadas às redes externas. ✂️ e) saída nas interfaces de rede conectadas às redes internas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q648246 | Informática, Firewalls, Analista Judiciário, Tribunal Superior do Trabalho, FCCNos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar ✂️ a) apenas um host com duas interfaces de rede, uma para o lado externo e outra para o interno. ✂️ b) duas máquinas entre a rede interna e a rede externa para aumentar o nível de segurança. ✂️ c) um bastion host conectado à rede externa para receber os ataques. ✂️ d) o conceito de DMZ, zona ou região em que servidores de acesso livre são instalados. ✂️ e) duas sub-redes distintas, cada uma com hosts espelhados para aumentar a confiabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q649011 | Informática, Firewalls, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos. Os fluxos de rede que atravessam um firewall stateless são classificados e rotulados pelo firewall de acordo com o QoS marcado no cabeçalho MPLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q631900 | Informática, Firewalls, Analista Judiciário, TRT 4a, FCCComo recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor ✂️ a) arquivos compartilhados na LAN. ✂️ b) páginas web de acesso público. ✂️ c) banco de dados do TRT. ✂️ d) aplicativos do TRT. ✂️ e) emails do TRT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q616586 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Firewalls com inspeção de estado normalmente trabalham com as informações referentes às camadas 4 do modelo OSI e abaixo; entretanto, em alguns casos avançados, podem inspecionar pacotes vitais para a camada 7, de sessão/aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q647720 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. Embora sejam muito eficientes na proteção de grandes empresas e data centers distribuídos, os firewalls de alta qualidade SuperMassive da SonicWall não incluem, em sua lista de serviços de segurança, o antimalware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q649145 | Informática, Firewalls, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o ✂️ a) Gateway VPN. ✂️ b) Firewall de Estado. ✂️ c) Firewall Proxy. ✂️ d) IDS. ✂️ e) DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q649620 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018Os firewalls de filtragem de pacotes tipicamente aplicam um conjunto de regras em: ✂️ a) Campos no cabeçalho IP ou TCP. ✂️ b) Campos no cabeçalho TCP e em dados da aplicação. ✂️ c) Campos nos cabeçalhos HTTP, SMTP e FTP. ✂️ d) Dados da aplicação e em campos das camadas de aplicação e transporte. ✂️ e) Dados da aplicação em campos das camadas de transporte e de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q646610 | Informática, Firewalls, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Acerca de redes de computadores e segurança, julgue os itens que se seguem. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q647896 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série NSa (Firewall Network Security Appliance) (dispositivo de segurança de rede) em Mid?Range da SonicWall possui recursos que se baseiam em nuvem e on?box. Entre eles, destacam?se inteligência e controle de aplicações, visualização em tempo real e gerenciamento de WLAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q648725 | Informática, Firewalls, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall. ✂️ a) Firewall de filtragem de pacotes (packet filtering). ✂️ b) Firewall de aplicação (proxy services). ✂️ c) Firewall de ativação (activation firewall). ✂️ d) Firewall de inspeção de estados (Stateful inspection). ✂️ e) Firewall de inspeção profunda (Deep Packet Inspection). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q621638 | Informática, Firewalls, Analista, FINEP, CESGRANRIODefesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é ✂️ a) Firewall Proxy ✂️ b) Firewall com Estado ✂️ c) Firewall sem Estado ✂️ d) Rede Screened ✂️ e) Servidor VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q635628 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a dispositivos de segurança de redes, julgue os próximos itens. Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q634246 | Informática, Firewalls, Analista Judiciário, TRE SP, FCCSobre os firewalls é correto afirmar: ✂️ a) Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele. ✂️ b) Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna mais rápidos porém, menos eficientes. ✂️ c) O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre é tratado pelo firewall, pois todo o tráfego passa por ele. ✂️ d) Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser bloqueado. ✂️ e) Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas funcionalidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q631819 | Informática, Firewalls, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursosComo é chamado o dispositivo de segurança que existe na forma de software e hardware e que tem como objetivo aplicar uma política de segurança nos pontos da rede? ✂️ a) Spyware. ✂️ b) Firewall. ✂️ c) Criptografia. ✂️ d) Compactação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q618510 | Informática, Firewalls, Analista de Trânsito, SEPLAG DETRAN DF, CESPE CEBRASPECom relação segurança em redes de computadores, julgue os itens a seguir. Com um proxy HTTP no firewall, os usuários remotos podem estabelecer uma conexão HTTP/TCP com o proxy, que examina o URL contido na mensagem de solicitação. Se a página solicitada for permitida para o host de origem, o proxy estabelece uma segunda conexão HTTP/TCP com o servidor e para ele encaminha a solicitação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q649539 | Informática, Firewalls, Analista Técnico, Ministério Público Estadual BA, FGVAnalise as afirmativas a seguir sobre arquiteturas de firewalls. I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa. II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa. III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e II; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q643704 | Informática, Firewalls, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESPO tipo de firewall que atua sobre o FTP, o SMTP, dentre outras aplicações, é também denominado de firewall ✂️ a) de filtragem de pacotes. ✂️ b) de transporte. ✂️ c) de pacotes. ✂️ d) proxy. ✂️ e) sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q615532 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFAo se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar: ✂️ a) a porta de comunicação 110 ✂️ b) a porta de comunicação 80 ✂️ c) a porta de comunicação 25 ✂️ d) as portas de comunicação de 21 até 1023 ✂️ e) todas as portas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q649033 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série Firewall Entry Level TZ é direcionada para pequenas redes empresariais, incluindo Wi?Fi. No entanto, os firewalls TZ não suportam conexões VPN SSL seguras para os dispositivos com o sistema operacional Windows instalado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q622204 | Informática, Firewalls, Analista, Desenvolve SP, VUNESPPara evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de ✂️ a) entrada nas interfaces de rede conectadas às redes externas. ✂️ b) entrada nas interfaces de rede conectadas às redes internas. ✂️ c) saída em todas as interfaces de rede. ✂️ d) saída nas interfaces de rede conectadas às redes externas. ✂️ e) saída nas interfaces de rede conectadas às redes internas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q648246 | Informática, Firewalls, Analista Judiciário, Tribunal Superior do Trabalho, FCCNos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar ✂️ a) apenas um host com duas interfaces de rede, uma para o lado externo e outra para o interno. ✂️ b) duas máquinas entre a rede interna e a rede externa para aumentar o nível de segurança. ✂️ c) um bastion host conectado à rede externa para receber os ataques. ✂️ d) o conceito de DMZ, zona ou região em que servidores de acesso livre são instalados. ✂️ e) duas sub-redes distintas, cada uma com hosts espelhados para aumentar a confiabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q649011 | Informática, Firewalls, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos. Os fluxos de rede que atravessam um firewall stateless são classificados e rotulados pelo firewall de acordo com o QoS marcado no cabeçalho MPLS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q631900 | Informática, Firewalls, Analista Judiciário, TRT 4a, FCCComo recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma adequada, na DMZ deve ser instalado o servidor ✂️ a) arquivos compartilhados na LAN. ✂️ b) páginas web de acesso público. ✂️ c) banco de dados do TRT. ✂️ d) aplicativos do TRT. ✂️ e) emails do TRT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q616586 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Firewalls com inspeção de estado normalmente trabalham com as informações referentes às camadas 4 do modelo OSI e abaixo; entretanto, em alguns casos avançados, podem inspecionar pacotes vitais para a camada 7, de sessão/aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q647720 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. Embora sejam muito eficientes na proteção de grandes empresas e data centers distribuídos, os firewalls de alta qualidade SuperMassive da SonicWall não incluem, em sua lista de serviços de segurança, o antimalware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q649145 | Informática, Firewalls, Analista de Gestão, Companhia Pernambucana de Saneamento PE, FGV, 2018O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o ✂️ a) Gateway VPN. ✂️ b) Firewall de Estado. ✂️ c) Firewall Proxy. ✂️ d) IDS. ✂️ e) DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q649620 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa RS, FUNDATEC, 2018Os firewalls de filtragem de pacotes tipicamente aplicam um conjunto de regras em: ✂️ a) Campos no cabeçalho IP ou TCP. ✂️ b) Campos no cabeçalho TCP e em dados da aplicação. ✂️ c) Campos nos cabeçalhos HTTP, SMTP e FTP. ✂️ d) Dados da aplicação e em campos das camadas de aplicação e transporte. ✂️ e) Dados da aplicação em campos das camadas de transporte e de rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q646610 | Informática, Firewalls, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Acerca de redes de computadores e segurança, julgue os itens que se seguem. Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q647896 | Informática, Firewalls, Profissional de Atividades de Suporte, Conselho Regional de Química 4a Região SP, Instituto Quadrix, 2018Com relação às características dos firewalls SonicWall, julgue os itens de 101 a 105. A série NSa (Firewall Network Security Appliance) (dispositivo de segurança de rede) em Mid?Range da SonicWall possui recursos que se baseiam em nuvem e on?box. Entre eles, destacam?se inteligência e controle de aplicações, visualização em tempo real e gerenciamento de WLAN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q648725 | Informática, Firewalls, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall. ✂️ a) Firewall de filtragem de pacotes (packet filtering). ✂️ b) Firewall de aplicação (proxy services). ✂️ c) Firewall de ativação (activation firewall). ✂️ d) Firewall de inspeção de estados (Stateful inspection). ✂️ e) Firewall de inspeção profunda (Deep Packet Inspection). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q621638 | Informática, Firewalls, Analista, FINEP, CESGRANRIODefesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é ✂️ a) Firewall Proxy ✂️ b) Firewall com Estado ✂️ c) Firewall sem Estado ✂️ d) Rede Screened ✂️ e) Servidor VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q635628 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a dispositivos de segurança de redes, julgue os próximos itens. Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro