Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

201Q615357 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Um firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem.

O FP é a solução para todos os problemas de segurança dos usuários em rede.

  1. ✂️
  2. ✂️

202Q623049 | Informática, Firewalls, Analista de Suporte, TJ AC, CESPE CEBRASPE

Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.

Em um equipamento de firewall que utilize filtro de pacotes, para que seja possível bloquear tráfego HTTP que acesse páginas na Internet, é necessário restringir o tráfego no protocolo UDP (User Datagram Protocol) na porta 80.

  1. ✂️
  2. ✂️

203Q628432 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPE

No que concerne a firewalls e NIDS, julgue os itens seguintes.

Firewalls embasados na tecnologia de inspeção de estado usam o próprio estado associado ao protocolo inspecionado, sendo, assim, restritos aos protocolos orientados à conexão.

  1. ✂️
  2. ✂️

204Q611550 | Informática, Firewalls, Técnico Judiciário, TRE CE, FCC

O firewall que, no sentido amplo, recusa o acesso não autorizado de usuários a redes de computadores, num sentido mais restrito e técnico é um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q645946 | Informática, Firewalls, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.

  1. ✂️
  2. ✂️

206Q630379 | Informática, Firewalls, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes.

Para a proteção do firewall em questão, é correto posicionar um IDS ou IPS, preferencialmente o último, entre a rede externa e o firewall.

  1. ✂️
  2. ✂️

207Q618866 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPE

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

Um firewall no nível de aplicação analisa o conteúdo do pacote para tomar suas decisões de filtragem. Servidores proxy, como o squid, são um exemplo desse tipo de firewall.

  1. ✂️
  2. ✂️

208Q621181 | Informática, Firewalls, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.

  1. ✂️
  2. ✂️

209Q634546 | Informática, Firewalls, Técnico de Controle Externo, TCE GO, FCC

A atuação integrada de equipamentos, tais como, firewalls, switches e roteadores aumentam a segurança da rede, diminuindo os riscos, por meio de utilização de políticas, regras, geração de logs, etc. Entretanto, esse nível pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são utilizadas. Nesse contexto, considere:

I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.

II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.

III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q614895 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Um firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem.

Antes indicados, sobretudo para computadores e usuários conectados a redes por meio de conexões discadas, atualmente recomenda-se que os FP sejam empregados para qualquer computador ligado em uma rede, seja ela local ou discada.

  1. ✂️
  2. ✂️

211Q631316 | Informática, Firewalls, Perito Criminal, Polícia Civil DF, IADES

A regra do firewall denominada Rule-235 pode ser uma regra restritiva para garantir que conexões diferentes de DNS sejam bloqueadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

212Q626980 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
  1. ✂️
  2. ✂️

213Q631090 | Informática, Firewalls, Analista de Suporte, MGS MG, ESPP

Pode-se chamar a barreira de proteção que controla o tráfego de dados da rede interna com a externa (internet) como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

214Q619088 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.

Em firewalls, com ou sem inspeção de estado, para todos os pacotes, a decisão de encaminhamento é tomada por meio da verificação de cada pacote contra cada uma das regras de filtragem.

  1. ✂️
  2. ✂️

215Q618947 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPE

No que concerne a firewalls e NIDS, julgue os itens seguintes.

Os NIDS permitem a detecção instantânea, e até antecipada, de intrusões, contribuindo para a pró-atividade.

  1. ✂️
  2. ✂️

216Q614364 | Informática, Firewalls

Um recurso muito utilizado para aumentar a segurança de redes ligadas à Internet é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q617703 | Informática, Firewalls, Analista do Ministério Público, MPE SE, FCC

Considere:

I. Quando o IPSec é implementado em um firewall ou roteador, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro.

II. O IPSec pode fornecer segurança para usuários individuais, se necessário.

III. O IPSec está acima da camada de transporte o que o torna visível às aplicações.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q624986 | Informática, Firewalls, Estagiário, TJ PE, SUSTENTE

O principal objetivo de um firewall é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

219Q611758 | Informática, Firewalls, Analista de Sistemas, ELETROBRÁS, NCE

O item que melhor descreve o motivo pelo qual os firewalls têm maiores dificuldades em filtrar pacotes UDP do que TCP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q616892 | Informática, Firewalls, Analista de Sistemas, CESAN ES, CESPE CEBRASPE

Considere a necessidade de executar procedimentos para monitoramento e controle da produção de um ambiente de TI, composto por computadores, redes e serviços. Tais procedimentos visam realizar ações como observação em tempo-real das condições do ambiente, identificação de situações atípicas e realização de ações de controle e recuperação. Com relação à execução de procedimentos de monitoramento e controle de produção de um ambiente de TI, julgue os itens subseqüentes.

Uma forma possível para se monitorar a produção de serviços de TI é por meio da inspeção manual ou visual de logs de execução de serviços, como firewall, servidor HTTP, servidor de login e servidor de e-mail.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.