Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q624837 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCC

Caso uma instalação particular de rede apresente um sistema com as seguintes características:

 I. Alto e crítico tráfego na internet.

 II. Oferta de serviços a usuários na internet.

III. Rede protegida contendo dados de alto valor.

 O uso da arquitetura de firewall Dual-Homed Host é menos apropriada em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

202Q631034 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação a firewalls, julgue os itens subseqüentes.

Há roteadores que, por meio de uma configuração de filtros, podem operar como firewalls. Em uma rede TCP/IP, um roteador pode bloquear os datagramas destinados a uma máquina, analisando os números de portas presentes no cabeçalho do protocolo IP.

  1. ✂️
  2. ✂️

203Q620851 | Informática, Firewalls, Profissional de Nível Superior, ELETROSUL, FCC

Um profissional de TI da Eletrosul deseja bloquear o acesso de estranhos à rede da empresa com Telnet. Para isso deve configurar o firewall para parar todas as transações de entrada que solicitam a porta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

204Q638819 | Informática, Firewalls, Especialista em Regulação de Petróleo, ANP, CESPE CEBRASPE

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída.

  1. ✂️
  2. ✂️

205Q635493 | Informática, Firewalls, Analista de Planejamento, INPI, CESPE CEBRASPE

Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.

Em firewalls que funcionam como filtro de pacotes, é possível estabelecer regras de filtragem para o protocolo de transporte e para a porta utilizada em uma aplicação.

  1. ✂️
  2. ✂️

206Q621181 | Informática, Firewalls, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.

  1. ✂️
  2. ✂️

207Q634546 | Informática, Firewalls, Técnico de Controle Externo, TCE GO, FCC

A atuação integrada de equipamentos, tais como, firewalls, switches e roteadores aumentam a segurança da rede, diminuindo os riscos, por meio de utilização de políticas, regras, geração de logs, etc. Entretanto, esse nível pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são utilizadas. Nesse contexto, considere:

I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.

II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.

III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

208Q640202 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARC

Considere um firewall baseado em filtro de pacotes e avalie as seguintes afir-mativas:

I. É possível filtrar pacotes em função de informações contidas no cabeça-lho do protocolo IP.
II. Não é possível filtrar pacotes em função de informações contidas no ca-beçalho do protocolo TCP.

A opção CORRETA é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

209Q622805 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Firewalls que realizam a inspeção de estado normalmente são menos eficazes e seguros que firewalls baseados em filtragem de pacotes.

  1. ✂️
  2. ✂️

210Q617703 | Informática, Firewalls, Analista do Ministério Público, MPE SE, FCC

Considere:

I. Quando o IPSec é implementado em um firewall ou roteador, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro.

II. O IPSec pode fornecer segurança para usuários individuais, se necessário.

III. O IPSec está acima da camada de transporte o que o torna visível às aplicações.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q630379 | Informática, Firewalls, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Um firewall tem três interfaces, conectadas da seguinte forma: uma à rede externa; outra à rede interna; e a terceira a uma DMZ. Nessa situação, considerando que o firewall registre todas as suas ações referentes ao exame do tráfego, julgue os itens seguintes.

Para a proteção do firewall em questão, é correto posicionar um IDS ou IPS, preferencialmente o último, entre a rede externa e o firewall.

  1. ✂️
  2. ✂️

212Q618866 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPE

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

Um firewall no nível de aplicação analisa o conteúdo do pacote para tomar suas decisões de filtragem. Servidores proxy, como o squid, são um exemplo desse tipo de firewall.

  1. ✂️
  2. ✂️

213Q624547 | Informática, Firewalls, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.

Com base na situação apresentada acima, julgue os itens seguintes.

Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será capaz de interromper o envio dos e-mails que propagam o código malicioso.
  1. ✂️
  2. ✂️

214Q648855 | Informática, Firewalls, Técnico Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CONSULPLAN

Na instalação e configuração de serviços de rede, para prover proteção às mensagens que circulam pela rede, a instalação e a configuração de um sistema de Firewall são muito importantes. Os firewalls podem ser classificados em três categorias. São elas, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

215Q638162 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Com relação a firewalls, julgue os itens subseqüentes.

Em uma rede protegida por firewall composto por proxies, quando um cliente, fora da rede, se comunica com um servidor, na rede, um proxy se faz passar pelo servidor e intermedia a comunicação.

  1. ✂️
  2. ✂️

216Q625900 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCC

Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos".

De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q614895 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Um firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem.

Antes indicados, sobretudo para computadores e usuários conectados a redes por meio de conexões discadas, atualmente recomenda-se que os FP sejam empregados para qualquer computador ligado em uma rede, seja ela local ou discada.

  1. ✂️
  2. ✂️

218Q611909 | Informática, Firewalls, Técnico Judiciário, TRE AL, CESPE CEBRASPE

Texto I – itens de 96 a 105

Após realizar, em uma estação de trabalho, a instalação de um servidor FTP (file transfer protocol), um servidor POP3 (post office protocol 3), um servidor de e-mail SMTP (simple mail transfer protocol) e um servidor DNS (domain name system), o técnico solicitou ao administrador da rede à qual a estação estava conectada que fizesse a correta liberação dos protocolos e das portas padrão TCP (transmission control protocol) e UDP (user datagram protocol) dos respectivos serviços no firewall, para que a estação se comunicasse por meio dos serviços instalados na Internet.

Considerando a situação hipotética descrita no texto I, julgue os itens a seguir.

Para a correta operação do protocolo POP3, o servidor requer que a porta 110 –TCP– esteja liberada no firewall.

  1. ✂️
  2. ✂️

219Q633805 | Informática, Firewalls, Analista de Planejamento, INPI, CESPE CEBRASPE

Acerca de filtragem de tráfego com firewalls, julgue os itens subsequentes.

Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte.

  1. ✂️
  2. ✂️

220Q626980 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls realizam inspeção de cabeçalho em pacotes e podem abranger as informações das camadas de rede e de transporte.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.