Início Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q618866 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEAcerca dos conceitos de configuração de firewalls, julgue os itens a seguir. Um firewall no nível de aplicação analisa o conteúdo do pacote para tomar suas decisões de filtragem. Servidores proxy, como o squid, são um exemplo desse tipo de firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q617393 | Informática, Firewalls, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os próximos itens com relação a firewalls e proxies. I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas. II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação. III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa. IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação. V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa. A quantidade de itens certos é igual a ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q623049 | Informática, Firewalls, Analista de Suporte, TJ AC, CESPE CEBRASPEEm relação a firewall e segurança de perímetro, julgue os itens a seguintes. Em um equipamento de firewall que utilize filtro de pacotes, para que seja possível bloquear tráfego HTTP que acesse páginas na Internet, é necessário restringir o tráfego no protocolo UDP (User Datagram Protocol) na porta 80. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q633805 | Informática, Firewalls, Analista de Planejamento, INPI, CESPE CEBRASPEAcerca de filtragem de tráfego com firewalls, julgue os itens subsequentes. Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q625900 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCCConsidere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em ✂️ a) Gestão de Incidentes e Segurança da Informação. ✂️ b) Conformidade. ✂️ c) Controle de Acesso. ✂️ d) Gestão da Continuidade do Negócio. ✂️ e) Gestão de Ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q614895 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEUm firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem. Antes indicados, sobretudo para computadores e usuários conectados a redes por meio de conexões discadas, atualmente recomenda-se que os FP sejam empregados para qualquer computador ligado em uma rede, seja ela local ou discada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q625271 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q624052 | Informática, Firewalls, Analista Judiciário, TRE ES, CESPE CEBRASPEJulgue os próximos itens, relativos à administração de rede de dados. Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q645946 | Informática, Firewalls, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q624986 | Informática, Firewalls, Estagiário, TJ PE, SUSTENTEO principal objetivo de um firewall é: ✂️ a) Disponibilizar acesso a todos os usuários da rede. ✂️ b) Garantir a rede contra falhas. ✂️ c) Melhorar a performance da rede. ✂️ d) Ser antivírus, protegendo a rede contra infecções. ✂️ e) Assegurar as políticas de segurança, monitorar e filtrar serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q615007 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEUm firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem. Não é necessário associar um antivírus a um FP, uma vez que o FP possui dados suficientes para detectar e anular os vírus de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q644728 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFEm termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que ✂️ a) o ICF (Internet Connection Firewall) da Microsoft é um firewall stateful para ambiente Windows capaz de efetuar filtragem de pacotes e permitir tráfego a aplicações ou portas específicas (este último sob condição de exceção). Sob configuração default, em redes corporativas, o fi rewall Windows pode causar falhas em aplicações críticas para o negócio – em particular, aquelas que requerem portas TCP ou UDP específicas. ✂️ b) ), redirecionamento de pacotes, entre outras funcionalidades. ✂️ c) o ponto de conexão com a Internet, ele tem como responsabilidades aplicar regras de segurança e manter regras de tráfego para auditoria de acordo com as determinações da política de segurança da organização. ✂️ d) do sistema operacional para efetuar seu trabalho. ✂️ e) ) compreende o segmento (ou segmentos) de rede, parcialmente protegido, que se localiza entre redes protegidas e as desprotegidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q619176 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q611758 | Informática, Firewalls, Analista de Sistemas, ELETROBRÁS, NCEO item que melhor descreve o motivo pelo qual os firewalls têm maiores dificuldades em filtrar pacotes UDP do que TCP é: ✂️ a) protocolo UDP não é orientado a conexão; ✂️ b) pacotes TCP sempre utilizam checksum de tamanho fixo; ✂️ c) número de seqüência em pacotes UDP é aleatório; ✂️ d) pacotes TCP utilizam portas variáveis; ✂️ e) endereço IP e porta estão criptografados em pacotes UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q616892 | Informática, Firewalls, Analista de Sistemas, CESAN ES, CESPE CEBRASPEConsidere a necessidade de executar procedimentos para monitoramento e controle da produção de um ambiente de TI, composto por computadores, redes e serviços. Tais procedimentos visam realizar ações como observação em tempo-real das condições do ambiente, identificação de situações atípicas e realização de ações de controle e recuperação. Com relação à execução de procedimentos de monitoramento e controle de produção de um ambiente de TI, julgue os itens subseqüentes. Uma forma possível para se monitorar a produção de serviços de TI é por meio da inspeção manual ou visual de logs de execução de serviços, como firewall, servidor HTTP, servidor de login e servidor de e-mail. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q616673 | Informática, Firewalls, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve ✂️ a) liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de perímetro ou na rede interna. ✂️ b) liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser originado somente de hosts bastion). ✂️ c) negar todo o tráfego, a menos que ele seja explicitamente permitido. ✂️ d) bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet. ✂️ e) bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q632402 | Informática, Firewalls, Técnico Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança da informação. Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 238Q634766 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes Por padrão, o proxy ping do SEF 8.0 permite o envio e recebimento de pings em todas as interfaces do firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 239Q648174 | Informática, Firewalls, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Uma das alternativas para a proteção das conexões de hosts individuais é o uso do firewall individual, que é capaz de bloquear determinadas conexões e criar logs dos acessos do sistema, entre outras ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 240Q619088 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão. Em firewalls, com ou sem inspeção de estado, para todos os pacotes, a decisão de encaminhamento é tomada por meio da verificação de cada pacote contra cada uma das regras de filtragem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
221Q618866 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEAcerca dos conceitos de configuração de firewalls, julgue os itens a seguir. Um firewall no nível de aplicação analisa o conteúdo do pacote para tomar suas decisões de filtragem. Servidores proxy, como o squid, são um exemplo desse tipo de firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q617393 | Informática, Firewalls, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os próximos itens com relação a firewalls e proxies. I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas. II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação. III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa. IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação. V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa. A quantidade de itens certos é igual a ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q623049 | Informática, Firewalls, Analista de Suporte, TJ AC, CESPE CEBRASPEEm relação a firewall e segurança de perímetro, julgue os itens a seguintes. Em um equipamento de firewall que utilize filtro de pacotes, para que seja possível bloquear tráfego HTTP que acesse páginas na Internet, é necessário restringir o tráfego no protocolo UDP (User Datagram Protocol) na porta 80. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q633805 | Informática, Firewalls, Analista de Planejamento, INPI, CESPE CEBRASPEAcerca de filtragem de tráfego com firewalls, julgue os itens subsequentes. Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q625900 | Informática, Firewalls, Analista de Sistemas, TCE AL, FCCConsidere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software - manter mecanismos de controle dos softwares legalmente adquiridos". De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em ✂️ a) Gestão de Incidentes e Segurança da Informação. ✂️ b) Conformidade. ✂️ c) Controle de Acesso. ✂️ d) Gestão da Continuidade do Negócio. ✂️ e) Gestão de Ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q614895 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEUm firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem. Antes indicados, sobretudo para computadores e usuários conectados a redes por meio de conexões discadas, atualmente recomenda-se que os FP sejam empregados para qualquer computador ligado em uma rede, seja ela local ou discada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q625271 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q624052 | Informática, Firewalls, Analista Judiciário, TRE ES, CESPE CEBRASPEJulgue os próximos itens, relativos à administração de rede de dados. Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q645946 | Informática, Firewalls, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q624986 | Informática, Firewalls, Estagiário, TJ PE, SUSTENTEO principal objetivo de um firewall é: ✂️ a) Disponibilizar acesso a todos os usuários da rede. ✂️ b) Garantir a rede contra falhas. ✂️ c) Melhorar a performance da rede. ✂️ d) Ser antivírus, protegendo a rede contra infecções. ✂️ e) Assegurar as políticas de segurança, monitorar e filtrar serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q615007 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPEUm firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem. Não é necessário associar um antivírus a um FP, uma vez que o FP possui dados suficientes para detectar e anular os vírus de computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q644728 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFEm termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que ✂️ a) o ICF (Internet Connection Firewall) da Microsoft é um firewall stateful para ambiente Windows capaz de efetuar filtragem de pacotes e permitir tráfego a aplicações ou portas específicas (este último sob condição de exceção). Sob configuração default, em redes corporativas, o fi rewall Windows pode causar falhas em aplicações críticas para o negócio – em particular, aquelas que requerem portas TCP ou UDP específicas. ✂️ b) ), redirecionamento de pacotes, entre outras funcionalidades. ✂️ c) o ponto de conexão com a Internet, ele tem como responsabilidades aplicar regras de segurança e manter regras de tráfego para auditoria de acordo com as determinações da política de segurança da organização. ✂️ d) do sistema operacional para efetuar seu trabalho. ✂️ e) ) compreende o segmento (ou segmentos) de rede, parcialmente protegido, que se localiza entre redes protegidas e as desprotegidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q619176 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q611758 | Informática, Firewalls, Analista de Sistemas, ELETROBRÁS, NCEO item que melhor descreve o motivo pelo qual os firewalls têm maiores dificuldades em filtrar pacotes UDP do que TCP é: ✂️ a) protocolo UDP não é orientado a conexão; ✂️ b) pacotes TCP sempre utilizam checksum de tamanho fixo; ✂️ c) número de seqüência em pacotes UDP é aleatório; ✂️ d) pacotes TCP utilizam portas variáveis; ✂️ e) endereço IP e porta estão criptografados em pacotes UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q616892 | Informática, Firewalls, Analista de Sistemas, CESAN ES, CESPE CEBRASPEConsidere a necessidade de executar procedimentos para monitoramento e controle da produção de um ambiente de TI, composto por computadores, redes e serviços. Tais procedimentos visam realizar ações como observação em tempo-real das condições do ambiente, identificação de situações atípicas e realização de ações de controle e recuperação. Com relação à execução de procedimentos de monitoramento e controle de produção de um ambiente de TI, julgue os itens subseqüentes. Uma forma possível para se monitorar a produção de serviços de TI é por meio da inspeção manual ou visual de logs de execução de serviços, como firewall, servidor HTTP, servidor de login e servidor de e-mail. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q616673 | Informática, Firewalls, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve ✂️ a) liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de perímetro ou na rede interna. ✂️ b) liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser originado somente de hosts bastion). ✂️ c) negar todo o tráfego, a menos que ele seja explicitamente permitido. ✂️ d) bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet. ✂️ e) bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q632402 | Informática, Firewalls, Técnico Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança da informação. Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
238Q634766 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes Por padrão, o proxy ping do SEF 8.0 permite o envio e recebimento de pings em todas as interfaces do firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
239Q648174 | Informática, Firewalls, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Uma das alternativas para a proteção das conexões de hosts individuais é o uso do firewall individual, que é capaz de bloquear determinadas conexões e criar logs dos acessos do sistema, entre outras ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
240Q619088 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão. Em firewalls, com ou sem inspeção de estado, para todos os pacotes, a decisão de encaminhamento é tomada por meio da verificação de cada pacote contra cada uma das regras de filtragem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro