Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q645946 | Informática, Firewalls, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

Um firewall Linux pode ser implementado por meio de um servidor proxy. Nesse caso, as devidas autorizações do usuário e as demais opções de configuração são conferidas em uma tabela.

  1. ✂️
  2. ✂️

222Q616892 | Informática, Firewalls, Analista de Sistemas, CESAN ES, CESPE CEBRASPE

Considere a necessidade de executar procedimentos para monitoramento e controle da produção de um ambiente de TI, composto por computadores, redes e serviços. Tais procedimentos visam realizar ações como observação em tempo-real das condições do ambiente, identificação de situações atípicas e realização de ações de controle e recuperação. Com relação à execução de procedimentos de monitoramento e controle de produção de um ambiente de TI, julgue os itens subseqüentes.

Uma forma possível para se monitorar a produção de serviços de TI é por meio da inspeção manual ou visual de logs de execução de serviços, como firewall, servidor HTTP, servidor de login e servidor de e-mail.

  1. ✂️
  2. ✂️

223Q623049 | Informática, Firewalls, Analista de Suporte, TJ AC, CESPE CEBRASPE

Em relação a firewall e segurança de perímetro, julgue os itens a seguintes.

Em um equipamento de firewall que utilize filtro de pacotes, para que seja possível bloquear tráfego HTTP que acesse páginas na Internet, é necessário restringir o tráfego no protocolo UDP (User Datagram Protocol) na porta 80.

  1. ✂️
  2. ✂️

224Q614364 | Informática, Firewalls

Um recurso muito utilizado para aumentar a segurança de redes ligadas à Internet é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q624986 | Informática, Firewalls, Estagiário, TJ PE, SUSTENTE

O principal objetivo de um firewall é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

226Q611758 | Informática, Firewalls, Analista de Sistemas, ELETROBRÁS, NCE

O item que melhor descreve o motivo pelo qual os firewalls têm maiores dificuldades em filtrar pacotes UDP do que TCP é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q624052 | Informática, Firewalls, Analista Judiciário, TRE ES, CESPE CEBRASPE

Julgue os próximos itens, relativos à administração de rede de dados.

Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus.

  1. ✂️
  2. ✂️

228Q616673 | Informática, Firewalls, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

O firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

229Q632402 | Informática, Firewalls, Técnico Ministerial, MPE PI, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de segurança da informação.

Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso.

  1. ✂️
  2. ✂️

230Q619176 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP.

  1. ✂️
  2. ✂️

231Q619088 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.

Em firewalls, com ou sem inspeção de estado, para todos os pacotes, a decisão de encaminhamento é tomada por meio da verificação de cada pacote contra cada uma das regras de filtragem.

  1. ✂️
  2. ✂️

232Q644728 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAF

Em termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q634766 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes

Por padrão, o proxy ping do SEF 8.0 permite o envio e recebimento de pings em todas as interfaces do firewall.

  1. ✂️
  2. ✂️

234Q617393 | Informática, Firewalls, Analista Judiciário, TSE, CESPE CEBRASPE

Julgue os próximos itens com relação a firewalls e proxies.

I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.

II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.

III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.

IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.

V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

235Q648174 | Informática, Firewalls, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Uma das alternativas para a proteção das conexões de hosts individuais é o uso do firewall individual, que é capaz de bloquear determinadas conexões e criar logs dos acessos do sistema, entre outras ações.
  1. ✂️
  2. ✂️

236Q624195 | Informática, Firewalls, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

  1. ✂️
  2. ✂️

237Q618565 | Informática, Firewalls, Agente Técnico, MPE AM, CESPE CEBRASPE

Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.

Um firewall embasado em proxy tem melhor desempenho (retardo e throughput, por exemplo) quando comparado a um firewall que opera em camadas mais baixas, visto que, como atua no nível da aplicação, pode inspecionar não só as informações de cabeçalho, como também as dos protocolos de aplicação.

  1. ✂️
  2. ✂️

238Q619627 | Informática, Firewalls, Técnico Judiciário, TJ MA, IESES

Os vírus de computador podem se apresentar quando, por exemplo, baixamos programas aparentemente inofensivos da internet e dentro destes encontramos outro programa invasor. Este tipo de vírus é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

239Q616517 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

As sub-redes com tráfego filtrado são áreas inseguras entre áreas seguras, enquanto as zonas desmilitarizadas (ZDM) são isoladas, conectadas apenas por uma interface de firewall que as protege.

  1. ✂️
  2. ✂️

240Q625271 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.