Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q648174 | Informática, Firewalls, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Uma das alternativas para a proteção das conexões de hosts individuais é o uso do firewall individual, que é capaz de bloquear determinadas conexões e criar logs dos acessos do sistema, entre outras ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q611909 | Informática, Firewalls, Técnico Judiciário, TRE AL, CESPE CEBRASPETexto I – itens de 96 a 105 Após realizar, em uma estação de trabalho, a instalação de um servidor FTP (file transfer protocol), um servidor POP3 (post office protocol 3), um servidor de e-mail SMTP (simple mail transfer protocol) e um servidor DNS (domain name system), o técnico solicitou ao administrador da rede à qual a estação estava conectada que fizesse a correta liberação dos protocolos e das portas padrão TCP (transmission control protocol) e UDP (user datagram protocol) dos respectivos serviços no firewall, para que a estação se comunicasse por meio dos serviços instalados na Internet. Considerando a situação hipotética descrita no texto I, julgue os itens a seguir. Para a correta operação do protocolo POP3, o servidor requer que a porta 110 –TCP– esteja liberada no firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q634766 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes Por padrão, o proxy ping do SEF 8.0 permite o envio e recebimento de pings em todas as interfaces do firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q619176 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q615399 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPEFirewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem. O filtro de pacotes do kernel 2.4.X (Iptables) funciona por meio de regras estabelecidas na inicialização do sistema operacional. Por meio dessas regras, é possível estabelecer-se que, quando um pacote entra no firewall, o kernel deve verificar seu destino e decidir qual chain manipulará esse pacote, em um processo denominado roteamento interno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q620729 | Informática, Firewalls, Analista Judiciário, TRT 8a, CESPE CEBRASPEAssinale a opção em que são apresentadas as características genéricas de um firewall. ✂️ a) Validar select executado por uma aplicação web em um banco de dados DB2. ✂️ b) Permitir acesso a um sistema e a análise de ataques por meio de estatísticas de anomalia relacionadas aos comportamentos dos usuários. ✂️ c) Analisar switches defeituosos na rede de computadores. ✂️ d) Capacidade para concentrar e filtrar os acessos dial-in à rede e suportar a funcionalidade de proxy para serviços FTP. ✂️ e) Criptografar os dados de uma aplicação de intranet na rede interna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q622114 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPEUm firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q632402 | Informática, Firewalls, Técnico Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança da informação. Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q633805 | Informática, Firewalls, Analista de Planejamento, INPI, CESPE CEBRASPEAcerca de filtragem de tráfego com firewalls, julgue os itens subsequentes. Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q624195 | Informática, Firewalls, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem. O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q619627 | Informática, Firewalls, Técnico Judiciário, TJ MA, IESESOs vírus de computador podem se apresentar quando, por exemplo, baixamos programas aparentemente inofensivos da internet e dentro destes encontramos outro programa invasor. Este tipo de vírus é conhecido como: ✂️ a) Keylogger ✂️ b) Trojan ✂️ c) Hoax ✂️ d) Hijackers Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q625271 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q644728 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFEm termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que ✂️ a) o ICF (Internet Connection Firewall) da Microsoft é um firewall stateful para ambiente Windows capaz de efetuar filtragem de pacotes e permitir tráfego a aplicações ou portas específicas (este último sob condição de exceção). Sob configuração default, em redes corporativas, o fi rewall Windows pode causar falhas em aplicações críticas para o negócio – em particular, aquelas que requerem portas TCP ou UDP específicas. ✂️ b) ), redirecionamento de pacotes, entre outras funcionalidades. ✂️ c) o ponto de conexão com a Internet, ele tem como responsabilidades aplicar regras de segurança e manter regras de tráfego para auditoria de acordo com as determinações da política de segurança da organização. ✂️ d) do sistema operacional para efetuar seu trabalho. ✂️ e) ) compreende o segmento (ou segmentos) de rede, parcialmente protegido, que se localiza entre redes protegidas e as desprotegidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q624052 | Informática, Firewalls, Analista Judiciário, TRE ES, CESPE CEBRASPEJulgue os próximos itens, relativos à administração de rede de dados. Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q616673 | Informática, Firewalls, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve ✂️ a) liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de perímetro ou na rede interna. ✂️ b) liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser originado somente de hosts bastion). ✂️ c) negar todo o tráfego, a menos que ele seja explicitamente permitido. ✂️ d) bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet. ✂️ e) bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q631034 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a firewalls, julgue os itens subseqüentes. Há roteadores que, por meio de uma configuração de filtros, podem operar como firewalls. Em uma rede TCP/IP, um roteador pode bloquear os datagramas destinados a uma máquina, analisando os números de portas presentes no cabeçalho do protocolo IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q618565 | Informática, Firewalls, Agente Técnico, MPE AM, CESPE CEBRASPECom relação às proxies e aos filtros de acesso, julgue os itens a seguir. Um firewall embasado em proxy tem melhor desempenho (retardo e throughput, por exemplo) quando comparado a um firewall que opera em camadas mais baixas, visto que, como atua no nível da aplicação, pode inspecionar não só as informações de cabeçalho, como também as dos protocolos de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 238Q617393 | Informática, Firewalls, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os próximos itens com relação a firewalls e proxies. I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas. II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação. III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa. IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação. V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa. A quantidade de itens certos é igual a ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 239Q636688 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIOUm administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação? ✂️ a) Firewall ✂️ b) Antivírus ✂️ c) Certificado digital ✂️ d) Análise forense ✂️ e) SNMP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 240Q616517 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. As sub-redes com tráfego filtrado são áreas inseguras entre áreas seguras, enquanto as zonas desmilitarizadas (ZDM) são isoladas, conectadas apenas por uma interface de firewall que as protege. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
221Q648174 | Informática, Firewalls, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Uma das alternativas para a proteção das conexões de hosts individuais é o uso do firewall individual, que é capaz de bloquear determinadas conexões e criar logs dos acessos do sistema, entre outras ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q611909 | Informática, Firewalls, Técnico Judiciário, TRE AL, CESPE CEBRASPETexto I – itens de 96 a 105 Após realizar, em uma estação de trabalho, a instalação de um servidor FTP (file transfer protocol), um servidor POP3 (post office protocol 3), um servidor de e-mail SMTP (simple mail transfer protocol) e um servidor DNS (domain name system), o técnico solicitou ao administrador da rede à qual a estação estava conectada que fizesse a correta liberação dos protocolos e das portas padrão TCP (transmission control protocol) e UDP (user datagram protocol) dos respectivos serviços no firewall, para que a estação se comunicasse por meio dos serviços instalados na Internet. Considerando a situação hipotética descrita no texto I, julgue os itens a seguir. Para a correta operação do protocolo POP3, o servidor requer que a porta 110 –TCP– esteja liberada no firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q634766 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes Por padrão, o proxy ping do SEF 8.0 permite o envio e recebimento de pings em todas as interfaces do firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q619176 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Os firewalls que realizam inspeção de estado, não fazem isso tendo como base os estados das conexões TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q615399 | Informática, Firewalls, Tecnologista Júnior, MCT, CESPE CEBRASPEFirewalls são dispositivos constituídos por componentes de hardware e(ou) de software que controlam o fluxo de pacotes entre duas ou mais redes. Acerca de firewalls, julgue os itens que se seguem. O filtro de pacotes do kernel 2.4.X (Iptables) funciona por meio de regras estabelecidas na inicialização do sistema operacional. Por meio dessas regras, é possível estabelecer-se que, quando um pacote entra no firewall, o kernel deve verificar seu destino e decidir qual chain manipulará esse pacote, em um processo denominado roteamento interno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q620729 | Informática, Firewalls, Analista Judiciário, TRT 8a, CESPE CEBRASPEAssinale a opção em que são apresentadas as características genéricas de um firewall. ✂️ a) Validar select executado por uma aplicação web em um banco de dados DB2. ✂️ b) Permitir acesso a um sistema e a análise de ataques por meio de estatísticas de anomalia relacionadas aos comportamentos dos usuários. ✂️ c) Analisar switches defeituosos na rede de computadores. ✂️ d) Capacidade para concentrar e filtrar os acessos dial-in à rede e suportar a funcionalidade de proxy para serviços FTP. ✂️ e) Criptografar os dados de uma aplicação de intranet na rede interna. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q622114 | Informática, Firewalls, Técnico de Informática, PRODEST ES, CESPE CEBRASPEUm firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem. O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q632402 | Informática, Firewalls, Técnico Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens a seguir, a respeito de segurança da informação. Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q633805 | Informática, Firewalls, Analista de Planejamento, INPI, CESPE CEBRASPEAcerca de filtragem de tráfego com firewalls, julgue os itens subsequentes. Para programas de mensagem instantânea, como o MSN da Microsoft, em que o firewall identifica e gera um arquivo de log, o tráfego é identificado na camada de transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q624195 | Informática, Firewalls, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem. O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q619627 | Informática, Firewalls, Técnico Judiciário, TJ MA, IESESOs vírus de computador podem se apresentar quando, por exemplo, baixamos programas aparentemente inofensivos da internet e dentro destes encontramos outro programa invasor. Este tipo de vírus é conhecido como: ✂️ a) Keylogger ✂️ b) Trojan ✂️ c) Hoax ✂️ d) Hijackers Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q625271 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Listas de acesso atuam analogamente a firewalls com base em filtragem de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q644728 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAFEm termos da aplicação de firewall e da sua atuação em ambientes de rede é incorreto afirmar que ✂️ a) o ICF (Internet Connection Firewall) da Microsoft é um firewall stateful para ambiente Windows capaz de efetuar filtragem de pacotes e permitir tráfego a aplicações ou portas específicas (este último sob condição de exceção). Sob configuração default, em redes corporativas, o fi rewall Windows pode causar falhas em aplicações críticas para o negócio – em particular, aquelas que requerem portas TCP ou UDP específicas. ✂️ b) ), redirecionamento de pacotes, entre outras funcionalidades. ✂️ c) o ponto de conexão com a Internet, ele tem como responsabilidades aplicar regras de segurança e manter regras de tráfego para auditoria de acordo com as determinações da política de segurança da organização. ✂️ d) do sistema operacional para efetuar seu trabalho. ✂️ e) ) compreende o segmento (ou segmentos) de rede, parcialmente protegido, que se localiza entre redes protegidas e as desprotegidas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q624052 | Informática, Firewalls, Analista Judiciário, TRE ES, CESPE CEBRASPEJulgue os próximos itens, relativos à administração de rede de dados. Instalando-se o firewall do Windows XP, é possível criar uma barreira protetora que monitora e restringe as informações passadas entre o computador do usuário e uma rede ou a Internet, bem como eliminar possíveis contaminações por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q616673 | Informática, Firewalls, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFO firewall de perímetro existe para atender às necessidades de usuários que estão fora dos limites da empresa. Entre as regras de configuração que devem ser atendidas, o firewall de perímetro deve ✂️ a) liberar pacotes de entrada que declarem ter um endereço IP de origem na rede de perímetro ou na rede interna. ✂️ b) liberar pacotes de saída que declarem ter um IP de origem externo (o tráfego deve ser originado somente de hosts bastion). ✂️ c) negar todo o tráfego, a menos que ele seja explicitamente permitido. ✂️ d) bloquear, ao servidor DNS externo, consultas DNS baseadas em UDP e respostas dos servidores DNS na Internet. ✂️ e) bloquear, ao servidor DNS externo, consultas DNS baseadas em TCP e respostas dos servidores DNS na Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q631034 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a firewalls, julgue os itens subseqüentes. Há roteadores que, por meio de uma configuração de filtros, podem operar como firewalls. Em uma rede TCP/IP, um roteador pode bloquear os datagramas destinados a uma máquina, analisando os números de portas presentes no cabeçalho do protocolo IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q618565 | Informática, Firewalls, Agente Técnico, MPE AM, CESPE CEBRASPECom relação às proxies e aos filtros de acesso, julgue os itens a seguir. Um firewall embasado em proxy tem melhor desempenho (retardo e throughput, por exemplo) quando comparado a um firewall que opera em camadas mais baixas, visto que, como atua no nível da aplicação, pode inspecionar não só as informações de cabeçalho, como também as dos protocolos de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
238Q617393 | Informática, Firewalls, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os próximos itens com relação a firewalls e proxies. I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas. II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação. III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa. IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação. V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa. A quantidade de itens certos é igual a ✂️ a) 1 ✂️ b) 2 ✂️ c) 3 ✂️ d) 4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
239Q636688 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIOUm administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação? ✂️ a) Firewall ✂️ b) Antivírus ✂️ c) Certificado digital ✂️ d) Análise forense ✂️ e) SNMP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
240Q616517 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. As sub-redes com tráfego filtrado são áreas inseguras entre áreas seguras, enquanto as zonas desmilitarizadas (ZDM) são isoladas, conectadas apenas por uma interface de firewall que as protege. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro