Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q623732 | Informática, Firewalls, Analista, FINEP, CESGRANRIO

O perímetro de segurança deve ser formado por componentes independentes e posicionado entre a rede externa e a rede interna da empresa.

O componente que faz a comunicação em nome das estações da rede interna com os servidores externos é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q614896 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Um dos conceitos fundamentais para a formação de redes ligadas à Internet com uso de endereçamento IP pertencente ao bloco privativo, conforme especificado na RFC 1918, é a técnica de tradução de endereços de rede NAT (Network Address Translation). Com referência à NAT e aos cuidados e limitações que representam o seu uso, julgue os itens seguintes.

NAT está associado a sistemas firewall por possibilitar, por definição, a criação de listas de acesso.

  1. ✂️
  2. ✂️

243Q624195 | Informática, Firewalls, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

  1. ✂️
  2. ✂️

244Q616517 | Informática, Firewalls, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

As sub-redes com tráfego filtrado são áreas inseguras entre áreas seguras, enquanto as zonas desmilitarizadas (ZDM) são isoladas, conectadas apenas por uma interface de firewall que as protege.

  1. ✂️
  2. ✂️

245Q618565 | Informática, Firewalls, Agente Técnico, MPE AM, CESPE CEBRASPE

Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.

Um firewall embasado em proxy tem melhor desempenho (retardo e throughput, por exemplo) quando comparado a um firewall que opera em camadas mais baixas, visto que, como atua no nível da aplicação, pode inspecionar não só as informações de cabeçalho, como também as dos protocolos de aplicação.

  1. ✂️
  2. ✂️

246Q619627 | Informática, Firewalls, Técnico Judiciário, TJ MA, IESES

Os vírus de computador podem se apresentar quando, por exemplo, baixamos programas aparentemente inofensivos da internet e dentro destes encontramos outro programa invasor. Este tipo de vírus é conhecido como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

247Q615112 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAF

Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função.

O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

248Q635408 | Informática, Firewalls, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.

O serviço de firewall pode ser utilizado para monitorar os acessos ou as tentativas de acesso a determinados recursos de uma rede de computadores.

  1. ✂️
  2. ✂️

249Q645908 | Informática, Firewalls, Analista Judiciário, TRF 2a, CONSULPLAN

Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:

I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.

II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.

III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.

Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

250Q611374 | Informática, Firewalls

Acerca de firewall, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

251Q624521 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

No que diz respeito ao posicionamento dos IDS, recomendase que sejam colocados próximos a dispositivos como firewalls, preferencialmente na rede interna e com utilização de múltiplos sensores.

  1. ✂️
  2. ✂️

252Q631017 | Informática, Firewalls, Especialista em Políticas Públicas, SEGER ES, CESPE CEBRASPE

Em reunião realizada em um órgão estadual, foram identificadas algumas necessidades e requisitos em relação à sua infraestrutura de rede de computadores, conforme listado nos seguintes itens.

I Mudança da arquitetura e topologia atuais — Token Ring e Anel, respectivamente— para uma topologia mais tolerante a falhas, no caso de rompimento de um cabo de rede ligado a uma estação.

II Proteção adequada ao novo cabeamento da rede, em razão de, no prédio, haver diversas fontes de interferência eletromagnética.

III Transmissão de dados em alguns pontos da rede com velocidade de 1Gbps.

IV Implantação de proteção da rede interna contra invasões externas por meio da análise dos cabeçalhos IP.

V Recurso que permita intermediar o acesso da rede interna e da rede externa, funcionando também como filtro de conteúdo e cache.

VI Implantação de dispositivo de rede que permita gerenciar o tráfego entre as estações, segmentar a rede e realizar roteamento.

VII Implementação de serviços para transferência de arquivos, mensagens eletrônicas e de distribuidor de IPs para rede interna.

VIII Interligação que permita acessar redes de secretarias de outros órgãos, mesmo com arquitetura e topologia distintas.

Considerando as necessidades e os requisitos descritos nos itens acima, bem como a teoria sobre redes de computadores, julgue os itens de 68 a 79.

Uma solução adequada para o item IV é a utilização de firewall por filtragem de pacotes, dada a sua capacidade para analisar os endereços IPs, especificamente o cabeçalho dos pacotes IPs, e, em razão de, por meio de uma tabela de regras, decidir se o pacote pode prosseguir ou não. Esse procedimento torna-se possível pelo fato de o firewall atuar no nível da camada de rede do OSI, que é equivalente à camada Internet do protocolo TCP/IP.

  1. ✂️
  2. ✂️

253Q641311 | Informática, Firewalls, Técnico Ministerial, MPE PI, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de segurança da informação.

O firewall do Windows tem funcionalidades apropriadas que possibilitam o bloqueio de algumas solicitações de conexão ao computador pessoal de um usuário.

  1. ✂️
  2. ✂️

254Q645457 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPE

No que concerne a firewalls e NIDS, julgue os itens seguintes.

Firewalls embasados na tecnologia de filtragem de pacotes oferecem a possibilidade de maior granularidade e especificidade dos filtros, quando comparados com os firewalls embasados na tecnologia de inspeção de estado.

  1. ✂️
  2. ✂️

255Q621670 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Julgue os itens subseqüentes, relativos à administração de roteadores.

Em determinadas situações, um roteador pode funcionar como um firewall por meio de regras de controle de acesso, permitindo ou negando determinados tipos de pacotes.

  1. ✂️
  2. ✂️

256Q623012 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPE

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Firewall e sistemas de detecção de intrusão (IDS) são ferramentas automatizadas para realizar, respectivamente, controle de acesso e monitoração do ambiente de tecnologia da informação.
  1. ✂️
  2. ✂️

257Q610729 | Informática, Firewalls, Analista Judiciário, TRF 2a, FEC

Nos "firewalls", numa configuração típica tem-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

258Q612288 | Informática, Firewalls, Técnico Judiciário, TRE AL, CESPE CEBRASPE

Texto I – itens de 96 a 105

Após realizar, em uma estação de trabalho, a instalação de um servidor FTP (file transfer protocol), um servidor POP3 (post office protocol 3), um servidor de e-mail SMTP (simple mail transfer protocol) e um servidor DNS (domain name system), o técnico solicitou ao administrador da rede à qual a estação estava conectada que fizesse a correta liberação dos protocolos e das portas padrão TCP (transmission control protocol) e UDP (user datagram protocol) dos respectivos serviços no firewall, para que a estação se comunicasse por meio dos serviços instalados na Internet.

Considerando a situação hipotética descrita no texto I, julgue os itens a seguir.

O servidor DNS utiliza a porta 53 com os protocolos TCP e UDP. Esse servidor requer que as portas 53 TCP e 53 UDP estejam abertas no firewall.

  1. ✂️
  2. ✂️

259Q636688 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIO

Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q640421 | Informática, Firewalls, Técnico Judiciário, TRT 18a, FCC

A Central de Segurança do Windows XP, para ajudar a proteger um computador, possibilita a ativação dos seguintes elementos:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.