Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q615112 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAF

Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função.

O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

242Q614896 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Um dos conceitos fundamentais para a formação de redes ligadas à Internet com uso de endereçamento IP pertencente ao bloco privativo, conforme especificado na RFC 1918, é a técnica de tradução de endereços de rede NAT (Network Address Translation). Com referência à NAT e aos cuidados e limitações que representam o seu uso, julgue os itens seguintes.

NAT está associado a sistemas firewall por possibilitar, por definição, a criação de listas de acesso.

  1. ✂️
  2. ✂️

243Q645457 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPE

No que concerne a firewalls e NIDS, julgue os itens seguintes.

Firewalls embasados na tecnologia de filtragem de pacotes oferecem a possibilidade de maior granularidade e especificidade dos filtros, quando comparados com os firewalls embasados na tecnologia de inspeção de estado.

  1. ✂️
  2. ✂️

244Q615007 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Um firewall pessoal (FP) pode ser corretamente definido como um software aplicativo que verifica as conexões realizadas em um computador, tanto de entrada como de saída, de acordo com as regras definidas pelo usuário, para selecionar as que devem ser permitidas e as que devem ser bloqueadas. Acerca desse tipo de software de segurança, julgue os itens a que se seguem.

Não é necessário associar um antivírus a um FP, uma vez que o FP possui dados suficientes para detectar e anular os vírus de computador.

  1. ✂️
  2. ✂️

245Q612367 | Informática, Firewalls, Analista Judiciário, STJ, CESPE CEBRASPE

Em relação a características de firewalls, julgue os itens a seguir.

Firewalls do tipo brigdes trabalham na camada de enlace. Sua detecção é muito difícil porque funcionam de forma transparente para os usuários fim-a-fim.

  1. ✂️
  2. ✂️

246Q641311 | Informática, Firewalls, Técnico Ministerial, MPE PI, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de segurança da informação.

O firewall do Windows tem funcionalidades apropriadas que possibilitam o bloqueio de algumas solicitações de conexão ao computador pessoal de um usuário.

  1. ✂️
  2. ✂️

247Q622406 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Acerca de segurança de redes e criptografia, julgue os próximos itens.

Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações.

  1. ✂️
  2. ✂️

248Q621670 | Informática, Firewalls, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Julgue os itens subseqüentes, relativos à administração de roteadores.

Em determinadas situações, um roteador pode funcionar como um firewall por meio de regras de controle de acesso, permitindo ou negando determinados tipos de pacotes.

  1. ✂️
  2. ✂️

249Q624521 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

No que diz respeito ao posicionamento dos IDS, recomendase que sejam colocados próximos a dispositivos como firewalls, preferencialmente na rede interna e com utilização de múltiplos sensores.

  1. ✂️
  2. ✂️

250Q623012 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPE

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Firewall e sistemas de detecção de intrusão (IDS) são ferramentas automatizadas para realizar, respectivamente, controle de acesso e monitoração do ambiente de tecnologia da informação.
  1. ✂️
  2. ✂️

251Q610729 | Informática, Firewalls, Analista Judiciário, TRF 2a, FEC

Nos "firewalls", numa configuração típica tem-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q631017 | Informática, Firewalls, Especialista em Políticas Públicas, SEGER ES, CESPE CEBRASPE

Em reunião realizada em um órgão estadual, foram identificadas algumas necessidades e requisitos em relação à sua infraestrutura de rede de computadores, conforme listado nos seguintes itens.

I Mudança da arquitetura e topologia atuais — Token Ring e Anel, respectivamente— para uma topologia mais tolerante a falhas, no caso de rompimento de um cabo de rede ligado a uma estação.

II Proteção adequada ao novo cabeamento da rede, em razão de, no prédio, haver diversas fontes de interferência eletromagnética.

III Transmissão de dados em alguns pontos da rede com velocidade de 1Gbps.

IV Implantação de proteção da rede interna contra invasões externas por meio da análise dos cabeçalhos IP.

V Recurso que permita intermediar o acesso da rede interna e da rede externa, funcionando também como filtro de conteúdo e cache.

VI Implantação de dispositivo de rede que permita gerenciar o tráfego entre as estações, segmentar a rede e realizar roteamento.

VII Implementação de serviços para transferência de arquivos, mensagens eletrônicas e de distribuidor de IPs para rede interna.

VIII Interligação que permita acessar redes de secretarias de outros órgãos, mesmo com arquitetura e topologia distintas.

Considerando as necessidades e os requisitos descritos nos itens acima, bem como a teoria sobre redes de computadores, julgue os itens de 68 a 79.

Uma solução adequada para o item IV é a utilização de firewall por filtragem de pacotes, dada a sua capacidade para analisar os endereços IPs, especificamente o cabeçalho dos pacotes IPs, e, em razão de, por meio de uma tabela de regras, decidir se o pacote pode prosseguir ou não. Esse procedimento torna-se possível pelo fato de o firewall atuar no nível da camada de rede do OSI, que é equivalente à camada Internet do protocolo TCP/IP.

  1. ✂️
  2. ✂️

253Q611374 | Informática, Firewalls

Acerca de firewall, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q627649 | Informática, Firewalls, Agente Técnico, MPE AM, CESPE CEBRASPE

Julgue os itens que se seguem, relacionados a tecnologias, protocolos e aplicações de redes de computadores.

Os cookies são identificadores que um sítio web pode atribuir aos usuários e que facilitam o gerenciamento de usuários e a adaptação dos serviços a cada usuário, embora isso possa causar problemas de privacidade.

  1. ✂️
  2. ✂️

256Q636688 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIO

Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q645908 | Informática, Firewalls, Analista Judiciário, TRF 2a, CONSULPLAN

Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:

I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.

II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.

III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.

Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

258Q632394 | Informática, Firewalls, Analista Administrativo, ANTT, CESPE CEBRASPE

A respeito de firewall, julgue os itens subsecutivos.

Um firewall que trabalha especificamente na camada de aplicação tem a capacidade de estabelecer regras para registrar e descartar pacotes que sejam destinados a um endereço IP e a uma porta específica.

  1. ✂️
  2. ✂️

259Q611269 | Informática, Firewalls

Para implementar um firewall numa rede local sobre a qual não se tem nenhuma outra informação a não ser o fato de que a rede está conectada à Internet e que não dispõe de nenhum outro mecanismo de segurança, é MAIS relevante para a tarefa identificar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q614671 | Informática, Firewalls, Analista Judiciário, STJ, CESPE CEBRASPE

Em relação a características de firewalls, julgue os itens a seguir.

Um firewall StateFull permite o controle de uma conexão TCP/IP por meio de estado interno, de forma que os pacotes não são tratados independentemente, mas sim em um contexto de uma conexão.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.