Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q648897 | Informática, Firewalls, Analista Técnico, Ministério Público Estadual BA, FGV, 2017

Analise as afirmativas a seguir sobre algoritmos para criptografia.

I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q645067 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Considerando os princípios de metodologia de auditoria de TI, assim como as boas práticas de auditoria e os referenciais normativos da área, é correto afirmar que a auditoria de TI deve verificar

a existência de firewall, recurso de TI capaz de dividir e controlar o acesso entre redes de computadores, bloquear tentativas de invasão e impedir o acesso de backdoors.

  1. ✂️
  2. ✂️

43Q648725 | Informática, Firewalls, Analista de Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Esses softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde estão sendo instalados. Assinale a alternativa que não apresenta um tipo de firewall.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q621638 | Informática, Firewalls, Analista, FINEP, CESGRANRIO

Defesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede externa, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q623613 | Informática, Firewalls, Analista Judiciário, TRE AP, FCC

Em uma rede local de computadores que possui um Firewall, foi instalado um Bastion host na DMZ. O objetivo dessa configuração é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q648330 | Informática, Firewalls, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.
  1. ✂️
  2. ✂️

47Q628234 | Informática, Firewalls, Engenheiro, Liquigás Distribuidora SA, CESGRANRIO

Uma empresa implementou um firewall de filtro de pacotes na rede de microcomputadores. Esse dispositivo funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho de pacotes, tais como os endereços de origem e de destino, as portas de origem e de destino e a direção das conexões. Uma vantagem do emprego desse tipo de firewall é que ele
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q649272 | Informática, Firewalls, Especialista em Regulação, AGEPAR, FAUEL, 2018

Firewalls são softwares utilizados para adicionar uma camada a mais na proteção de redes privadas contra acessos não autorizados. Estes softwares podem possuir diferentes funcionalidades de aplicação, dependendo de onde está sendo instalado. Sabendo disso, assinale a alternativa que NÃO contenha um tipo de firewall.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

49Q639854 | Informática, Firewalls, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Analise a veracidade das afirmativas a seguir.

1. Um firewall do tipo filtro de pacotes implanta as regras definidas da política de segurança da empresa, visando proteger a rede interna de acessos indevidos e minimizar ataques que partam da rede interna, mediante a autenticação do usuário da rede.

2. Um gateway de aplicação é um firewall que opera na camada de aplicação. O gateway decide transmitir ou descartar um pacote com base nos campos de cabeçalho, no tamanho da mensagem, porém não examina o conteúdo do pacote.

3. Diversas arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. É recomendável que a arquitetura empregada defina um segmento de rede separado e com acesso altamente restrito, conhecido como DMZ (DeMilitarized Zone, ou zona desmilitarizada) e que os seus servidores acessíveis externamente (p.ex. Web, FTP, correio eletrônico e DNS) estejam neste segmento.

4. Visando prevenir acessos não autorizados, os Sistemas de Gerenciamento de Banco de Dados (SGBD) oferecem autenticação baseada em senhas e controle de acesso ao SGBD, além do controle de acesso às tabelas do banco. Três abordagens de controle de acesso são possíveis: controle de acesso discricionário, controle de acesso baseado em papéis e controle de acesso mandatório.

5. Na sua configuração padrão, muitos servidores SMTP vêm com o relay aberto, permitindo que estes sejam usados para enviar mensagens de/para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de Spam.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q625054 | Informática, Firewalls, Perito Criminal, Polícia Civil DF, IADES

A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q642000 | Informática, Firewalls, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Para que um sistema de firewall possa filtrar pacotes com base no número da Porta em que ocorrem, é essencial que ele
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q646029 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPE

Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. É importante que o sistema operacional da máquina na qual o firewall está sendo executado seja confiável e seguro para que ela não seja facilmente invadida e o firewall, comprometido.
  1. ✂️
  2. ✂️

53Q642758 | Informática, Firewalls, Analista de Finanças e Controle AFC, CGU, ESAF

A proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q649374 | Informática, Firewalls, Especialista Técnico 1, Banco do Nordeste, CESPE CEBRASPE, 2018

Com relação a firewalls de rede e suas funcionalidades, julgue os itens subsecutivos. Uma característica de um firewall statefull é que a máquina de estado do TCP/IP não entra no modo TIME_WAIT.
  1. ✂️
  2. ✂️

55Q641952 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPE

Acerca dos conceitos de configuração de firewalls, julgue os itens a seguir.

No iptables do Linux existem três tipos de tabela padrão: filter, nat e mangle. Os chains padrões da tabela filter são PREROUTING, OUTPUT e POSTROUTING.

  1. ✂️
  2. ✂️

56Q628327 | Informática, Firewalls, Analista de Suporte, CONAB, FJPF

O tipo de firewall em que é inspecionado o tráfego no nível de aplicativo e em que o pacote é checado quanto à validade e quanto à própria solicitação no nível de aplicativo é conhecido como firewalls:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q648025 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. O firewall, considerado como o maior mecanismo de segurança de sistemas, consegue verificar todos os arquivos, e?mails e mensagens que chegam em busca de vírus.
  1. ✂️
  2. ✂️

58Q644460 | Informática, Firewalls, Informática, MC, CESPE CEBRASPE

Com relação a IDS e firewalls, julgue os itens de 66 a 70.

Os firewalls stateful utilizam apenas estado das conexões TCP para realizar a inspeção.

  1. ✂️
  2. ✂️

59Q640804 | Informática, Firewalls, Analista Judiciário, TRE TO, CESPE CEBRASPE

Com relação a firewalls e IDS, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q642925 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARC

Qual é o tipo de pacote que deve ser bloqueado em um firewall baseado em filtro de pacotes, para ele não permitir a passagem de um PING para a rede segura sem prejudicar o tráfego normal das informações?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.