Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q631395 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPE

Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.
  1. ✂️
  2. ✂️

62Q631153 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIO

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q621971 | Informática, Firewalls, Analista Judiciário, TRT 6a, FCC

Um firewall

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q625299 | Informática, Firewalls, Analista, CVM, ESAF

Nas questões de n. 23 a 25, assinale a assertiva correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q640182 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.

  1. ✂️
  2. ✂️

66Q625880 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIO

Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:

I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;

II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;

III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q631417 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCC

Em relação ao Firewall, o

I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras.

II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas.

III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q647115 | Informática, Firewalls, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q638281 | Informática, Firewalls, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

A respeito do sistema operacional Windows, julgue os próximos itens.

O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6.

  1. ✂️
  2. ✂️

70Q644499 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.

Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.

  1. ✂️
  2. ✂️

71Q616342 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
  1. ✂️
  2. ✂️

72Q618704 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
  1. ✂️
  2. ✂️

73Q630222 | Informática, Firewalls, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCC

Considere as seguintes afirmativas:

I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.

II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.

III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q628466 | Informática, Firewalls, Técnico Judiciário, TRT 11a, FCC, 2017

As versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q625788 | Informática, Firewalls, Técnico Judiciário, TJ PE, FCC

Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q626006 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

Com relação aos ataques a redes de computadores, julgue os itens a seguir.

Firewalls são ferramentas projetadas para atuar na camada de rede cuja principal função é analisar pacotes para proteger a rede de tentativas de acesso indevido.

  1. ✂️
  2. ✂️

79Q642160 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a firewalls, proxies e IDS, julgue os itens seguintes.

Um IDS executa a filtragem de tráfego embasado na inspeção de pacotes focada em cabeçalhos nos vários níveis da arquitetura de uma rede.

  1. ✂️
  2. ✂️

80Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.

I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.

II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.

III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.