Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q625788 | Informática, Firewalls, Técnico Judiciário, TJ PE, FCC

Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q625308 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN.

Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem.

  1. ✂️
  2. ✂️

63Q640804 | Informática, Firewalls, Analista Judiciário, TRE TO, CESPE CEBRASPE

Com relação a firewalls e IDS, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q621971 | Informática, Firewalls, Analista Judiciário, TRT 6a, FCC

Um firewall

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q639789 | Informática, Firewalls, Analista Judiciário, STJ, CESPE CEBRASPE

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow.

  1. ✂️
  2. ✂️

66Q642925 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARC

Qual é o tipo de pacote que deve ser bloqueado em um firewall baseado em filtro de pacotes, para ele não permitir a passagem de um PING para a rede segura sem prejudicar o tráfego normal das informações?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

67Q631153 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIO

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q640182 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.

  1. ✂️
  2. ✂️

69Q647115 | Informática, Firewalls, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q625880 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIO

Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:

I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;

II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;

III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q630222 | Informática, Firewalls, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCC

Considere as seguintes afirmativas:

I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.

II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.

III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q631395 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPE

Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.
  1. ✂️
  2. ✂️

73Q631417 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCC

Em relação ao Firewall, o

I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras.

II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas.

III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q629648 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação a segurança de hosts e redes, julgue os itens seguintes.

Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.

  1. ✂️
  2. ✂️

75Q617482 | Informática, Firewalls, Analista Judiciário, TSE, CESPE CEBRASPE

Julgue os próximos itens com relação a firewalls e proxies.

I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.

II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.

III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.

IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.

V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

76Q626564 | Informática, Firewalls, Analista Ministerial, MPE PE, FCC

Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador.

As decisões de filtragem podem ser baseadas em:

I. Endereço IP de origem e de destino.

II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc.

III. Porta TCP ou UDP de origem e de destino.

IV. Flag bits do TCP: SYN, ACK etc.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q628466 | Informática, Firewalls, Técnico Judiciário, TRT 11a, FCC

As versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q638281 | Informática, Firewalls, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

A respeito do sistema operacional Windows, julgue os próximos itens.

O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6.

  1. ✂️
  2. ✂️

80Q618704 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.