Início Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q625299 | Informática, Firewalls, Analista, CVM, ESAFNas questões de n. 23 a 25, assinale a assertiva correta. ✂️ a) Um firewall unifica uma rede com regiões interna e externa. ✂️ b) O perímetro de segurança eficaz requer que todos os backwalls usem as restrições de acesso personalizadas e diferentes. ✂️ c) Um firewall particiona uma rede nas regiões interna e externa. ✂️ d) O perímetro de eficiência requer que todos os firewalls usem restrições de acesso do tipo perímetro. ✂️ e) O ciclo de segurança eficaz requer que todos os fightwalls em camadas usem aplicativos redundantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q642925 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARCQual é o tipo de pacote que deve ser bloqueado em um firewall baseado em filtro de pacotes, para ele não permitir a passagem de um PING para a rede segura sem prejudicar o tráfego normal das informações? ✂️ a) Pacotes TCP. ✂️ b) Pacotes ICMP. ✂️ c) Pacotes de broadcast. ✂️ d) Pacotes de multicast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q625788 | Informática, Firewalls, Técnico Judiciário, TJ PE, FCCUm dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar ✂️ a) a aplicação das regras para determinada camada, como por exemplo camadas IP ou ethernet. ✂️ b) endereços de origem e destinos ou números de portas dos pacotes enviados e/ou recebidos. ✂️ c) listas brancas ou negras que possuem os nomes das aplicações bloqueadas ou liberadas para uma determinada topologia. ✂️ d) detalhes específicos de cada aplicação, como por exemplo, cabeçalhos de mensagens de e-mail. ✂️ e) a quantidade de acessos de uma aplicação em um endereço ou porta específica da internet em um determinado período de tempo, evitando dessa forma ataques como o denial-of-service (DoS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q631395 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEQuanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q647115 | Informática, Firewalls, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar. ✂️ a) Manter os firewalls em uso, pois mesmo obsoletos ainda garantem qualidade aos pacotes e ainda podem garantir a segurança do sistema. ✂️ b) Implementar o Firewall em estado de conexão, mesmo este não permitindo que um servidor Web externo envie pacotes para um host interno, mas somente se o host interno primeiro estabelecer uma conexão com o servidor Web externo. ✂️ c) Efetuar a substituição de todos os Firewalls existentes por outros do mesmo modelo, porém, de outro fabricante, pois o Firewall não exige atualização depois de implementadas suas regras de filtragem. ✂️ d) Verificar com cuidado a substituição por Firewalls que examinam camadas superiores da pilha de protocolo, pois este fato torna estes Firewalls frágeis. ✂️ e) Substituir os Firewalls existentes por outros com maior capacidade de processamento e verificação, sem a necessidade de contramedidas de segurança para auxiliá-los, pois o Firewall garante segurança total. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q631153 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIOUma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como ✂️ a) antivírus ✂️ b) firewall pessoal ✂️ c) IDS de host ✂️ d) gerenciador de tarefas ✂️ e) escalonador de processos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q630222 | Informática, Firewalls, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCConsidere as seguintes afirmativas: I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização. II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede. III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações. Está correto o que se afirma em ✂️ a) II e III, apenas. ✂️ b) I, II e III. ✂️ c) I, apenas. ✂️ d) II, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q625880 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOSobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que: I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam; II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes; III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q628778 | Informática, Firewalls, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall. Um tipo comum de firewall consiste em um filtro de pacotes de entrada, um filtro de pacotes de saída e um gateway de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q631417 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCCEm relação ao Firewall, o I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras. II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas. III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas. É correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q640182 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q638281 | Informática, Firewalls, Técnico Judiciário, TRT 17a, CESPE CEBRASPEA respeito do sistema operacional Windows, julgue os próximos itens. O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q629648 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q628466 | Informática, Firewalls, Técnico Judiciário, TRT 11a, FCCAs versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número ✂️ a) 384. ✂️ b) 220. ✂️ c) 137. ✂️ d) 139. ✂️ e) 445. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q644499 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens. Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q618704 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q649038 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Uma das funções do firewall é proibir que serviços potencialmente vulneráveis entrem ou saiam da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q616342 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q636389 | Informática, Firewalls, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUm servidor está sendo configurado para prover os principais serviços de e-mail. Através de que portas IPv4, o firewall deve permitir o acesso a esse servidor? ✂️ a) 25, 80 e 110 ✂️ b) 25, 80 e 443 ✂️ c) 25, 110 e 143 ✂️ d) 80, 110 e 443 ✂️ e) 80, 143 e 443 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q625299 | Informática, Firewalls, Analista, CVM, ESAFNas questões de n. 23 a 25, assinale a assertiva correta. ✂️ a) Um firewall unifica uma rede com regiões interna e externa. ✂️ b) O perímetro de segurança eficaz requer que todos os backwalls usem as restrições de acesso personalizadas e diferentes. ✂️ c) Um firewall particiona uma rede nas regiões interna e externa. ✂️ d) O perímetro de eficiência requer que todos os firewalls usem restrições de acesso do tipo perímetro. ✂️ e) O ciclo de segurança eficaz requer que todos os fightwalls em camadas usem aplicativos redundantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q642925 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARCQual é o tipo de pacote que deve ser bloqueado em um firewall baseado em filtro de pacotes, para ele não permitir a passagem de um PING para a rede segura sem prejudicar o tráfego normal das informações? ✂️ a) Pacotes TCP. ✂️ b) Pacotes ICMP. ✂️ c) Pacotes de broadcast. ✂️ d) Pacotes de multicast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q625788 | Informática, Firewalls, Técnico Judiciário, TJ PE, FCCUm dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar ✂️ a) a aplicação das regras para determinada camada, como por exemplo camadas IP ou ethernet. ✂️ b) endereços de origem e destinos ou números de portas dos pacotes enviados e/ou recebidos. ✂️ c) listas brancas ou negras que possuem os nomes das aplicações bloqueadas ou liberadas para uma determinada topologia. ✂️ d) detalhes específicos de cada aplicação, como por exemplo, cabeçalhos de mensagens de e-mail. ✂️ e) a quantidade de acessos de uma aplicação em um endereço ou porta específica da internet em um determinado período de tempo, evitando dessa forma ataques como o denial-of-service (DoS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q631395 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEQuanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q647115 | Informática, Firewalls, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar. ✂️ a) Manter os firewalls em uso, pois mesmo obsoletos ainda garantem qualidade aos pacotes e ainda podem garantir a segurança do sistema. ✂️ b) Implementar o Firewall em estado de conexão, mesmo este não permitindo que um servidor Web externo envie pacotes para um host interno, mas somente se o host interno primeiro estabelecer uma conexão com o servidor Web externo. ✂️ c) Efetuar a substituição de todos os Firewalls existentes por outros do mesmo modelo, porém, de outro fabricante, pois o Firewall não exige atualização depois de implementadas suas regras de filtragem. ✂️ d) Verificar com cuidado a substituição por Firewalls que examinam camadas superiores da pilha de protocolo, pois este fato torna estes Firewalls frágeis. ✂️ e) Substituir os Firewalls existentes por outros com maior capacidade de processamento e verificação, sem a necessidade de contramedidas de segurança para auxiliá-los, pois o Firewall garante segurança total. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q631153 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIOUma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como ✂️ a) antivírus ✂️ b) firewall pessoal ✂️ c) IDS de host ✂️ d) gerenciador de tarefas ✂️ e) escalonador de processos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q630222 | Informática, Firewalls, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCConsidere as seguintes afirmativas: I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização. II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede. III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações. Está correto o que se afirma em ✂️ a) II e III, apenas. ✂️ b) I, II e III. ✂️ c) I, apenas. ✂️ d) II, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q625880 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOSobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que: I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam; II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes; III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q628778 | Informática, Firewalls, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall. Um tipo comum de firewall consiste em um filtro de pacotes de entrada, um filtro de pacotes de saída e um gateway de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q631417 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCCEm relação ao Firewall, o I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras. II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas. III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas. É correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q640182 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q638281 | Informática, Firewalls, Técnico Judiciário, TRT 17a, CESPE CEBRASPEA respeito do sistema operacional Windows, julgue os próximos itens. O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q629648 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q628466 | Informática, Firewalls, Técnico Judiciário, TRT 11a, FCCAs versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número ✂️ a) 384. ✂️ b) 220. ✂️ c) 137. ✂️ d) 139. ✂️ e) 445. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q644499 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens. Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q618704 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q649038 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Uma das funções do firewall é proibir que serviços potencialmente vulneráveis entrem ou saiam da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q616342 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q636389 | Informática, Firewalls, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUm servidor está sendo configurado para prover os principais serviços de e-mail. Através de que portas IPv4, o firewall deve permitir o acesso a esse servidor? ✂️ a) 25, 80 e 110 ✂️ b) 25, 80 e 443 ✂️ c) 25, 110 e 143 ✂️ d) 80, 110 e 443 ✂️ e) 80, 143 e 443 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro