Início Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q625788 | Informática, Firewalls, Técnico Judiciário, TJ PE, FCCUm dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar ✂️ a) a aplicação das regras para determinada camada, como por exemplo camadas IP ou ethernet. ✂️ b) endereços de origem e destinos ou números de portas dos pacotes enviados e/ou recebidos. ✂️ c) listas brancas ou negras que possuem os nomes das aplicações bloqueadas ou liberadas para uma determinada topologia. ✂️ d) detalhes específicos de cada aplicação, como por exemplo, cabeçalhos de mensagens de e-mail. ✂️ e) a quantidade de acessos de uma aplicação em um endereço ou porta específica da internet em um determinado período de tempo, evitando dessa forma ataques como o denial-of-service (DoS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q625308 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN. Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q640804 | Informática, Firewalls, Analista Judiciário, TRE TO, CESPE CEBRASPECom relação a firewalls e IDS, assinale a opção correta. ✂️ a) Firewalls e IDS de rede diferem quanto à inspeção de tráfego que realizam: os primeiros analisam o conteúdo dos dados, enquanto os últimos se concentram nos cabeçalhos. ✂️ b) Firewalls podem ser baseados em filtragem de pacotes, com ou sem inspeção de estado, ou em proxies, sendo, neste caso, executados no nível de aplicação. ✂️ c) Firewalls são normalmente eficientes quando se deseja evitar ataques de SQL injection. ✂️ d) A inspeção de estado não melhora a eficácia de um firewall, mas tão-somente o seu desempenho. ✂️ e) A filtragem de pacotes sem inspeção de estado vistoria apenas os pacotes iniciais de conexões Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q621971 | Informática, Firewalls, Analista Judiciário, TRT 6a, FCCUm firewall ✂️ a) tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vírus. ✂️ b) é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não interfere em sua utilidade e eficácia. ✂️ c) serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede. ✂️ d) serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida. ✂️ e) tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q639789 | Informática, Firewalls, Analista Judiciário, STJ, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q642925 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARCQual é o tipo de pacote que deve ser bloqueado em um firewall baseado em filtro de pacotes, para ele não permitir a passagem de um PING para a rede segura sem prejudicar o tráfego normal das informações? ✂️ a) Pacotes TCP. ✂️ b) Pacotes ICMP. ✂️ c) Pacotes de broadcast. ✂️ d) Pacotes de multicast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q631153 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIOUma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como ✂️ a) antivírus ✂️ b) firewall pessoal ✂️ c) IDS de host ✂️ d) gerenciador de tarefas ✂️ e) escalonador de processos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q640182 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q647115 | Informática, Firewalls, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar. ✂️ a) Manter os firewalls em uso, pois mesmo obsoletos ainda garantem qualidade aos pacotes e ainda podem garantir a segurança do sistema. ✂️ b) Implementar o Firewall em estado de conexão, mesmo este não permitindo que um servidor Web externo envie pacotes para um host interno, mas somente se o host interno primeiro estabelecer uma conexão com o servidor Web externo. ✂️ c) Efetuar a substituição de todos os Firewalls existentes por outros do mesmo modelo, porém, de outro fabricante, pois o Firewall não exige atualização depois de implementadas suas regras de filtragem. ✂️ d) Verificar com cuidado a substituição por Firewalls que examinam camadas superiores da pilha de protocolo, pois este fato torna estes Firewalls frágeis. ✂️ e) Substituir os Firewalls existentes por outros com maior capacidade de processamento e verificação, sem a necessidade de contramedidas de segurança para auxiliá-los, pois o Firewall garante segurança total. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q625880 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOSobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que: I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam; II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes; III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q630222 | Informática, Firewalls, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCConsidere as seguintes afirmativas: I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização. II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede. III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações. Está correto o que se afirma em ✂️ a) II e III, apenas. ✂️ b) I, II e III. ✂️ c) I, apenas. ✂️ d) II, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q631395 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEQuanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q631417 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCCEm relação ao Firewall, o I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras. II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas. III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas. É correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q629648 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q617482 | Informática, Firewalls, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os próximos itens com relação a firewalls e proxies. I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas. II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação. III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa. IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação. V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa. A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q626564 | Informática, Firewalls, Analista Ministerial, MPE PE, FCCUm firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador. As decisões de filtragem podem ser baseadas em: I. Endereço IP de origem e de destino. II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. III. Porta TCP ou UDP de origem e de destino. IV. Flag bits do TCP: SYN, ACK etc. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) I e II, apenas. ✂️ e) III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q628466 | Informática, Firewalls, Técnico Judiciário, TRT 11a, FCCAs versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número ✂️ a) 384. ✂️ b) 220. ✂️ c) 137. ✂️ d) 139. ✂️ e) 445. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q638281 | Informática, Firewalls, Técnico Judiciário, TRT 17a, CESPE CEBRASPEA respeito do sistema operacional Windows, julgue os próximos itens. O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q618704 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q625788 | Informática, Firewalls, Técnico Judiciário, TJ PE, FCCUm dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar ✂️ a) a aplicação das regras para determinada camada, como por exemplo camadas IP ou ethernet. ✂️ b) endereços de origem e destinos ou números de portas dos pacotes enviados e/ou recebidos. ✂️ c) listas brancas ou negras que possuem os nomes das aplicações bloqueadas ou liberadas para uma determinada topologia. ✂️ d) detalhes específicos de cada aplicação, como por exemplo, cabeçalhos de mensagens de e-mail. ✂️ e) a quantidade de acessos de uma aplicação em um endereço ou porta específica da internet em um determinado período de tempo, evitando dessa forma ataques como o denial-of-service (DoS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q625308 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN. Para se estabelecer uma conexão condicional por meio de um firewall entre diferentes sub-redes, deve-se configurar o firewall em modo transparente, visto ser necessário roteamento para que tais sub-redes se comuniquem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q640804 | Informática, Firewalls, Analista Judiciário, TRE TO, CESPE CEBRASPECom relação a firewalls e IDS, assinale a opção correta. ✂️ a) Firewalls e IDS de rede diferem quanto à inspeção de tráfego que realizam: os primeiros analisam o conteúdo dos dados, enquanto os últimos se concentram nos cabeçalhos. ✂️ b) Firewalls podem ser baseados em filtragem de pacotes, com ou sem inspeção de estado, ou em proxies, sendo, neste caso, executados no nível de aplicação. ✂️ c) Firewalls são normalmente eficientes quando se deseja evitar ataques de SQL injection. ✂️ d) A inspeção de estado não melhora a eficácia de um firewall, mas tão-somente o seu desempenho. ✂️ e) A filtragem de pacotes sem inspeção de estado vistoria apenas os pacotes iniciais de conexões Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q621971 | Informática, Firewalls, Analista Judiciário, TRT 6a, FCCUm firewall ✂️ a) tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vírus. ✂️ b) é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não interfere em sua utilidade e eficácia. ✂️ c) serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede. ✂️ d) serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida. ✂️ e) tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q639789 | Informática, Firewalls, Analista Judiciário, STJ, CESPE CEBRASPECom respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Em geral, firewalls com inspeção de estado evitam ataques do tipo buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q642925 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARCQual é o tipo de pacote que deve ser bloqueado em um firewall baseado em filtro de pacotes, para ele não permitir a passagem de um PING para a rede segura sem prejudicar o tráfego normal das informações? ✂️ a) Pacotes TCP. ✂️ b) Pacotes ICMP. ✂️ c) Pacotes de broadcast. ✂️ d) Pacotes de multicast. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q631153 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIOUma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como ✂️ a) antivírus ✂️ b) firewall pessoal ✂️ c) IDS de host ✂️ d) gerenciador de tarefas ✂️ e) escalonador de processos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q640182 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q647115 | Informática, Firewalls, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar. ✂️ a) Manter os firewalls em uso, pois mesmo obsoletos ainda garantem qualidade aos pacotes e ainda podem garantir a segurança do sistema. ✂️ b) Implementar o Firewall em estado de conexão, mesmo este não permitindo que um servidor Web externo envie pacotes para um host interno, mas somente se o host interno primeiro estabelecer uma conexão com o servidor Web externo. ✂️ c) Efetuar a substituição de todos os Firewalls existentes por outros do mesmo modelo, porém, de outro fabricante, pois o Firewall não exige atualização depois de implementadas suas regras de filtragem. ✂️ d) Verificar com cuidado a substituição por Firewalls que examinam camadas superiores da pilha de protocolo, pois este fato torna estes Firewalls frágeis. ✂️ e) Substituir os Firewalls existentes por outros com maior capacidade de processamento e verificação, sem a necessidade de contramedidas de segurança para auxiliá-los, pois o Firewall garante segurança total. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q625880 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOSobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que: I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam; II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes; III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q630222 | Informática, Firewalls, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCConsidere as seguintes afirmativas: I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização. II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede. III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações. Está correto o que se afirma em ✂️ a) II e III, apenas. ✂️ b) I, II e III. ✂️ c) I, apenas. ✂️ d) II, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q631395 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEQuanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q631417 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCCEm relação ao Firewall, o I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras. II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas. III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas. É correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q629648 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q617482 | Informática, Firewalls, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os próximos itens com relação a firewalls e proxies. I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas. II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação. III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa. IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação. V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa. A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q626564 | Informática, Firewalls, Analista Ministerial, MPE PE, FCCUm firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador. As decisões de filtragem podem ser baseadas em: I. Endereço IP de origem e de destino. II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. III. Porta TCP ou UDP de origem e de destino. IV. Flag bits do TCP: SYN, ACK etc. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) I e II, apenas. ✂️ e) III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q628466 | Informática, Firewalls, Técnico Judiciário, TRT 11a, FCCAs versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número ✂️ a) 384. ✂️ b) 220. ✂️ c) 137. ✂️ d) 139. ✂️ e) 445. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q638281 | Informática, Firewalls, Técnico Judiciário, TRT 17a, CESPE CEBRASPEA respeito do sistema operacional Windows, julgue os próximos itens. O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q618704 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro