Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q631395 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEQuanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q631153 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIOUma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como ✂️ a) antivírus ✂️ b) firewall pessoal ✂️ c) IDS de host ✂️ d) gerenciador de tarefas ✂️ e) escalonador de processos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q621971 | Informática, Firewalls, Analista Judiciário, TRT 6a, FCCUm firewall ✂️ a) tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vírus. ✂️ b) é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não interfere em sua utilidade e eficácia. ✂️ c) serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede. ✂️ d) serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida. ✂️ e) tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q625299 | Informática, Firewalls, Analista, CVM, ESAFNas questões de n. 23 a 25, assinale a assertiva correta. ✂️ a) Um firewall unifica uma rede com regiões interna e externa. ✂️ b) O perímetro de segurança eficaz requer que todos os backwalls usem as restrições de acesso personalizadas e diferentes. ✂️ c) Um firewall particiona uma rede nas regiões interna e externa. ✂️ d) O perímetro de eficiência requer que todos os firewalls usem restrições de acesso do tipo perímetro. ✂️ e) O ciclo de segurança eficaz requer que todos os fightwalls em camadas usem aplicativos redundantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q640182 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q625880 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOSobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que: I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam; II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes; III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q631417 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCCEm relação ao Firewall, o I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras. II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas. III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas. É correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q647115 | Informática, Firewalls, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar. ✂️ a) Manter os firewalls em uso, pois mesmo obsoletos ainda garantem qualidade aos pacotes e ainda podem garantir a segurança do sistema. ✂️ b) Implementar o Firewall em estado de conexão, mesmo este não permitindo que um servidor Web externo envie pacotes para um host interno, mas somente se o host interno primeiro estabelecer uma conexão com o servidor Web externo. ✂️ c) Efetuar a substituição de todos os Firewalls existentes por outros do mesmo modelo, porém, de outro fabricante, pois o Firewall não exige atualização depois de implementadas suas regras de filtragem. ✂️ d) Verificar com cuidado a substituição por Firewalls que examinam camadas superiores da pilha de protocolo, pois este fato torna estes Firewalls frágeis. ✂️ e) Substituir os Firewalls existentes por outros com maior capacidade de processamento e verificação, sem a necessidade de contramedidas de segurança para auxiliá-los, pois o Firewall garante segurança total. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q638281 | Informática, Firewalls, Técnico Judiciário, TRT 17a, CESPE CEBRASPEA respeito do sistema operacional Windows, julgue os próximos itens. O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q644499 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens. Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q616342 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q618704 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q630222 | Informática, Firewalls, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCConsidere as seguintes afirmativas: I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização. II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede. III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações. Está correto o que se afirma em ✂️ a) II e III, apenas. ✂️ b) I, II e III. ✂️ c) I, apenas. ✂️ d) II, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q628466 | Informática, Firewalls, Técnico Judiciário, TRT 11a, FCC, 2017As versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número ✂️ a) 384. ✂️ b) 220. ✂️ c) 137. ✂️ d) 139. ✂️ e) 445. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q625788 | Informática, Firewalls, Técnico Judiciário, TJ PE, FCCUm dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar ✂️ a) a aplicação das regras para determinada camada, como por exemplo camadas IP ou ethernet. ✂️ b) endereços de origem e destinos ou números de portas dos pacotes enviados e/ou recebidos. ✂️ c) listas brancas ou negras que possuem os nomes das aplicações bloqueadas ou liberadas para uma determinada topologia. ✂️ d) detalhes específicos de cada aplicação, como por exemplo, cabeçalhos de mensagens de e-mail. ✂️ e) a quantidade de acessos de uma aplicação em um endereço ou porta específica da internet em um determinado período de tempo, evitando dessa forma ataques como o denial-of-service (DoS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q626006 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPECom relação aos ataques a redes de computadores, julgue os itens a seguir. Firewalls são ferramentas projetadas para atuar na camada de rede cuja principal função é analisar pacotes para proteger a rede de tentativas de acesso indevido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q649038 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Uma das funções do firewall é proibir que serviços potencialmente vulneráveis entrem ou saiam da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q642160 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a firewalls, proxies e IDS, julgue os itens seguintes. Um IDS executa a filtragem de tráfego embasado na inspeção de pacotes focada em cabeçalhos nos vários níveis da arquitetura de uma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS. I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa. II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet. III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q631395 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEQuanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q631153 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIOUma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como ✂️ a) antivírus ✂️ b) firewall pessoal ✂️ c) IDS de host ✂️ d) gerenciador de tarefas ✂️ e) escalonador de processos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q621971 | Informática, Firewalls, Analista Judiciário, TRT 6a, FCCUm firewall ✂️ a) tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de vírus. ✂️ b) é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política não interfere em sua utilidade e eficácia. ✂️ c) serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall utilizado determina a política de acesso da rede. ✂️ d) serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida. ✂️ e) tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, devidamente configurado, é uma ferramenta eficaz na prevenção de spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q625299 | Informática, Firewalls, Analista, CVM, ESAFNas questões de n. 23 a 25, assinale a assertiva correta. ✂️ a) Um firewall unifica uma rede com regiões interna e externa. ✂️ b) O perímetro de segurança eficaz requer que todos os backwalls usem as restrições de acesso personalizadas e diferentes. ✂️ c) Um firewall particiona uma rede nas regiões interna e externa. ✂️ d) O perímetro de eficiência requer que todos os firewalls usem restrições de acesso do tipo perímetro. ✂️ e) O ciclo de segurança eficaz requer que todos os fightwalls em camadas usem aplicativos redundantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q640182 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPECom relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir. Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q625880 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIOSobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que: I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam; II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes; III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q631417 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCCEm relação ao Firewall, o I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras. II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas. III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas. É correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) II, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q647115 | Informática, Firewalls, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar. ✂️ a) Manter os firewalls em uso, pois mesmo obsoletos ainda garantem qualidade aos pacotes e ainda podem garantir a segurança do sistema. ✂️ b) Implementar o Firewall em estado de conexão, mesmo este não permitindo que um servidor Web externo envie pacotes para um host interno, mas somente se o host interno primeiro estabelecer uma conexão com o servidor Web externo. ✂️ c) Efetuar a substituição de todos os Firewalls existentes por outros do mesmo modelo, porém, de outro fabricante, pois o Firewall não exige atualização depois de implementadas suas regras de filtragem. ✂️ d) Verificar com cuidado a substituição por Firewalls que examinam camadas superiores da pilha de protocolo, pois este fato torna estes Firewalls frágeis. ✂️ e) Substituir os Firewalls existentes por outros com maior capacidade de processamento e verificação, sem a necessidade de contramedidas de segurança para auxiliá-los, pois o Firewall garante segurança total. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q638281 | Informática, Firewalls, Técnico Judiciário, TRT 17a, CESPE CEBRASPEA respeito do sistema operacional Windows, julgue os próximos itens. O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q644499 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPENo que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens. Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q616342 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q618704 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q630222 | Informática, Firewalls, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCCConsidere as seguintes afirmativas: I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização. II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede. III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações. Está correto o que se afirma em ✂️ a) II e III, apenas. ✂️ b) I, II e III. ✂️ c) I, apenas. ✂️ d) II, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q628466 | Informática, Firewalls, Técnico Judiciário, TRT 11a, FCC, 2017As versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número ✂️ a) 384. ✂️ b) 220. ✂️ c) 137. ✂️ d) 139. ✂️ e) 445. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q625788 | Informática, Firewalls, Técnico Judiciário, TJ PE, FCCUm dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar ✂️ a) a aplicação das regras para determinada camada, como por exemplo camadas IP ou ethernet. ✂️ b) endereços de origem e destinos ou números de portas dos pacotes enviados e/ou recebidos. ✂️ c) listas brancas ou negras que possuem os nomes das aplicações bloqueadas ou liberadas para uma determinada topologia. ✂️ d) detalhes específicos de cada aplicação, como por exemplo, cabeçalhos de mensagens de e-mail. ✂️ e) a quantidade de acessos de uma aplicação em um endereço ou porta específica da internet em um determinado período de tempo, evitando dessa forma ataques como o denial-of-service (DoS). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q626006 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPECom relação aos ataques a redes de computadores, julgue os itens a seguir. Firewalls são ferramentas projetadas para atuar na camada de rede cuja principal função é analisar pacotes para proteger a rede de tentativas de acesso indevido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q649038 | Informática, Firewalls, Técnico em Tecnologia da informação, Conselho Federal de Biologia, Instituto Quadrix, 2018Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue os itens que se seguem. Uma das funções do firewall é proibir que serviços potencialmente vulneráveis entrem ou saiam da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q642160 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a firewalls, proxies e IDS, julgue os itens seguintes. Um IDS executa a filtragem de tráfego embasado na inspeção de pacotes focada em cabeçalhos nos vários níveis da arquitetura de uma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS. I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa. II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet. III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente. Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s). ✂️ a) Apenas I. ✂️ b) Apenas I e II. ✂️ c) Apenas I e III. ✂️ d) Apenas II e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro