Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q625299 | Informática, Firewalls, Analista, CVM, ESAF

Nas questões de n. 23 a 25, assinale a assertiva correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q642925 | Informática, Firewalls, Técnico Administrativo, MPE MG, FUMARC

Qual é o tipo de pacote que deve ser bloqueado em um firewall baseado em filtro de pacotes, para ele não permitir a passagem de um PING para a rede segura sem prejudicar o tráfego normal das informações?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q625788 | Informática, Firewalls, Técnico Judiciário, TJ PE, FCC

Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q631395 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPE

Quanto a conceitos relacionados a firewall, julgue os itens subsequentes. Uma zona desmilitarizada (DMZ) é uma porção da rede onde encontram-se, geralmente, os servidores de acesso externo da organização, como por exemplo, WWW e FTP. A DMZ é criada com o intuito de isolar e proteger a rede interna da organização contra acessos externos. Nesse caso, o firewall deixa passar os acessos destinados à DMZ e bloqueia os acessos destinados à rede interna.
  1. ✂️
  2. ✂️

65Q647115 | Informática, Firewalls, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q631153 | Informática, Firewalls, Analista da CMB, Casa da Moeda, CESGRANRIO

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q630222 | Informática, Firewalls, Técnico Superior de Análise de Sistemas e Métodos, PGE RJ, FCC

Considere as seguintes afirmativas:

I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.

II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.

III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q625880 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIO

Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:

I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;

II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;

III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q631417 | Informática, Firewalls, Técnico Judiciário, TRE PB, FCC

Em relação ao Firewall, o

I. Proxy nada mais é do que um firewall de controle de aplicações, tais como SMTP, FTP, HTTP e outras.

II. firewall de filtragem de pacotes determina que endereços IPs e dados podem estabelecer comunicação e/ou transmitir/receber dados, baseado em um conjunto de regras estabelecidas.

III. firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet enquanto o firewall de filtragem de pacotes é capaz de analisar informações sobre a conexão e notar alterações suspeitas.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q640182 | Informática, Firewalls, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Tipicamente, firewalls realizam a inspeção dos cabeçalhos, enquanto os sistemas de detecção de intrusão verificam todo o conteúdo dos pacotes.

  1. ✂️
  2. ✂️

72Q638281 | Informática, Firewalls, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

A respeito do sistema operacional Windows, julgue os próximos itens.

O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6.

  1. ✂️
  2. ✂️

73Q629648 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Com relação a segurança de hosts e redes, julgue os itens seguintes.

Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.

  1. ✂️
  2. ✂️

74Q646840 | Informática, Firewalls, Técnico em Tecnologia da Informação, Banco do Rio Grande do Sul RS, FAURGS, 2018

Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:

(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)

Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q628466 | Informática, Firewalls, Técnico Judiciário, TRT 11a, FCC

As versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q644499 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.

Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.

  1. ✂️
  2. ✂️

77Q618704 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com relação às ferramentas de segurança de redes, julgue os itens subseqüentes. Os firewalls com inspeção de estado são aqueles que, além de realizar a inspeção do cabeçalho, também tratam do protocolo de aplicação.
  1. ✂️
  2. ✂️

79Q616342 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
  1. ✂️
  2. ✂️

80Q636389 | Informática, Firewalls, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um servidor está sendo configurado para prover os principais serviços de e-mail. Através de que portas IPv4, o firewall deve permitir o acesso a esse servidor?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.