Início

Questões de Concursos Firewalls

Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


82Q616342 | Informática, Firewalls, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
  1. ✂️
  2. ✂️

83Q632255 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPE

Julgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão.

Devido à velocidade da conexão e tempo de respostas, o serviço NTP utiliza pacotes UDP e a porta 125. Assim, no caso de existir um filtro IP entre o servidor NTP e as máquinas que irão acessá-lo, deverão ser permitidas as conexões direcionadas à porta 125/udp do servidor NTP.

  1. ✂️
  2. ✂️

84Q644499 | Informática, Firewalls, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.

Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.

  1. ✂️
  2. ✂️

85Q636389 | Informática, Firewalls, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Um servidor está sendo configurado para prover os principais serviços de e-mail. Através de que portas IPv4, o firewall deve permitir o acesso a esse servidor?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q621994 | Informática, Firewalls, Analista de Sistemas, IBGE, CESGRANRIO

Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.

I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.

II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.

III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.

Está(ão) correta(s) a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q626006 | Informática, Firewalls, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

Com relação aos ataques a redes de computadores, julgue os itens a seguir.

Firewalls são ferramentas projetadas para atuar na camada de rede cuja principal função é analisar pacotes para proteger a rede de tentativas de acesso indevido.

  1. ✂️
  2. ✂️

88Q642160 | Informática, Firewalls, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a firewalls, proxies e IDS, julgue os itens seguintes.

Um IDS executa a filtragem de tráfego embasado na inspeção de pacotes focada em cabeçalhos nos vários níveis da arquitetura de uma rede.

  1. ✂️
  2. ✂️

89Q624798 | Informática, Firewalls, Técnico em Tecnologia da informação, CREA PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre SEGURANÇA EM AMBIENTES COMPUTACIONAIS.

I. O Firewall é um dispositivo de rede que tem como objetivo regular o tráfego entre redes distintas, para impedir a transmissão de dados não autorizados, oriundos de uma externa.

II. Uma Rede Privada Virtual (Virtual Private Network - VPN) é uma rede de comunicações utilizada por uma empresa ou conjunto de empresas. A motivação para a implantação de uma VPN é garantir a segurança da rede contra ataques externos. Por esta razão, não é possível conectar uma VPN a uma rede externa, como a Internet.

III. Em algoritmos de criptografia assimétrica, mensagens cifradas com a chave pública podem apenas ser decifradas, utilizando-se a chave privada correspondente.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q647606 | Informática, Firewalls, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018

As configurações de regras de firewall para o Samba consistem em abrir portas de entrada em que os daemons smbd e nmbd estão ouvindo. O Samba pode utilizar portas TCP e UDP. As portas TCP 445 e 139 são, respectivamente, porta principal do daemon smdb Samba, e para lidar com sessões associadas a nomes de host NetBIOS. Assinale a alternativa que apresenta as portas UDP que o daemon nmbd usa para receber solicitações NetBIOS.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

91Q625692 | Informática, Firewalls, Analista Judiciário, STF, CESPE CEBRASPE

Acerca de segurança em redes de computadores, julgue os itens de 105 a 110.

Os firewalls baseados em proxies interceptam mensagens de protocolos de aplicação que trafegam entre a rede nãoprotegida e a protegida. Em uma rede privada conectada à Internet via um firewall baseado em proxies, um dos endereços IP do firewall pode ser visível na Internet.

  1. ✂️
  2. ✂️

92Q616015 | Informática, Firewalls, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.

A utilização de um firewall como gateway para conexão com o ambiente externo de uma rede torna prescindível o uso de IDS específicos, uma vez que firewalls normalmente possuem mecanismos de detecção e bloqueio de ataques à rede.

  1. ✂️
  2. ✂️

93Q611667 | Informática, Firewalls

Uma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q610268 | Informática, Firewalls, Analista, SERPRO, CESPE CEBRASPE

Existem diversos tipos de equipamentos ativos de rede que são usados para construção de redes e de inter-redes. Acerca dos principais tipos de equipamentos ativos de rede, julgue os itens subseqüentes.

Um firewall é um equipamento que tem por finalidade isolar duas redes, evitando que exista tráfego entre elas.

  1. ✂️
  2. ✂️

95Q611619 | Informática, Firewalls

É INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

96Q643243 | Informática, Firewalls, Perito Criminal, Polícia Científica do Paraná PR, IBFC

Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful. Assinale a alternativa que apresenta a característica predominante desses dois tipos de Firewall:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q633311 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir.

Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta.

  1. ✂️
  2. ✂️

98Q640792 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN.

Os firewalls do tipo stateful (firewalls de estado de sessão) analisam e guardam o estado de cada conexão. Dessa forma, podem prevenir que pacotes ilegítimos entrem ou saiam da rede.

  1. ✂️
  2. ✂️

99Q624805 | Informática, Firewalls, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Analise os seguintes itens relacionados a este importante mecanismo de segurança: I. Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora. II. O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si. III. A filtragem de pacotes permite executar a conexão ou não a serviços em uma rede modo indireto. Normalmente estes filtros são utilizados como caches de conexão para serviços Web. Este mecanismo é utilizado em muitos casos como elemento de aceleração de conexão em links lentos. IV. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. A sequência correta é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

100Q622254 | Informática, Firewalls, Analista Superior III, INFRAERO, FCC

São capacidades que estão dentro do escopo de um firewall, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.