Questões de Concursos Firewalls Resolva questões de Firewalls comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Firewalls Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q643243 | Informática, Firewalls, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful. Assinale a alternativa que apresenta a característica predominante desses dois tipos de Firewall: ✂️ a) O Firewall Stateless vai guardar o estado dos objetos/ conexões ✂️ b) O Firewall Stateful descarta o estado de todos objetos/ conexões ✂️ c) O Firewall Stateful vai reconhecer a cada requisição como uma nova conexão ✂️ d) O Firewall Stateless vai reconhecer a cada requisição como uma nova conexão ✂️ e) Não existe diferença do Firewall Stateful e do Firewall Stateless quanto ao tratamento de cada requisição Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q636389 | Informática, Firewalls, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUm servidor está sendo configurado para prover os principais serviços de e-mail. Através de que portas IPv4, o firewall deve permitir o acesso a esse servidor? ✂️ a) 25, 80 e 110 ✂️ b) 25, 80 e 443 ✂️ c) 25, 110 e 143 ✂️ d) 80, 110 e 443 ✂️ e) 80, 143 e 443 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q611667 | Informática, FirewallsUma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ✂️ a) DMZ. ✂️ b) honeypot. ✂️ c) bastion host. ✂️ d) proxy net. ✂️ e) double-home net. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q647606 | Informática, Firewalls, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018As configurações de regras de firewall para o Samba consistem em abrir portas de entrada em que os daemons smbd e nmbd estão ouvindo. O Samba pode utilizar portas TCP e UDP. As portas TCP 445 e 139 são, respectivamente, porta principal do daemon smdb Samba, e para lidar com sessões associadas a nomes de host NetBIOS. Assinale a alternativa que apresenta as portas UDP que o daemon nmbd usa para receber solicitações NetBIOS. ✂️ a) 135 e 136. ✂️ b) 137 e 138. ✂️ c) 140 e 141. ✂️ d) 150 e 151. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q636519 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPENo que concerne a firewalls e NIDS, julgue os itens seguintes. Os filtros, nos firewalls embasados na tecnologia de filtragem de pacotes, devem ser aplicados, preferencialmente, quando o tráfego sai do dispositivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q626564 | Informática, Firewalls, Analista Ministerial, MPE PE, FCCUm firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador. As decisões de filtragem podem ser baseadas em: I. Endereço IP de origem e de destino. II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. III. Porta TCP ou UDP de origem e de destino. IV. Flag bits do TCP: SYN, ACK etc. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) I e II, apenas. ✂️ e) III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q629648 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q648644 | Informática, Firewalls, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue os itens a seguir. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q638973 | Informática, Firewalls, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPECom relação a administração de serviços de rede em servidores Windows 2003 Server, julgue os itens subseqüentes. O servidor DNS depende do firewall interno no Windows 2003 Server porque, na porta 53, funciona um mecanismo de consulta do protocolo NTP que pode parar o serviço DNS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q631197 | Informática, Firewalls, Analista Ambiental, SEPLOG MA, FCCEm relação à segurança de redes, firewall e Proxy, é correto afirmar que ✂️ a) um firewall, desde que bem configurado, poderá, segundo a melhor doutrina, acumular funções de servidor Web, situação que evitará a sobrecarga de requisições em uma rede de computadores. ✂️ b) um Proxy permite o acesso de máquinas com endereços IP inválidos a um ambiente com endereços IP válidos. ✂️ c) um bom método de aumento da usabilidade e da segurança de uma rede é a adoção de sistemas de arquivos distribuídos, como o NIS/NFS do Unix. ✂️ d) o HTTPS é uma versão antiga do HTTP, portanto, pouco utilizada nos dias atuais. ✂️ e) pacotes provindos do mundo exterior com endereços internos previstos na RFC 1918 não devem ser bloqueados em um firewall, sob pena de possível sobrecarga (overhead) do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q640792 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN. Os firewalls do tipo stateful (firewalls de estado de sessão) analisam e guardam o estado de cada conexão. Dessa forma, podem prevenir que pacotes ilegítimos entrem ou saiam da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q625692 | Informática, Firewalls, Analista Judiciário, STF, CESPE CEBRASPEAcerca de segurança em redes de computadores, julgue os itens de 105 a 110. Os firewalls baseados em proxies interceptam mensagens de protocolos de aplicação que trafegam entre a rede nãoprotegida e a protegida. Em uma rede privada conectada à Internet via um firewall baseado em proxies, um dos endereços IP do firewall pode ser visível na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q645981 | Informática, Firewalls, Analista em Geociências, CPRM, CESPE CEBRASPEJulgue os itens subsecutivos, referentes a firewall e VPN (virtual private network). Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede. Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q622254 | Informática, Firewalls, Analista Superior III, INFRAERO, FCCSão capacidades que estão dentro do escopo de um firewall, EXCETO: ✂️ a) Definir um único ponto de estrangulamento para manter usuários não autorizados fora da rede protegida. ✂️ b) Proteger contra a transferência de programas ou arquivos infectados com vírus. ✂️ c) Oferecer um local para monitorar eventos relacionados à segurança. Auditorias podem ser implementadas no sistema de firewall. ✂️ d) Servir como uma plataforma para o IPSec. O firewall pode ser usado para implementar redes virtuais privadas. ✂️ e) Proibir que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecer proteção contra diversas tipos de ataques de falsificação e roteamento do IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q617482 | Informática, Firewalls, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os próximos itens com relação a firewalls e proxies. I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas. II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação. III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa. IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação. V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa. A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q624805 | Informática, Firewalls, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESESUm firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Analise os seguintes itens relacionados a este importante mecanismo de segurança: I. Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora. II. O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si. III. A filtragem de pacotes permite executar a conexão ou não a serviços em uma rede modo indireto. Normalmente estes filtros são utilizados como caches de conexão para serviços Web. Este mecanismo é utilizado em muitos casos como elemento de aceleração de conexão em links lentos. IV. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. A sequência correta é: ✂️ a) As assertivas I, II, III e IV estão corretas. ✂️ b) Apenas as assertivas I, III e IV estão corretas. ✂️ c) Apenas as assertivas II e III estão corretas. ✂️ d) Apenas as assertivas I, II e IV estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q632255 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEJulgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão. Devido à velocidade da conexão e tempo de respostas, o serviço NTP utiliza pacotes UDP e a porta 125. Assim, no caso de existir um filtro IP entre o servidor NTP e as máquinas que irão acessá-lo, deverão ser permitidas as conexões direcionadas à porta 125/udp do servidor NTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q635872 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a firewalls, julgue os itens subseqüentes. Há firewalls que possibilitam a tradução entre os endereços de rede privados, usados em uma rede protegida, e os endereços de rede públicos, usados fora dessa rede. Se o firewall provê tradução estática, então podem ser definidas associações fixas entre endereços privados e públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q633311 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q636640 | Informática, Firewalls, Analista Judiciário, TJ RO, CESPE CEBRASPEEm determinada empresa, o servidor de firewall de borda em operação tem todos os acessos e qualquer tráfego novo bloqueados por padrão. O setor de negócio da empresa solicitou a liberação de uma aplicação web que utiliza protocolo HTTP e porta 80. Considerando que o servidor de firewall possua ferramentas distintas para cada camada do protocolo TCP/IP, para a liberação solicitada, é correto ✂️ a) utilizar o filtro de conteúdo, que trabalha na camada de Internet do protocolo TCP/IP. ✂️ b) colocar a interface de rede em modo promíscuo, para filtrar na camada de Internet do protocolo TCP/IP. ✂️ c) utilizar o filtro de aplicação, que trabalha na camada de Internet do protocolo TCP/IP. ✂️ d) utilizar o filtro de pacotes, que trabalha na camada de transporte do protocolo TCP/IP. ✂️ e) utilizar o filtro de enlace, que trabalha na camada de enlace do protocolo TCP/IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q643243 | Informática, Firewalls, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Um Firewall pode analisar cada pacote de dados individualmente ou dentro do contexto de uma conexão. Um Firewall Stateless executa a análise de cada pacote individualmente. Um Firewall capaz de uma análise de contexto é denominado Stateful. Assinale a alternativa que apresenta a característica predominante desses dois tipos de Firewall: ✂️ a) O Firewall Stateless vai guardar o estado dos objetos/ conexões ✂️ b) O Firewall Stateful descarta o estado de todos objetos/ conexões ✂️ c) O Firewall Stateful vai reconhecer a cada requisição como uma nova conexão ✂️ d) O Firewall Stateless vai reconhecer a cada requisição como uma nova conexão ✂️ e) Não existe diferença do Firewall Stateful e do Firewall Stateless quanto ao tratamento de cada requisição Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q636389 | Informática, Firewalls, Analista de Sistemas Júnior, Petrobras, CESGRANRIOUm servidor está sendo configurado para prover os principais serviços de e-mail. Através de que portas IPv4, o firewall deve permitir o acesso a esse servidor? ✂️ a) 25, 80 e 110 ✂️ b) 25, 80 e 443 ✂️ c) 25, 110 e 143 ✂️ d) 80, 110 e 443 ✂️ e) 80, 143 e 443 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q611667 | Informática, FirewallsUma topologia de firewall básica muito utilizada em empresas é a divisão da rede em 3 zonas: rede externa, rede interna e rede de perímetro. Os servidores que oferecem serviços para fora da empresa devem ser colocados na rede de perímetro, também conhecida por ✂️ a) DMZ. ✂️ b) honeypot. ✂️ c) bastion host. ✂️ d) proxy net. ✂️ e) double-home net. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q647606 | Informática, Firewalls, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, CONSULPLAN, 2018As configurações de regras de firewall para o Samba consistem em abrir portas de entrada em que os daemons smbd e nmbd estão ouvindo. O Samba pode utilizar portas TCP e UDP. As portas TCP 445 e 139 são, respectivamente, porta principal do daemon smdb Samba, e para lidar com sessões associadas a nomes de host NetBIOS. Assinale a alternativa que apresenta as portas UDP que o daemon nmbd usa para receber solicitações NetBIOS. ✂️ a) 135 e 136. ✂️ b) 137 e 138. ✂️ c) 140 e 141. ✂️ d) 150 e 151. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q636519 | Informática, Firewalls, Analista, MPE RR, CESPE CEBRASPENo que concerne a firewalls e NIDS, julgue os itens seguintes. Os filtros, nos firewalls embasados na tecnologia de filtragem de pacotes, devem ser aplicados, preferencialmente, quando o tráfego sai do dispositivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q626564 | Informática, Firewalls, Analista Ministerial, MPE PE, FCCUm firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve passar ou ficar retido baseado nas regras específicas do administrador. As decisões de filtragem podem ser baseadas em: I. Endereço IP de origem e de destino. II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. III. Porta TCP ou UDP de origem e de destino. IV. Flag bits do TCP: SYN, ACK etc. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) I e II, apenas. ✂️ e) III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q629648 | Informática, Firewalls, Analista de Controle Externo ACE, TCU, CESPE CEBRASPECom relação a segurança de hosts e redes, julgue os itens seguintes. Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q648644 | Informática, Firewalls, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue os itens a seguir. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q638973 | Informática, Firewalls, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPECom relação a administração de serviços de rede em servidores Windows 2003 Server, julgue os itens subseqüentes. O servidor DNS depende do firewall interno no Windows 2003 Server porque, na porta 53, funciona um mecanismo de consulta do protocolo NTP que pode parar o serviço DNS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q631197 | Informática, Firewalls, Analista Ambiental, SEPLOG MA, FCCEm relação à segurança de redes, firewall e Proxy, é correto afirmar que ✂️ a) um firewall, desde que bem configurado, poderá, segundo a melhor doutrina, acumular funções de servidor Web, situação que evitará a sobrecarga de requisições em uma rede de computadores. ✂️ b) um Proxy permite o acesso de máquinas com endereços IP inválidos a um ambiente com endereços IP válidos. ✂️ c) um bom método de aumento da usabilidade e da segurança de uma rede é a adoção de sistemas de arquivos distribuídos, como o NIS/NFS do Unix. ✂️ d) o HTTPS é uma versão antiga do HTTP, portanto, pouco utilizada nos dias atuais. ✂️ e) pacotes provindos do mundo exterior com endereços internos previstos na RFC 1918 não devem ser bloqueados em um firewall, sob pena de possível sobrecarga (overhead) do sistema. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q640792 | Informática, Firewalls, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens subsequentes, relativos a firewall e segurança em ambientes WAN. Os firewalls do tipo stateful (firewalls de estado de sessão) analisam e guardam o estado de cada conexão. Dessa forma, podem prevenir que pacotes ilegítimos entrem ou saiam da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q625692 | Informática, Firewalls, Analista Judiciário, STF, CESPE CEBRASPEAcerca de segurança em redes de computadores, julgue os itens de 105 a 110. Os firewalls baseados em proxies interceptam mensagens de protocolos de aplicação que trafegam entre a rede nãoprotegida e a protegida. Em uma rede privada conectada à Internet via um firewall baseado em proxies, um dos endereços IP do firewall pode ser visível na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q645981 | Informática, Firewalls, Analista em Geociências, CPRM, CESPE CEBRASPEJulgue os itens subsecutivos, referentes a firewall e VPN (virtual private network). Considere que, em uma rede dotada de firewall, um computador infectado por vírus esteja enviando grande quantidade de emails via servidor de email dessa rede. Nessa situação, até que o vírus seja removido do computador infectado, o firewall tem a capacidade de bloquear o acesso entre o computador e o servidor de email sem tornar indisponível, ao servidor de email, o uso dos outros computadores da mesma rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q622254 | Informática, Firewalls, Analista Superior III, INFRAERO, FCCSão capacidades que estão dentro do escopo de um firewall, EXCETO: ✂️ a) Definir um único ponto de estrangulamento para manter usuários não autorizados fora da rede protegida. ✂️ b) Proteger contra a transferência de programas ou arquivos infectados com vírus. ✂️ c) Oferecer um local para monitorar eventos relacionados à segurança. Auditorias podem ser implementadas no sistema de firewall. ✂️ d) Servir como uma plataforma para o IPSec. O firewall pode ser usado para implementar redes virtuais privadas. ✂️ e) Proibir que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecer proteção contra diversas tipos de ataques de falsificação e roteamento do IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q617482 | Informática, Firewalls, Analista Judiciário, TSE, CESPE CEBRASPEJulgue os próximos itens com relação a firewalls e proxies. I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas. II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação. III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa. IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação. V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa. A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q624805 | Informática, Firewalls, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESESUm firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Analise os seguintes itens relacionados a este importante mecanismo de segurança: I. Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora. II. O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si. III. A filtragem de pacotes permite executar a conexão ou não a serviços em uma rede modo indireto. Normalmente estes filtros são utilizados como caches de conexão para serviços Web. Este mecanismo é utilizado em muitos casos como elemento de aceleração de conexão em links lentos. IV. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. A sequência correta é: ✂️ a) As assertivas I, II, III e IV estão corretas. ✂️ b) Apenas as assertivas I, III e IV estão corretas. ✂️ c) Apenas as assertivas II e III estão corretas. ✂️ d) Apenas as assertivas I, II e IV estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q632255 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEJulgue os próximos itens, referentes a conceitos de configuração segura e administração de servidores de rede, de aplicações, de firewalls e de sistemas de detecção de intrusão. Devido à velocidade da conexão e tempo de respostas, o serviço NTP utiliza pacotes UDP e a porta 125. Assim, no caso de existir um filtro IP entre o servidor NTP e as máquinas que irão acessá-lo, deverão ser permitidas as conexões direcionadas à porta 125/udp do servidor NTP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q635872 | Informática, Firewalls, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPECom relação a firewalls, julgue os itens subseqüentes. Há firewalls que possibilitam a tradução entre os endereços de rede privados, usados em uma rede protegida, e os endereços de rede públicos, usados fora dessa rede. Se o firewall provê tradução estática, então podem ser definidas associações fixas entre endereços privados e públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q633311 | Informática, Firewalls, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEA respeito de tecnologias ethernet, firewalls, VPNs e técnicas de redundância RAID, julgue os itens a seguir. Os firewalls com filtragem por inspeção de estado apresentam, em relação aos que utilizam filtragem de pacotes por endereço, as vantagens de permitir a implantação de regras de filtragem mais sofisticadas e apresentar arquitetura mais simples e mais robusta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q636640 | Informática, Firewalls, Analista Judiciário, TJ RO, CESPE CEBRASPEEm determinada empresa, o servidor de firewall de borda em operação tem todos os acessos e qualquer tráfego novo bloqueados por padrão. O setor de negócio da empresa solicitou a liberação de uma aplicação web que utiliza protocolo HTTP e porta 80. Considerando que o servidor de firewall possua ferramentas distintas para cada camada do protocolo TCP/IP, para a liberação solicitada, é correto ✂️ a) utilizar o filtro de conteúdo, que trabalha na camada de Internet do protocolo TCP/IP. ✂️ b) colocar a interface de rede em modo promíscuo, para filtrar na camada de Internet do protocolo TCP/IP. ✂️ c) utilizar o filtro de aplicação, que trabalha na camada de Internet do protocolo TCP/IP. ✂️ d) utilizar o filtro de pacotes, que trabalha na camada de transporte do protocolo TCP/IP. ✂️ e) utilizar o filtro de enlace, que trabalha na camada de enlace do protocolo TCP/IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro