Questões de Concursos Firewall

Resolva questões de Firewall comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q1061893 | Redes de Computadores, Firewall, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025

Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.

Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais.

  1. ✂️
  2. ✂️

2Q1029690 | Redes de Computadores, Firewall, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Jair necessita combater fake news sobre o uso de firewalls que circulam entre os usuários do setor de atendimento ao cidadão.
Sobre o firewall, analise as afirmativas a seguir.

I. Firewall é spyware que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada; ele monitora usuários das redes wi-fi e bluetooth.
II. A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede interna da organização, uma vez que os equipamentos do firewall compõem uma espécie de rede periférica.
III. Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025

Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q1016477 | Redes de Computadores, Firewall, Tecnologista Júnior Especialidade Tecnologia da Informação, AEB, CESPE CEBRASPE, 2025

O firewall do tipo bridge, também conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q983467 | Redes de Computadores, Firewall, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025

Se um servidor Active Directory está com problema de replicação com outro servidor Active Directory, então, para resolver o problema de conexão, a porta a ser liberada no firewall é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q1047241 | Redes de Computadores, Firewall, Engenharia da Computação, CIAAR, Aeronáutica, 2025

Preencha as lacunas abaixo.

Um ___________ pode ser configurado para filtrar pacotes de dados com base em parâmetros, como endereço IP, número da porta ou protocolo, implementando ___________ que permitem ou bloqueiam o tráfego de rede.

A sequência de palavras que preenche corretamente as lacunas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q1036800 | Redes de Computadores, Firewall, Suporte Manhã, BNDES, CESGRANRIO, 2024

A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.

Dentre esses componentes do perímetro de segurança, o firewall proxy

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q883248 | Redes de Computadores, Firewall, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa.

( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q1060298 | Redes de Computadores, Firewall, Analista de Segurança, TCE PA, FGV, 2024

Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados.
O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q835597 | Redes de Computadores, Firewall, MSGás Analista de Processos Tecnologia da Informação, IESES, 2021

Sobre as funções do firewall, verifique as assertivas e assinale a correta.
I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q847113 | Redes de Computadores, Firewall, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020

É um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP. O texto fala de um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q657460 | Segurança da Informação, Firewall, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes."
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q657541 | Redes de Computadores, Firewall, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q846994 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020

Na ALEPI foi recebido um equipamento com a seguinte descrição: “Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança em um ponto desta rede e que, através de um conjunto de regras ou instruções, analisa o tráfego de pacotes da rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas”. Assinale a opção que corresponde ao nome deste dado a este dispositivo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q847002 | Redes de Computadores, Firewall, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04.
iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT
A execução desse comando libera o ping
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

17Q847081 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020

Sobre o conceito, uso e configuração de um firewall, marque a opção INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q556806 | Informática, Firewall, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Nas afirmações abaixo sobre proteção e segurança dentro da informática, verifique se as afirmações são verdadeiras e em seguida marque a alternativa correta:

I - Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no seu computador, dependendo das configurações definidas.

II - Trojan é um software que exibe anúncios, coleta informações sobre você ou altera configurações em seu computador, geralmente sem o seu consentimento.

III - Os programas antivírus verificam a existência de vírus, worms e cavalos de Troia em emails e outros arquivos. Caso algum seja encontrado, o programa antivírus coloca de quarentena (isola) o vírus ou o excluí completamente, antes que ele danifique o computador e os arquivos.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q553998 | Informática, Firewall, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018

Sobre segurança, analise as afirmações abaixo.

1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote.

 2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede.

3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado.

4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente.

Está(ão) correta(s), apenas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q553491 | Informática, Firewall, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018

Em cada um dos itens seguintes, referentes a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.