Questões de Concursos Firewall Resolva questões de Firewall comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Firewall Ordenar por: Mais recentes Mais populares 🔥 Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q1061893 | Redes de Computadores, Firewall, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 2Q1029690 | Redes de Computadores, Firewall, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025Jair necessita combater fake news sobre o uso de firewalls que circulam entre os usuários do setor de atendimento ao cidadão. Sobre o firewall, analise as afirmativas a seguir. I. Firewall é spyware que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada; ele monitora usuários das redes wi-fi e bluetooth. II. A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede interna da organização, uma vez que os equipamentos do firewall compõem uma espécie de rede periférica. III. Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II apenas. ✂️ e) II e III apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 3Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta. ✂️ a) Os Next-Generation Firewalls (NGFW), ou Firewallsde Próxima Geração já são projetados para detectar e eliminar vírus ou malwares diretamente. ✂️ b) Os Next-Generation Firewalls (NGFW), ou Firewalls de Próxima Geração combinam as funcionalidades tradicionais de um firewall com recursos avançados de filtragem de dispositivos de rede, como inspeção profunda de pacotes (DPI) e sistemas de prevenção de intrusões (IPS). ✂️ c) Firewallsfazem nativamente Análise de Comportamento de Usuários e Entidades (UEBA). ✂️ d) Firewalls são utilizados apenas para bloquear tráfegode entrada em uma rede, não tendo funcionalidadespara monitorar ou controlar trafego de saída. ✂️ e) Firewallsbaseados em hardware são sempre maiseficientes do que firewalls baseados em software, independentemente da configuração da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 4Q1016477 | Redes de Computadores, Firewall, Tecnologista Júnior Especialidade Tecnologia da Informação, AEB, CESPE CEBRASPE, 2025O firewall do tipo bridge, também conhecido como ✂️ a) NAT firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ b) firewall transparente, é capaz de inspecionar, filtrar e mover quadros de rede entre interfaces. ✂️ c) IP firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ d) firewall de transporte, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ e) firewall de aplicação, é capaz de inspecionar, filtrar e mover dados da aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 5Q983467 | Redes de Computadores, Firewall, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025Se um servidor Active Directory está com problema de replicação com outro servidor Active Directory, então, para resolver o problema de conexão, a porta a ser liberada no firewall é a ✂️ a) TCP 135. ✂️ b) UDP 389. ✂️ c) TCP 21. ✂️ d) UDP 67. ✂️ e) TCP 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 6Q1047241 | Redes de Computadores, Firewall, Engenharia da Computação, CIAAR, Aeronáutica, 2025Preencha as lacunas abaixo. Um ___________ pode ser configurado para filtrar pacotes de dados com base em parâmetros, como endereço IP, número da porta ou protocolo, implementando ___________ que permitem ou bloqueiam o tráfego de rede. A sequência de palavras que preenche corretamente as lacunas é ✂️ a) antivírus / alertas ✂️ b) firewall / alertas ✂️ c) firewall / regras ✂️ d) antivírus / regras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 7Q1036800 | Redes de Computadores, Firewall, Suporte Manhã, BNDES, CESGRANRIO, 2024A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização. Dentre esses componentes do perímetro de segurança, o firewall proxy ✂️ a) usa informações sobre os campos de origem e destino de um pacote de dados e outros parâmetros do cabeçalho do pacote para determinar se os dados são uma ameaça, filtrando pacotes na camada de rede. ✂️ b) serve como intermediário entre as solicitações dos usuários e os recursos que eles acessam, filtrando mensagens e troca de dados na camada de aplicação. ✂️ c) mantém o rastreamento e monitora o estado das conexões de rede ativas enquanto analisa o tráfego de entrada e procura riscos potenciais de tráfego e dados na camada de rede e de transporte. ✂️ d) monitora uma rede com base em assinaturas ou anomalias de tráfego que possam violar as regras de segurança da rede, operando como um analisador de tráfego de rede. ✂️ e) implementa uma rede de comunicação privada construída sobre uma rede de comunicação pública através de um túnel seguro entre um computador e o equipamento que fornece esse serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 8Q883248 | Redes de Computadores, Firewall, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa. ( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede. As afirmativas são, respectivamente, ✂️ a) V – V – V. ✂️ b) F – F – V. ✂️ c) V – F – F. ✂️ d) F – V – V. ✂️ e) V – F – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 9Q989623 | Redes de Computadores, Firewall, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024Qual dos seguintes NÃO é um protocolo do modelo de referência TCP/IP? ✂️ a) HTTP; ✂️ b) TCP; ✂️ c) UDP; ✂️ d) DNS; ✂️ e) Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 10Q1060298 | Redes de Computadores, Firewall, Analista de Segurança, TCE PA, FGV, 2024Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados. O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é ✂️ a) ufw enable 23/tcp ✂️ b) ufw allow 22/tcp ✂️ c) ufw enable 22/tcp ✂️ d) ufw allow 23/tcp ✂️ e) ufw allow 22/udp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 11Q835597 | Redes de Computadores, Firewall, MSGás Analista de Processos Tecnologia da Informação, IESES, 2021Sobre as funções do firewall, verifique as assertivas e assinale a correta. I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança. ✂️ a) Apenas as assertivas II e III são corretas. ✂️ b) As assertivas I, II e III são corretas. ✂️ c) Apenas as assertivas I e II são corretas. ✂️ d) Apenas as assertivas I e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 12Q847113 | Redes de Computadores, Firewall, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020É um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP. O texto fala de um: ✂️ a) vírus. ✂️ b) switch. ✂️ c) firewall. ✂️ d) hub. ✂️ e) navegador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 13Q657460 | Segurança da Informação, Firewall, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes." ✂️ a) firewall ✂️ b) switch ✂️ c) roteador ✂️ d) gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 14Q657541 | Redes de Computadores, Firewall, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência. ✂️ a) filtro de pacotes ✂️ b) stateful inspection ✂️ c) proxy ✂️ d) dual homed ✂️ e) circuit level Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 15Q846994 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020Na ALEPI foi recebido um equipamento com a seguinte descrição: Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança em um ponto desta rede e que, através de um conjunto de regras ou instruções, analisa o tráfego de pacotes da rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Assinale a opção que corresponde ao nome deste dado a este dispositivo: ✂️ a) Backup ✂️ b) Firewall ✂️ c) Antivirus ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 16Q847002 | Redes de Computadores, Firewall, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04. iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT A execução desse comando libera o ping ✂️ a) do IP 10.56.23.46, incluindo uma nova regra. ✂️ b) do IP 10.56.23.46 usando a porta 53. ✂️ c) para o IP 10.56.23.46, substituindo uma regra anterior. ✂️ d) para o IP de destino 10.56.23.46. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 17Q847081 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020Sobre o conceito, uso e configuração de um firewall, marque a opção INCORRETA. ✂️ a) Pode ser uma implementação de hardware ou de software. ✂️ b) Permite aplicar uma política de segurança a um determinado ponto da rede a qual está controlando o fluxo de pacotes. ✂️ c) No firewall que implementa a filtragem estática, os dados são bloqueados ou liberados meramente com base nas regras, não importando a ligação que cada pacote tem com outro. ✂️ d) Uma de suas funções também é impedir as colisões de pacotes, melhorando desempenho da rede. ✂️ e) Um gateway de aplicativo de proxy é um recurso do firewall que combina o controle de acesso com a funcionalidade da camada superior atuando como um intermediário entre dois hosts que desejam se comunicar uns com os outros, nunca permitindo uma conexão direta entre eles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 18Q556806 | Informática, Firewall, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Nas afirmações abaixo sobre proteção e segurança dentro da informática, verifique se as afirmações são verdadeiras e em seguida marque a alternativa correta: I - Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no seu computador, dependendo das configurações definidas. II - Trojan é um software que exibe anúncios, coleta informações sobre você ou altera configurações em seu computador, geralmente sem o seu consentimento. III - Os programas antivírus verificam a existência de vírus, worms e cavalos de Troia em emails e outros arquivos. Caso algum seja encontrado, o programa antivírus coloca de quarentena (isola) o vírus ou o excluí completamente, antes que ele danifique o computador e os arquivos. ✂️ a) As afirmações I, II e III são verdadeiras. ✂️ b) Somente as afirmações I e II são verdadeiras. ✂️ c) Somente as afirmações I e III são verdadeiras. ✂️ d) Somente as afirmações II e III são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 19Q553998 | Informática, Firewall, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre segurança, analise as afirmações abaixo. 1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote. 2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede. 3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado. 4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente. Está(ão) correta(s), apenas: ✂️ a) 1 e 4. ✂️ b) 2 e 3. ✂️ c) 1 e 3. ✂️ d) 2 e 4. ✂️ e) 1, 3 e 4. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 20Q553491 | Informática, Firewall, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018Em cada um dos itens seguintes, referentes a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDFPróximo →
1Q1061893 | Redes de Computadores, Firewall, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2025Julgue o item a seguir, em relação a redes de computadores e conceitos de proteção e segurança.Firewalls são ferramentas de segurança que monitoram e controlam o tráfego de dados entre redes, podendo bloquear acessos não autorizados, ao passo que os antivírus são projetados para detectar, remover e prevenir a ação de vírus e outras pragas virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
2Q1029690 | Redes de Computadores, Firewall, Agente de Serviços Administrativos, Prefeitura de Canaã dos Carajás PA, FGV, 2025Jair necessita combater fake news sobre o uso de firewalls que circulam entre os usuários do setor de atendimento ao cidadão. Sobre o firewall, analise as afirmativas a seguir. I. Firewall é spyware que impede que os usuários conheçam detalhes do endereçamento dos recursos da rede acessada; ele monitora usuários das redes wi-fi e bluetooth. II. A finalidade de um firewall é impedir que pessoas mal-intencionadas tenham acesso à rede interna da organização, uma vez que os equipamentos do firewall compõem uma espécie de rede periférica. III. Todo firewall é montado a partir de um roteador a que se confere alguma capacidade de selecionar acessos, refutando aqueles que são considerados indesejados. Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II apenas. ✂️ e) II e III apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
3Q1038220 | Redes de Computadores, Firewall, Suporte, BANPARÁ, Fundação CETAP, 2025Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como barreiras de proteção contra ameaças externas. Sobre firewalls, assinale a alternativa correta. ✂️ a) Os Next-Generation Firewalls (NGFW), ou Firewallsde Próxima Geração já são projetados para detectar e eliminar vírus ou malwares diretamente. ✂️ b) Os Next-Generation Firewalls (NGFW), ou Firewalls de Próxima Geração combinam as funcionalidades tradicionais de um firewall com recursos avançados de filtragem de dispositivos de rede, como inspeção profunda de pacotes (DPI) e sistemas de prevenção de intrusões (IPS). ✂️ c) Firewallsfazem nativamente Análise de Comportamento de Usuários e Entidades (UEBA). ✂️ d) Firewalls são utilizados apenas para bloquear tráfegode entrada em uma rede, não tendo funcionalidadespara monitorar ou controlar trafego de saída. ✂️ e) Firewallsbaseados em hardware são sempre maiseficientes do que firewalls baseados em software, independentemente da configuração da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
4Q1016477 | Redes de Computadores, Firewall, Tecnologista Júnior Especialidade Tecnologia da Informação, AEB, CESPE CEBRASPE, 2025O firewall do tipo bridge, também conhecido como ✂️ a) NAT firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ b) firewall transparente, é capaz de inspecionar, filtrar e mover quadros de rede entre interfaces. ✂️ c) IP firewall, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ d) firewall de transporte, é capaz de inspecionar, filtrar e mover pacotes de rede entre interfaces. ✂️ e) firewall de aplicação, é capaz de inspecionar, filtrar e mover dados da aplicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
5Q983467 | Redes de Computadores, Firewall, Analista de Sistemas, CAESBDF, CESPE CEBRASPE, 2025Se um servidor Active Directory está com problema de replicação com outro servidor Active Directory, então, para resolver o problema de conexão, a porta a ser liberada no firewall é a ✂️ a) TCP 135. ✂️ b) UDP 389. ✂️ c) TCP 21. ✂️ d) UDP 67. ✂️ e) TCP 443. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
6Q1047241 | Redes de Computadores, Firewall, Engenharia da Computação, CIAAR, Aeronáutica, 2025Preencha as lacunas abaixo. Um ___________ pode ser configurado para filtrar pacotes de dados com base em parâmetros, como endereço IP, número da porta ou protocolo, implementando ___________ que permitem ou bloqueiam o tráfego de rede. A sequência de palavras que preenche corretamente as lacunas é ✂️ a) antivírus / alertas ✂️ b) firewall / alertas ✂️ c) firewall / regras ✂️ d) antivírus / regras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
7Q1036800 | Redes de Computadores, Firewall, Suporte Manhã, BNDES, CESGRANRIO, 2024A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização. Dentre esses componentes do perímetro de segurança, o firewall proxy ✂️ a) usa informações sobre os campos de origem e destino de um pacote de dados e outros parâmetros do cabeçalho do pacote para determinar se os dados são uma ameaça, filtrando pacotes na camada de rede. ✂️ b) serve como intermediário entre as solicitações dos usuários e os recursos que eles acessam, filtrando mensagens e troca de dados na camada de aplicação. ✂️ c) mantém o rastreamento e monitora o estado das conexões de rede ativas enquanto analisa o tráfego de entrada e procura riscos potenciais de tráfego e dados na camada de rede e de transporte. ✂️ d) monitora uma rede com base em assinaturas ou anomalias de tráfego que possam violar as regras de segurança da rede, operando como um analisador de tráfego de rede. ✂️ e) implementa uma rede de comunicação privada construída sobre uma rede de comunicação pública através de um túnel seguro entre um computador e o equipamento que fornece esse serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
8Q883248 | Redes de Computadores, Firewall, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024A respeito de firewall e servidor proxy no Linux, assinale V para a afirmativa verdadeira e F para falsa. ( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede. As afirmativas são, respectivamente, ✂️ a) V – V – V. ✂️ b) F – F – V. ✂️ c) V – F – F. ✂️ d) F – V – V. ✂️ e) V – F – V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
9Q989623 | Redes de Computadores, Firewall, Analista de Sistemas, Prefeitura de Jaru RO, IBADE, 2024Qual dos seguintes NÃO é um protocolo do modelo de referência TCP/IP? ✂️ a) HTTP; ✂️ b) TCP; ✂️ c) UDP; ✂️ d) DNS; ✂️ e) Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
10Q1060298 | Redes de Computadores, Firewall, Analista de Segurança, TCE PA, FGV, 2024Um administrador de redes está configurando um servidor Linux Ubuntu e precisa garantir que ele tenha um firewall básico configurado para se proteger contra acessos não autorizados. O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é ✂️ a) ufw enable 23/tcp ✂️ b) ufw allow 22/tcp ✂️ c) ufw enable 22/tcp ✂️ d) ufw allow 23/tcp ✂️ e) ufw allow 22/udp Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
11Q835597 | Redes de Computadores, Firewall, MSGás Analista de Processos Tecnologia da Informação, IESES, 2021Sobre as funções do firewall, verifique as assertivas e assinale a correta. I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança. ✂️ a) Apenas as assertivas II e III são corretas. ✂️ b) As assertivas I, II e III são corretas. ✂️ c) Apenas as assertivas I e II são corretas. ✂️ d) Apenas as assertivas I e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
12Q847113 | Redes de Computadores, Firewall, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020É um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP. O texto fala de um: ✂️ a) vírus. ✂️ b) switch. ✂️ c) firewall. ✂️ d) hub. ✂️ e) navegador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
13Q657460 | Segurança da Informação, Firewall, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes." ✂️ a) firewall ✂️ b) switch ✂️ c) roteador ✂️ d) gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
14Q657541 | Redes de Computadores, Firewall, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de convergência. ✂️ a) filtro de pacotes ✂️ b) stateful inspection ✂️ c) proxy ✂️ d) dual homed ✂️ e) circuit level Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
15Q846994 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020Na ALEPI foi recebido um equipamento com a seguinte descrição: Dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança em um ponto desta rede e que, através de um conjunto de regras ou instruções, analisa o tráfego de pacotes da rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Assinale a opção que corresponde ao nome deste dado a este dispositivo: ✂️ a) Backup ✂️ b) Firewall ✂️ c) Antivirus ✂️ d) Roteador ✂️ e) Switch Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
16Q847002 | Redes de Computadores, Firewall, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020O iptables é um utilitário de rede que permite a criação e administração de regras de Firewall e NATs. O comando abaixo foi executado em um sistema operacional Linux Ubuntu 18.04. iptables -A INPUT -p icmp -s 10.56.23.46/24 -j ACCEPT A execução desse comando libera o ping ✂️ a) do IP 10.56.23.46, incluindo uma nova regra. ✂️ b) do IP 10.56.23.46 usando a porta 53. ✂️ c) para o IP 10.56.23.46, substituindo uma regra anterior. ✂️ d) para o IP de destino 10.56.23.46. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
17Q847081 | Redes de Computadores, Firewall, ALEPI Consultor Legislativo Tecnologia da Informação, COPESE, 2020Sobre o conceito, uso e configuração de um firewall, marque a opção INCORRETA. ✂️ a) Pode ser uma implementação de hardware ou de software. ✂️ b) Permite aplicar uma política de segurança a um determinado ponto da rede a qual está controlando o fluxo de pacotes. ✂️ c) No firewall que implementa a filtragem estática, os dados são bloqueados ou liberados meramente com base nas regras, não importando a ligação que cada pacote tem com outro. ✂️ d) Uma de suas funções também é impedir as colisões de pacotes, melhorando desempenho da rede. ✂️ e) Um gateway de aplicativo de proxy é um recurso do firewall que combina o controle de acesso com a funcionalidade da camada superior atuando como um intermediário entre dois hosts que desejam se comunicar uns com os outros, nunca permitindo uma conexão direta entre eles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
18Q556806 | Informática, Firewall, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Nas afirmações abaixo sobre proteção e segurança dentro da informática, verifique se as afirmações são verdadeiras e em seguida marque a alternativa correta: I - Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no seu computador, dependendo das configurações definidas. II - Trojan é um software que exibe anúncios, coleta informações sobre você ou altera configurações em seu computador, geralmente sem o seu consentimento. III - Os programas antivírus verificam a existência de vírus, worms e cavalos de Troia em emails e outros arquivos. Caso algum seja encontrado, o programa antivírus coloca de quarentena (isola) o vírus ou o excluí completamente, antes que ele danifique o computador e os arquivos. ✂️ a) As afirmações I, II e III são verdadeiras. ✂️ b) Somente as afirmações I e II são verdadeiras. ✂️ c) Somente as afirmações I e III são verdadeiras. ✂️ d) Somente as afirmações II e III são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
19Q553998 | Informática, Firewall, Técnico em Tecnologia da Informação, Superintendência de Gestão e Desenvolvimento de Pessoas PE, 2018Sobre segurança, analise as afirmações abaixo. 1) Um Firewall é um mecanismo que isola uma rede do resto da Internet por meio da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote. 2) Para garantir que os computadores de uma rede local não sofreram ataques vindos da Internet, é necessária a instalação de Firewalls em todos os computadores da rede. 3) Sobre um servidor Proxy em uma rede local, é possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado. 4) Proxy reverso pode encaminhar uma solicitação para um número de porta diferente da porta na qual a solicitação foi recebida originalmente. Está(ão) correta(s), apenas: ✂️ a) 1 e 4. ✂️ b) 2 e 3. ✂️ c) 1 e 3. ✂️ d) 2 e 4. ✂️ e) 1, 3 e 4. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
20Q553491 | Informática, Firewall, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE, 2018Em cada um dos itens seguintes, referentes a conceitos de organização e de gerenciamento de informações e segurança da informação, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro