Questões de Concurso de Firewalls - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 972915

Tribunal Regional do Trabalho / 6ª Região (TRT 6ª) 2018

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 63

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele
  • A. instalou dois roteadores em cascata para aumentar a segurança.
  • B. isolou a rede interna utilizando uma DMZ.
  • C. instalou um bastion host entre o roteador e a rede interna.
  • D. criou três segmentos de redes, externa, interna e DMZ.
  • E. instalou o roteador dentro da DMZ para maior proteção.

Questão 807962

Cargo: / Questão 70

Banca:

Nível:

Em relação a firewalls, analise as afirmativas abaixo:

I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.

II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.

III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. II e III.

Questão 673398

Tribunal Regional do Trabalho / 8ª Região (TRT 8ª) 2013

Cargo: Analista Judiciário - Área Tecnologia da Informação / Questão 18

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Assinale a opção em que são apresentadas as características genéricas de um firewall.

  • A.

    Validar select executado por uma aplicação web em um banco de dados DB2.

  • B.

    Permitir acesso a um sistema e a análise de ataques por meio de estatísticas de anomalia relacionadas aos comportamentos dos usuários.

  • C.

    Analisar switches defeituosos na rede de computadores.

  • D.

    Capacidade para concentrar e filtrar os acessos dial-in à rede e suportar a funcionalidade de proxy para serviços FTP.

  • E.

    Criptografar os dados de uma aplicação de intranet na rede interna.

Questão 658441

Agência Nacional de Transportes Terrestres (ANTT) 2013

Cargo: Analista Administrativo - Área Infraestrutura de TI / Questão 55

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca do sistema operacional Windows, julgue os itens subsequentes.

O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível.

  • C. Certo
  • E. Errado

Questão 658504

Agência Nacional de Transportes Terrestres (ANTT) 2013

Cargo: Analista Administrativo - Área Infraestrutura de TI / Questão 118

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações.

  • C. Certo
  • E. Errado

Questão 502103

Tribunal Regional Eleitoral / São Paulo (TRE SP) 2012

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Sistemas / Questão 31

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Sobre os firewalls é correto afirmar:

  • A.

    Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele.

  • B.

    Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna mais rápidos porém, menos eficientes.

  • C.

    O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre é tratado pelo firewall, pois todo o tráfego passa por ele.

  • D.

    Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser bloqueado.

  • E.

    Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas funcionalidades.

Questão 994299

Ministério Público Estadual - AL (MPE/AL) 2018

Cargo: Analista do Ministério Público - Área Administrador de Redes / Questão 46

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Priscila busca melhorar a segurança no tráfego de informações dentro de sua rede. Ao verificar a topologia, Priscila identificou que os firewalls estavam conectados diretamente à Internet e encontravam-se obsoletos. Assinale a opção que indica a solução que Priscila deve implementar.
  • A. Manter os firewalls em uso, pois mesmo obsoletos ainda garantem qualidade aos pacotes e ainda podem garantir a segurança do sistema.
  • B. Implementar o Firewall em estado de conexão, mesmo este não permitindo que um servidor Web externo envie pacotes para um host interno, mas somente se o host interno primeiro estabelecer uma conexão com o servidor Web externo.
  • C. Efetuar a substituição de todos os Firewalls existentes por outros do mesmo modelo, porém, de outro fabricante, pois o Firewall não exige atualização depois de implementadas suas regras de filtragem.
  • D. Verificar com cuidado a substituição por Firewalls que examinam camadas superiores da pilha de protocolo, pois este fato torna estes Firewalls frágeis.
  • E. Substituir os Firewalls existentes por outros com maior capacidade de processamento e verificação, sem a necessidade de contramedidas de segurança para auxiliá-los, pois o Firewall garante segurança total.

Questão 998901

Companhia Pernambucana de Saneamento - PE (COMPESA/PE) 2018

Cargo: Analista de Gestão - Área Analista de Tecnologia da Informação / Questão 48

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o
  • A. Gateway VPN.
  • B. Firewall de Estado.
  • C. Firewall Proxy.
  • D. IDS.
  • E. DMZ.

Questão 1006004

Assembléia Legislativa - RO 2018

Cargo: Analista Legislativo - Área Tecnologia da Informação - Especialidade: Infraestrutura de Redes / Questão 45

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Com o objetivo de restringir o acesso à Internet a um determinado aplicativo em um computador com sistema operacional Windows 10, deve-se configurar o componente do sistema chamado
  • A. Firewall.
  • B. Blacklist.
  • C. tabela IP.
  • D. painel de controle.
  • E. driver de rede.

Questão 1007824

Departamento de Polícia Federal (DPF) 2018

Cargo: Agente de Polícia Federal / Questão 63

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens a seguir.

O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.
  • C. Certo
  • E. Errado