Questões sobre Firewall

Lista completa de Questões sobre Firewall para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de firewall em uma rede organizacional, assinale a opção correta.

  • A. Apesar de serem importantes aliados da segurança, os roteadores com listas de controle de acesso são incompatíveis com a execução de regras do firewall.
  • B. Devido ao fato de demandarem configurações dinâmicas, os firewalls restringem-se ao formato de software; ou seja, eles não podem ser um hardware.
  • C. Para que a proteção proporcionada pelo firewall seja mais eficaz, convém que todo tráfego de fora para dentro e vice-versa seja analisado por ele.
  • D. Uma Para que a proteção proporcionada pelo firewall seja mais eficaz, convém que todo tráfego de fora para dentro e vice-versa seja analisado por ele.
  • E. Embora seja componente imprescindível para a segurança de rede, um firewall não alcança a análise e(ou) a configuração por meio de bites de flag do TCP (SYN ou ACK).

Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:

− Interceptar todas as mensagens que entram e saem da rede.

− Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno).

− Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache.

− Liberar determinados recursos apenas mediante autenticação do usuário.

O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo

  • A. satate-based interc.
  • B. comutador de pacotes.
  • C. hard-ITC.
  • D. proxy.
  • E. filtro de pacotes.

No Microsoft Windows 7, a ferramenta nativa de segurança que pode ajudar a impedir que hackers ou softwares mal-intencionados obtenham acesso ao computador por uma rede ou pela Internet chama-se

  • A. Firewall do Windows.
  • B. Windows Update.
  • C. Central de Ações.
  • D. Backup e Restauração.

Com relação ao firewall, é possível afirmar que:

  • A. pode ser tanto um dispositivo de hardware quanto um software,
  • B. bloqueia spam ou e-mail não solicitado.
  • C. não segue regras especificas.
  • D. é um protocolo de transferência de arquivos sigilosos.
  • E. trata-se do processo em que dados e arquivos são armazenados virtualmente.

Com relação à segurança da informação, um Firewall é:

  • A. um sistema que investiga a ocorrência de vírus em uma rede, ao varrer todos os computadores da rede procurando por arquivos infectados.
  • B. um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
  • C. um conjunto de sistemas ‘nobreak’ que servem para garantir o funcionamento dos servidores quando falta energia.
  • D. um servidor que realiza a autenticação de todos os usuários da rede, requisitando contas e senhas, muitas vezes combinadas com autenticação biométrica.
  • E. um sistema baseado em protocolos sofisticados de criptografia que analisa todas as senhas utilizadas na rede local e garante que os usuários utilizem apenas senhas fortes.

Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim.

Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça.

  • A. Firewall.
  • B. Keylogger.
  • C. Antispyware.
  • D. Adware.
  • E. Spam.

Acerca do uso de ferramentas para acesso à Internet, julgue os itens a seguir. Firewall é um recurso utilizado para restringir alguns tipos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados.

  • C. Certo
  • E. Errado

Com relação ao emprego de Firewalls, assinale a alternativa correta.

  • A. Não pode ser utilizado para controlar o tráfego de pacotes entre redes diferentes.
  • B. Sua implementação só pode ser realizada por meio de um hardware específico para esta finalidade.
  • C. Pode ser utilizado até para impedir que downloads sejam realizados.
  • D. Assim como todo equipamento, ele apresenta algumas desvantagens como, por exemplo, a impossibilidade de barrar os programas de conversação (chat).
  • E. Devido à complexidade para configurá-lo, ele não é muito utilizado como forma de proteção para os sistemas que mantém conexão com a Internet.

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue os itens subsecutivos. Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede.

  • C. Certo
  • E. Errado

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue os itens subsecutivos. Um firewall é incapaz de fazer roteamento.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...