Questões de Concurso de Firewalls - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 673398

Tribunal Regional do Trabalho / 8ª Região (TRT 8ª) 2013

Cargo: Analista Judiciário - Área Tecnologia da Informação / Questão 18

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Assinale a opção em que são apresentadas as características genéricas de um firewall.

  • A.

    Validar select executado por uma aplicação web em um banco de dados DB2.

  • B.

    Permitir acesso a um sistema e a análise de ataques por meio de estatísticas de anomalia relacionadas aos comportamentos dos usuários.

  • C.

    Analisar switches defeituosos na rede de computadores.

  • D.

    Capacidade para concentrar e filtrar os acessos dial-in à rede e suportar a funcionalidade de proxy para serviços FTP.

  • E.

    Criptografar os dados de uma aplicação de intranet na rede interna.

Questão 658441

Agência Nacional de Transportes Terrestres (ANTT) 2013

Cargo: Analista Administrativo - Área Infraestrutura de TI / Questão 55

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca do sistema operacional Windows, julgue os itens subsequentes.

O perfil de firewall definido como private é aplicado ao computador em qualquer rede que se conecte, quando um domínio Active Directory está indisponível.

  • C. Certo
  • E. Errado

Questão 658504

Agência Nacional de Transportes Terrestres (ANTT) 2013

Cargo: Analista Administrativo - Área Infraestrutura de TI / Questão 118

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações.

  • C. Certo
  • E. Errado

Questão 502103

Tribunal Regional Eleitoral / São Paulo (TRE SP) 2012

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Análise de Sistemas / Questão 31

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Sobre os firewalls é correto afirmar:

  • A.

    Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele.

  • B.

    Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna mais rápidos porém, menos eficientes.

  • C.

    O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre é tratado pelo firewall, pois todo o tráfego passa por ele.

  • D.

    Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser bloqueado.

  • E.

    Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas funcionalidades.

Questão 807962

Cargo: / Questão 70

Banca:

Nível:

Em relação a firewalls, analise as afirmativas abaixo:

I. Firewalls protegem contra a infecção por vírus, analisando o conteúdo de todos os arquivos, mensagens e e-mails.

II. Uma das fraquezas de firewalls é a impossibilidade da inclusão de auditorias e alarmes nas suas configurações.

III. Existem diferentes tipos de firewalls, como o filtro de pacotes e o proxy, por exemplo.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. II e III.

Questão 920429

Companhia de Serviço de Água, Esgoto e Resíduos de Guaratinguetá - SP (SAEG/SP) 2015

Cargo: Analista de Serviços Administrativos - Área Tecnologia da Informação / Questão 53

Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Nível: Superior

Para que um sistema de firewall possa filtrar pacotes com base no número da Porta em que ocorrem, é essencial que ele
  • A. seja capaz de manter o registro do estado das conexões (stateful).
  • B. conheça o protocolo de transporte utilizado.
  • C. identifique mensagens de controle ICMP.
  • D. tenha o recurso de NAT habilitado.
  • E. conheça, previamente, o endereço de origem de todas as requisições.

Questão 850924

Tribunal Regional Federal / 2ª Região (TRF 2ª) 2017

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Informática - Infraestrutura / Questão 26

Banca: CONSULPLAN Consultoria (CONSULPLAN)

Nível: Superior

Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:

I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.

II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.

III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.

Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.

  • A. Gateway de nível de circuito.
  • B. Gateway de nível de aplicação.
  • C. Firewall de filtragem de pacotes.
  • D. Firewall de inspeção com estado.

Questão 926960

Tribunal de Justiça   - MS (TJMS/MS) 2017

Cargo: Técnico de Nível Superior - Área Analista de Segurança de TI / Questão 29

Banca: Pontifícia Universidade Católica do Paraná (PUC - PR)

Nível: Superior

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.

I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessála sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para evitar que os keyloggers reconheçam a entrada de senhas.

V. Instalar um sistema operacional e gerar o sumário (hash code) de cada programa utilitário é utilizado como uma contramedida para detectar a alteração dos programas por rootkits, pois o hash code não se verificará.

É CORRETO apenas o que se afirma em:

  • A. I, II e IV.
  • B. II e III.
  • C. II, IV e V.
  • D. I e IV.
  • E. I, III e V.

Questão 923775

Ministério Público Estadual - BA (MPE/BA) 2017

Cargo: Analista Técnico - Área Tecnologia / Questão 49

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Analise as afirmativas a seguir sobre algoritmos para criptografia.

I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.

Está correto o que se afirma em:

  • A. somente I;
  • B. somente II;
  • C. somente III;
  • D. somente II e III;
  • E. I, II e III.

Questão 848523

Tribunal Regional do Trabalho / 11ª Região (TRT 11ª) 2017

Cargo: Técnico Judiciário - Área Tecnologia da Informação / Questão 55

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

As versões atuais do sistema operacional Windows, como a Server 2008 R2, implementam o CIFS que pode ser transportado diretamente sobre o TCP/IP ao invés de utilizar a camada NetBIOS. Considerando que a política de segurança do TRT da 11ª Região esteja configurada de forma restritiva, para utilizar o CIFS, o Firewall da rede do TRT deve liberar os acessos pela Porta TCP de número
  • A. 384.
  • B. 220.
  • C. 137.
  • D. 139.
  • E. 445.