Juliana Jenny Kolb
Home > Simulados on-line > Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores > Questões Firewall
Materiais de Estudo disponíveis
Apostila on-line |
Teste 2: Firewall
Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.
Results
#1. (FCC – ELETROBRAS-ELETROSUL/2016) Um profissional de TI da Eletrosul deseja bloquear o acesso de estranhos à rede da empresa com Telnet. Para isso deve configurar o firewallpara parar todas as transações de entrada que solicitam a porta
#2. (IADES – PC-DF/2016) Considere hipoteticamente que, em um equipamento firewall de rede, foram colhidos registros do tráfego de pacotes TCP/IP(v4) e percebeu-se uma grande ocorrência de registros cujo destino era o servidor de DNS IP=202.200.186.3. Parte desses registros apresentava os conteúdos a seguir. Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12258 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0 Apr 13 10:26:07 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=64284 DF PROTO=TCP SPT=1112 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0 Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=58.220.13.232 DST=202.200.186.3 LEN=60 TOS=0x04 PREC=0x00 TTL=40 ID=12259 DF PROTO=TCP SPT=43822 DPT=25 WINDOW=14600 RES=0x00 SYN URGP=0 Apr 13 10:26:08 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56840 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0 Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=5.189.180.64 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=45 ID=1840 DF PROTO=TCP SPT=40858 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0 Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=54.207.78.106 DST=202.200.186.3 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=31171 DF PROTO=TCP SPT=52578 DPT=25 WINDOW=8192 RES=0x00 SYN URGP=0 Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=13.90.209.89 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=64285 DF PROTO=TCP SPT=1080 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0 Apr 13 10:26:09 firewall1 kernel: Rule-235 IN=eth2 OUT=eth3 SRC=40.79.81.117 DST=202.200.186.3 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=56841 DF PROTO=TCP SPT=9456 DPT=25 WINDOW=29200 RES=0x00 SYN URGP=0 Considerando a análise desses registros, assinale a alternativa correta.
#3. (IADES – PC-DF/2016) Os Firewalls são muito utilizados atualmente para aumentar a segurança de redes e computadores pessoais conectados a Internet. Apesar de muito eficiente, o Firewall possui algumas limitações, uma delas é
#4. (BIO-RIO – IF-RJ/2015) Com relação às funcionalidades dos firewalls, assinale V para a afirmativa verdadeira e F para a falsa. – Impede que um usuário faça downloads de programas. – Impede a invasão por um hacker de uma máquina conectada à rede interna. – Impede que programas de e-mail baixem spam. As afirmativas são respectivamente:
#5. (CESPE – TCE-RN/2015) O mapeamento dos pacotes para conexões que cuidam da conectividade através do cabeçalho TCP/IP é função dos firewalls do tipo stateless.
#6. (CESPE – TCE-RN/2015) Uma das limitações dos firewalls existentes é o surgimento de novos protocolos que são acessados por meio de rede, nos quais, caso não haja um tratamento adequado, ocorrerá aumento do tráfico e, até mesmo, a inoperância da rede.
#7. (VUNESP – Câmara Municipal de Descalvado – SP/2015) Firewalls são instalados entre a rede ampla (WAN) e a rede local de computadores (LAN) para melhorar a segurança na LAN. Dentre as funções do Firewall está
#8. (CESPE – MPE-PI/2018) Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar. </br> </br>
Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )
#9. (CESPE – Polícia Federal/2018) Um firewall implementa uma política de controle de comportamento para determinar que tipos de serviços de Internet podem ser acessados na rede. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Errado: “comportamento“. </br>
O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar. </br>
Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )
#10. (CESPE – Polícia Federal/2018) Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas para identificar códigos maliciosos. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )
#11. (CESPE – Polícia Federal/2018) A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
O erro encontra-se no termo: “A despeito”.
#12. (FGV – AL-RO/2018) Com o objetivo de restringir o acesso à Internet a um determinado aplicativo em um computador com sistema operacional Windows 10, deve-se configurar o componente do sistema chamado ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )
#13. (IDIB – CRF-RJ/2018) Analise as seguintes afirmativas acerca do uso de Firewall para medidas de segurança. I. Um Firewall pode impedir todas as entradas de dados a um computador na rede. II. Existem tanto Firewall de aplicação como Firewall de hardware. III. Um Firewall pode substituir o uso do antivírus. De acordo com as afirmativas acima, marque a alternativa verdadeira. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )
#14. (FGV – SEFIN-RO/2018) Assinale a opção que descreve corretamente um firewall. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )
#15. (Quadrix – COFECI/2017) Mesmo que um hacker use nome de usuário e senha válidos para acessar o sistema, um firewall conseguirá detectá-lo por ser um equipamento bem robusto. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar. </br>
Alguns autores definem firewall como: Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. </br> </br>
Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )
#16. (IDIB – CRC – CE/2017) Um Firewall é uma implementação de segurança que reforça a política de acesso entre duas redes, prevenindo o acesso não autorizado à uma rede ou a um computador. Com base nessas informações, marque a alternativa incorreta acerca da finalidade dessa ferramenta.
#17. (COMPERVE – IF-RN/2017) A Cisco define um firewall como sendo “… um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança”. Sobre os firewalls, considere as seguintes afirmativas: I Um firewall, necessariamente, é um dispositivo implementado em software. II O firewall só é utilizado para tráfego de Internet. III Um firewall pode ser implementado em hardware, em software ou em ambos. IV O Windows 10 possui um firewall que pode estar ativado ou desativado. Estão corretas as afirmações
#18. (FCC – DPE-RS/2017) Considere que na rotina de um dia de trabalho, solicitou-se a um Técnico de Informática realizar as seguintes atividades: 1. ativar o firewall de um computador com o sistema operacional Windows 7, em português. 2. abrir uma porta no firewall do servidor para um programa instalado, com o sistema operacional Windows Server 2012, em português. Em condições ideais, o Técnico, para realizar a atividade
#19. (CESPE – TRE-BA/2017) Assinale a opção que apresenta a solução que permite filtrar tentativas de acessos não autorizados oriundos de outros ambientes e redes externas, contribuindo para a melhora do estado de segurança da informação de ambientes computacionais. ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
O firewall realiza a filtragem de pacotes e então bloqueia as transmissões não permitidas, mas não impede o uso malicioso de serviços que ele esteja autorizado a liberar. </br> </br>
Errado: </br>
- Rootkits: é um conjunto de programas que permite que um invasor se esconda e tenha acesso contínuo ao computador infectado. Esses programas, de modo geral, dificultam a localização do invasor, pois o escondem em usuários e backdoors, por exemplo;
-
Chave de Criptografia: criptografia é o processo de tornar as mensagens indecifráveis pela utilização do princípio de chaves. Uma chave é um código usado pelo emissor e pelo receptor de uma mensagem que permite uma comunicação mais segura.
Ao criptografar, o emissor faz uso da chave que torna a mensagem indecifrável. No processo de descriptografia, o receptor utiliza a mesma chave para decifrar a mensagem.
- Antivirus: os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
- Certificado digital: certificação digital funciona basicamente como uma “carteira de identidade eletrônica”, com validade jurídica e que garante a proteção e a identificação das partes envolvidas. A tecnologia foi desenvolvida para facilitar a vida de todos os usuários, evitando que se perca tempo com fatos presenciais e que possam ser resolvidos de forma on-line, de maneira rápida e segura. </br> </br>
Para ler mais sobre o assunto, acesse: Aplicativos para segurança (antivírus, firewall e antispyware) ( )