A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.
É impossível encontrar vulnerabilidade em um sistema
operacional que esteja protegido por um firewall, mesmo
quando configurado para permitir que determinadas portas
sejam utilizadas para a execução de serviços com a Internet.