Questões de Concursos Firewall em Segurança da Informação

Resolva questões de Firewall em Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1064144 | Segurança da Informação, Firewall em Segurança da Informação, Tarde, CVM, FGV, 2024

Luís, analista da CVM, recebeu do encarregado de segurança a demanda de especificar um equipamento que seja capaz de fazer o controle de serviço, de direção, de usuário e de comportamento.
Luís especificou um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1038328 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense.

O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
  1. ✂️
  2. ✂️

23Q1038330 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura e Segurança Cibernética, BDMG, CESPE CEBRASPE, 2025

Julgue o item subsequente, relativos a ataques em aplicaçõeswebe aofirewallpfSense.

O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
  1. ✂️
  2. ✂️

24Q1036771 | Segurança da Informação, Firewall em Segurança da Informação, Cibersegurança Manhã, BNDES, CESGRANRIO, 2024

A estratégia de defesa em profundidade implica a implantação de camadas de segurança independentes. Essa estratégia é amplamente adotada na segurança do perímetro da rede de comunicação de dados, por meio da implantação de componentes de segurança. Um desses componentes opera no nível de aplicação como um intermediário na comunicação entre as aplicações das estações internas e os servidores externos, para proteger a privacidade e aplicar políticas corporativas de restrição de acesso a sítios externos.

Esse componente de segurança é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1084055 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Texto associado.

Texto 13A2-I]

No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações).

Atualmente, a prevenção/mitigação mais adequada do software malicioso mencionado no texto 13A2-I consiste
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.