Início Questões de Concursos Firewall em Segurança da Informação Resolva questões de Firewall em Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Firewall em Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q850239 | Segurança da Informação, Firewall em Segurança da Informação, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020Um ataque de Denial of Service (DoS - Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é ✂️ a) iptables -A INPUT -s "189.20.34.88" -j ACCEPT ✂️ b) iptables -A INPUT -s "189.20.34.88" -j DROP ✂️ c) iptables -D INPUT -s "189.20.34.88" -j DROP ✂️ d) iptables -I INPUT -s "189.20.34.88" -j ACCEPT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q848400 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q848552 | Segurança da Informação, Firewall em Segurança da Informação, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito da segurança da informação. O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q884041 | Segurança da Informação, Firewall em Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada: 1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion Detection System) 4. WAF (Web Application Firewall) Descrições: ( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva. Opções: ✂️ a) 1 – 3 – 4 – 2 ✂️ b) 2 – 1 – 3 – 4 ✂️ c) 3 – 2 – 1 – 4 ✂️ d) 4 – 2 – 1 – 3 ✂️ e) 3 – 4 – 2 – 1 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q883252 | Segurança da Informação, Firewall em Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024Relacione as tecnologias com suas respectivas definições: 1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall) ( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva. Assinale a opção que indica a relação correta na ordem apresentada ✂️ a) 1 – 3 – 4 – 2. ✂️ b) 2 – 1 – 3 – 4. ✂️ c) 3 – 2 – 1 – 4. ✂️ d) 4 – 2 – 1 – 3. ✂️ e) 3 – 4 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q951836 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Sobre os dispositivos de conexão de rede, marque a alternativa correta. ✂️ a) Hubs permitem a configuração de domínios de colisão distintos no mesmo equipamento. ✂️ b) Roteadores são responsáveis por conectar duas ou mais redes distintas e não alteram os endereços MAC de um quadro de enlace. ✂️ c) Switches com suporte a IEEE 802.1q permitem a configuração de um ou mais domínios de broadcast no mesmo equipamento. ✂️ d) Switches alteram os endereços MAC de um quadro de enlace antes de enviar para a porta destino quando estão operando exclusivamente na camada de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q1050154 | Segurança da Informação, Firewall em Segurança da Informação, manhã, MF, FGV, 2024O iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede. Por meio do firewall local iptables de um servidor, é possível bloquear serviços de administração, como o SSH, que utiliza a porta 22. Para impedir que qualquer endereço IP obtenha acesso ao serviço SSH desse servidor, pode ser utilizada a seguinte regra: ✂️ a) iptables -A INPUT -p icmp -s 0.0.0.22 -j REJECT. ✂️ b) ptables -D OUTPUT --port ssh -j ACCEPT. ✂️ c) iptables -A INPUT -i eth0 -s 192.168.0.0/22 -j ACCEPT. ✂️ d) iptables -I INPUT -p tcp --dport 22 -j DROP. ✂️ e) iptables -X OUTPUT --destination-port 22 -j DROP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q996578 | Segurança da Informação, Firewall em Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real. ✂️ a) Ferramentas de simulação de ataques e análise de vulnerabilidades ✂️ b) Sistemas de detecção e prevenção de intrusões (IDS/IPS), firewalls e EDRs ✂️ c) Protocolos de criptografia e monitoramento de emails ✂️ d) Redes de inteligência artificial e aprendizado de máquina Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q975868 | Segurança da Informação, Firewall em Segurança da Informação, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025Em uma aula sobre segurança da informação, um instrutor explicou a importância do uso de firewalls. Segundo a definição mais comum, para que serve uma ferramenta de Firewall em um computador? ✂️ a) Para realizar backups automáticos de arquivos importantes. ✂️ b) Para impedir o acesso não autorizado ao computador, controlando o tráfego de entrada e saída de dados. ✂️ c) Para acelerar o carregamento de páginas da internet. ✂️ d) Para aumentar a capacidade de armazenamento do disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q1062722 | Segurança da Informação, Firewall em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados. ✂️ a) configuração de uma VPN para garantir a confidencialidade dos dados em trânsito ✂️ b) utilização de antivírus para detecção de malwares e realização de análises periódicas de tráfego para identificação de vulnerabilidades em redes corporativas ✂️ c) adoção de políticas de segurança que priorizem a proteção contra ataques cibernéticos como DDoS ✂️ d) configuração de um firewall para bloquear acessos externos e utilização de um sistema de detecção de intrusão (IDS) para monitorar atividades suspeitas ✂️ e) implementação de um sistema de monitoramento de tráfego que analise pacotes de dados e identifique padrões de ataques cibernéticos como phishing e ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q1031771 | Segurança da Informação, Firewall em Segurança da Informação, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025Na gestão de segurança da internet é uma tarefa crucial conhecer os equipamentos de segurança que ajudam a proteger a infraestrutura de tecnologia de informação e comunicação (TIC) e os dados sensíveis. Sobre a função do firewall, considerando a segurança, assinale a afirmativa correta. ✂️ a) Permite que seus dispositivos Wi-Fi se conectem à rede. ✂️ b) Controla as atividades na Internet, incluindo limite de tempo de uso e filtros por conteúdo. ✂️ c) Conecta os dispositivos de sua rede e faz direcionamento de pacotes de dados entre redes. ✂️ d) Estabelece a conexão da Internet com sua rede, atuando como porta de entrada, convertendo sinais digitais do provedor de internet em formatos compreensíveis para os dispositivos. ✂️ e) Protege sua rede contra ataques vindos da Internet ao bloquear conexões não autorizadas de entrada para os dispositivos em sua rede, atuando como uma barreira entre uma rede interna e a internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q1036384 | Segurança da Informação, Firewall em Segurança da Informação, Suporte, BANESE, AOCP, 2022A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team? ✂️ a) Segurança em profundidade. ✂️ b) Hacking ético. ✂️ c) Segurança por obscuridade. ✂️ d) Segurança unificada. ✂️ e) Princípio de fortaleza. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q957149 | Segurança da Informação, Firewall em Segurança da Informação, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas. (__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados. (__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede. (__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques. (__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB. A sequência está correta em: ✂️ a) V − F − V − V. ✂️ b) V − V − V − V. ✂️ c) V − F − F − F. ✂️ d) F − F − V − V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q1063690 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Tecnologia da Informação, INPE, FGV, 2024Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux. A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter. ( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras. ( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado. ( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes. As afirmativas são, respectivamente, ✂️ a) V – V – F – F. ✂️ b) V – V – F – V. ✂️ c) F – F – V – V. ✂️ d) F – V – F – F. ✂️ e) V – F – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q1040992 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q1036692 | Segurança da Informação, Firewall em Segurança da Informação, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades? ✂️ a) IPS e SSL. ✂️ b) Firewall e IPS. ✂️ c) SSL e IPSec. ✂️ d) IPSec e Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q1036039 | Segurança da Informação, Firewall em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q1061786 | Segurança da Informação, Firewall em Segurança da Informação, Área 1 Contábil Financeira, Polícia Federal, CESPE CEBRASPE, 2025Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue o próximo item.Firewalls e antivírus são ferramentas de proteção da rede por meio do controle do tráfego de dados e do impedimento a acessos não autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q1048572 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger. ( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware. 1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede. 2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados. 3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa. 4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet. A relação correta, na ordem apresentada, é ✂️ a) 2 – 4 – 3 – 1. ✂️ b) 2 – 1 – 4 – 3. ✂️ c) 3 – 2 – 1 – 4. ✂️ d) 3 – 1 – 4 – 2. ✂️ e) 1 – 4 – 3 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q850239 | Segurança da Informação, Firewall em Segurança da Informação, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020Um ataque de Denial of Service (DoS - Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é ✂️ a) iptables -A INPUT -s "189.20.34.88" -j ACCEPT ✂️ b) iptables -A INPUT -s "189.20.34.88" -j DROP ✂️ c) iptables -D INPUT -s "189.20.34.88" -j DROP ✂️ d) iptables -I INPUT -s "189.20.34.88" -j ACCEPT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q848400 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q848552 | Segurança da Informação, Firewall em Segurança da Informação, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito da segurança da informação. O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q884041 | Segurança da Informação, Firewall em Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada: 1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion Detection System) 4. WAF (Web Application Firewall) Descrições: ( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva. Opções: ✂️ a) 1 – 3 – 4 – 2 ✂️ b) 2 – 1 – 3 – 4 ✂️ c) 3 – 2 – 1 – 4 ✂️ d) 4 – 2 – 1 – 3 ✂️ e) 3 – 4 – 2 – 1 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q883252 | Segurança da Informação, Firewall em Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024Relacione as tecnologias com suas respectivas definições: 1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall) ( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva. Assinale a opção que indica a relação correta na ordem apresentada ✂️ a) 1 – 3 – 4 – 2. ✂️ b) 2 – 1 – 3 – 4. ✂️ c) 3 – 2 – 1 – 4. ✂️ d) 4 – 2 – 1 – 3. ✂️ e) 3 – 4 – 2 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q951836 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025Sobre os dispositivos de conexão de rede, marque a alternativa correta. ✂️ a) Hubs permitem a configuração de domínios de colisão distintos no mesmo equipamento. ✂️ b) Roteadores são responsáveis por conectar duas ou mais redes distintas e não alteram os endereços MAC de um quadro de enlace. ✂️ c) Switches com suporte a IEEE 802.1q permitem a configuração de um ou mais domínios de broadcast no mesmo equipamento. ✂️ d) Switches alteram os endereços MAC de um quadro de enlace antes de enviar para a porta destino quando estão operando exclusivamente na camada de enlace. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q1050154 | Segurança da Informação, Firewall em Segurança da Informação, manhã, MF, FGV, 2024O iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede. Por meio do firewall local iptables de um servidor, é possível bloquear serviços de administração, como o SSH, que utiliza a porta 22. Para impedir que qualquer endereço IP obtenha acesso ao serviço SSH desse servidor, pode ser utilizada a seguinte regra: ✂️ a) iptables -A INPUT -p icmp -s 0.0.0.22 -j REJECT. ✂️ b) ptables -D OUTPUT --port ssh -j ACCEPT. ✂️ c) iptables -A INPUT -i eth0 -s 192.168.0.0/22 -j ACCEPT. ✂️ d) iptables -I INPUT -p tcp --dport 22 -j DROP. ✂️ e) iptables -X OUTPUT --destination-port 22 -j DROP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q996578 | Segurança da Informação, Firewall em Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real. ✂️ a) Ferramentas de simulação de ataques e análise de vulnerabilidades ✂️ b) Sistemas de detecção e prevenção de intrusões (IDS/IPS), firewalls e EDRs ✂️ c) Protocolos de criptografia e monitoramento de emails ✂️ d) Redes de inteligência artificial e aprendizado de máquina Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q975868 | Segurança da Informação, Firewall em Segurança da Informação, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025Em uma aula sobre segurança da informação, um instrutor explicou a importância do uso de firewalls. Segundo a definição mais comum, para que serve uma ferramenta de Firewall em um computador? ✂️ a) Para realizar backups automáticos de arquivos importantes. ✂️ b) Para impedir o acesso não autorizado ao computador, controlando o tráfego de entrada e saída de dados. ✂️ c) Para acelerar o carregamento de páginas da internet. ✂️ d) Para aumentar a capacidade de armazenamento do disco rígido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q1062722 | Segurança da Informação, Firewall em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados. ✂️ a) configuração de uma VPN para garantir a confidencialidade dos dados em trânsito ✂️ b) utilização de antivírus para detecção de malwares e realização de análises periódicas de tráfego para identificação de vulnerabilidades em redes corporativas ✂️ c) adoção de políticas de segurança que priorizem a proteção contra ataques cibernéticos como DDoS ✂️ d) configuração de um firewall para bloquear acessos externos e utilização de um sistema de detecção de intrusão (IDS) para monitorar atividades suspeitas ✂️ e) implementação de um sistema de monitoramento de tráfego que analise pacotes de dados e identifique padrões de ataques cibernéticos como phishing e ransomware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q1031771 | Segurança da Informação, Firewall em Segurança da Informação, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025Na gestão de segurança da internet é uma tarefa crucial conhecer os equipamentos de segurança que ajudam a proteger a infraestrutura de tecnologia de informação e comunicação (TIC) e os dados sensíveis. Sobre a função do firewall, considerando a segurança, assinale a afirmativa correta. ✂️ a) Permite que seus dispositivos Wi-Fi se conectem à rede. ✂️ b) Controla as atividades na Internet, incluindo limite de tempo de uso e filtros por conteúdo. ✂️ c) Conecta os dispositivos de sua rede e faz direcionamento de pacotes de dados entre redes. ✂️ d) Estabelece a conexão da Internet com sua rede, atuando como porta de entrada, convertendo sinais digitais do provedor de internet em formatos compreensíveis para os dispositivos. ✂️ e) Protege sua rede contra ataques vindos da Internet ao bloquear conexões não autorizadas de entrada para os dispositivos em sua rede, atuando como uma barreira entre uma rede interna e a internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q1036384 | Segurança da Informação, Firewall em Segurança da Informação, Suporte, BANESE, AOCP, 2022A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team? ✂️ a) Segurança em profundidade. ✂️ b) Hacking ético. ✂️ c) Segurança por obscuridade. ✂️ d) Segurança unificada. ✂️ e) Princípio de fortaleza. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q957149 | Segurança da Informação, Firewall em Segurança da Informação, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas. (__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados. (__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede. (__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques. (__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB. A sequência está correta em: ✂️ a) V − F − V − V. ✂️ b) V − V − V − V. ✂️ c) V − F − F − F. ✂️ d) F − F − V − V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q1063690 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Tecnologia da Informação, INPE, FGV, 2024Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux. A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter. ( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras. ( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado. ( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes. As afirmativas são, respectivamente, ✂️ a) V – V – F – F. ✂️ b) V – V – F – V. ✂️ c) F – F – V – V. ✂️ d) F – V – F – F. ✂️ e) V – F – F – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q1040992 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q1036692 | Segurança da Informação, Firewall em Segurança da Informação, Suporte e Infraestrutura, Banestes, Instituto Access, 2024A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades? ✂️ a) IPS e SSL. ✂️ b) Firewall e IPS. ✂️ c) SSL e IPSec. ✂️ d) IPSec e Firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q1036039 | Segurança da Informação, Firewall em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q1061786 | Segurança da Informação, Firewall em Segurança da Informação, Área 1 Contábil Financeira, Polícia Federal, CESPE CEBRASPE, 2025Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue o próximo item.Firewalls e antivírus são ferramentas de proteção da rede por meio do controle do tráfego de dados e do impedimento a acessos não autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q1048572 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger. ( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware. 1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede. 2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados. 3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa. 4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet. A relação correta, na ordem apresentada, é ✂️ a) 2 – 4 – 3 – 1. ✂️ b) 2 – 1 – 4 – 3. ✂️ c) 3 – 2 – 1 – 4. ✂️ d) 3 – 1 – 4 – 2. ✂️ e) 1 – 4 – 3 – 2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro