Questões de Concursos Firewall em Segurança da Informação

Resolva questões de Firewall em Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q850239 | Segurança da Informação, Firewall em Segurança da Informação, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Um ataque de Denial of Service (DoS - Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.

As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura.

  1. ✂️
  2. ✂️

4Q848552 | Segurança da Informação, Firewall em Segurança da Informação, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito da segurança da informação.

O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.

  1. ✂️
  2. ✂️

5Q884041 | Segurança da Informação, Firewall em Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q883252 | Segurança da Informação, Firewall em Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Relacione as tecnologias com suas respectivas definições:

1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall)

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Assinale a opção que indica a relação correta na ordem apresentada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q951836 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico de Tecnologia da Informacao, UFC, FCPC, 2025

Sobre os dispositivos de conexão de rede, marque a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

8Q1050154 | Segurança da Informação, Firewall em Segurança da Informação, manhã, MF, FGV, 2024

O iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede.
Por meio do firewall local iptables de um servidor, é possível bloquear serviços de administração, como o SSH, que utiliza a porta 22.
Para impedir que qualquer endereço IP obtenha acesso ao serviço SSH desse servidor, pode ser utilizada a seguinte regra:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q975868 | Segurança da Informação, Firewall em Segurança da Informação, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Em uma aula sobre segurança da informação, um instrutor explicou a importância do uso de firewalls. Segundo a definição mais comum, para que serve uma ferramenta de Firewall em um computador?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

10Q996578 | Segurança da Informação, Firewall em Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A colaboração entre Red Team e Blue Team é essencial para fortalecer a segurança cibernética, onde um desafia as defesas e o outro aprimora as estratégias de proteção. Essa dinâmica cria um ciclo contínuo de melhoria, elevando a resiliência contra ameaças. Assinale a alternativa correta que apresenta o que o Blue Team utiliza para detectar e responder a ameaças em tempo real.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

11Q957149 | Segurança da Informação, Firewall em Segurança da Informação, Aplicação Manutenção e Apoio Técnico, Prodesan SP, IBAM, 2025

A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.
(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.
(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques.
(__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB.
A sequência está correta em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

12Q1062722 | Segurança da Informação, Firewall em Segurança da Informação, Tecnologia da Informação, SEFAZ SE, CESPE CEBRASPE, 2025

No contexto da segurança de redes de computadores, a prevenção contra ataques cibernéticos e malwares exige o uso de ferramentas como firewalls e sistemas de monitoramento de tráfego. Assinale a opção em que é apresentada uma abordagem integrada que possibilita tanto a proteção de redes contra ataques quanto a análise do tráfego de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q1031771 | Segurança da Informação, Firewall em Segurança da Informação, Agente de Serviços de Informática, Prefeitura de Canaã dos Carajás PA, FGV, 2025

Na gestão de segurança da internet é uma tarefa crucial conhecer os equipamentos de segurança que ajudam a proteger a infraestrutura de tecnologia de informação e comunicação (TIC) e os dados sensíveis.

Sobre a função do firewall, considerando a segurança, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q1036384 | Segurança da Informação, Firewall em Segurança da Informação, Suporte, BANESE, AOCP, 2022

A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q1040992 | Segurança da Informação, Firewall em Segurança da Informação, Tecnico Judiciario, TRF 6 REGIÃO, CESPE CEBRASPE, 2025

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

  1. ✂️
  2. ✂️

16Q1063690 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Tecnologia da Informação, INPE, FGV, 2024

Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux.
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q1036692 | Segurança da Informação, Firewall em Segurança da Informação, Suporte e Infraestrutura, Banestes, Instituto Access, 2024

A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

18Q1061786 | Segurança da Informação, Firewall em Segurança da Informação, Área 1 Contábil Financeira, Polícia Federal, CESPE CEBRASPE, 2025

Acerca de segurança da informação, bancos de dados e aprendizado de máquina, julgue o próximo item.

Firewalls e antivírus são ferramentas de proteção da rede por meio do controle do tráfego de dados e do impedimento a acessos não autorizados.

  1. ✂️
  2. ✂️

19Q1048572 | Segurança da Informação, Firewall em Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger.

( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware.

1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

A relação correta, na ordem apresentada, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q1036039 | Segurança da Informação, Firewall em Segurança da Informação, Suporte à Infraestrutura de Tecnologia da Informação, BANRISUL, CESPE CEBRASPE, 2022

Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.

O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.