Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200073281
Ano: 2013Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.


Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede.
Gabarito comentado
Anotações
Marcar para revisão

2

457941202083404
Ano: 2015Banca: CESPE / CEBRASPEOrganização: TCUDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.

Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Gabarito comentado
Anotações
Marcar para revisão

3

457941201211093
Ano: 2021Banca: FEPESEOrganização: Prefeitura de Criciúma - SCDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação | Criptografia

Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são:

Gabarito comentado
Anotações
Marcar para revisão

4

457941202066341
Ano: 2011Banca: COPEVE-UFALOrganização: UFALDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação | Firewalls em Segurança da Informação | Criptografia
Avaliando as sentenças seguintes a respeito de segurança em sistemas de informação,

I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.

II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.

III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.

IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.

verifica-se que
Gabarito comentado
Anotações
Marcar para revisão

5

457941200606784
Ano: 2011Banca: CESPE / CEBRASPEOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação | Zona Desmilitarizada (DMZ)
Com relação a redes TCP/IP e seus mecanismos de proteção, julgue
os itens subsequentes.

O posicionamento correto de um firewall é dentro da DMZ.
Gabarito comentado
Anotações
Marcar para revisão

6

457941200481423
Ano: 2013Banca: CESPE / CEBRASPEOrganização: ANTTDisciplina: Segurança da Informação e CriptografiaTemas: Ciberataques e Ameaças | Firewalls em Segurança da Informação
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Firewall pode ser utilizado para proteger um computador contra acessos não autorizados advindos da Internet. Se estiver bem configurado, este tipo de proteção possibilita a identificação das origens destas tentativas e interrompe a comunicação entre um invasor e um código malicioso já instalado, entre outras ações.

Gabarito comentado
Anotações
Marcar para revisão

7

457941200483929
Ano: 2024Banca: COTECOrganização: Câmara de Araçuaí - MGDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Firewalls em Segurança da Informação

O software ou ferramenta de segurança que limita o acesso às portas do computador, impedindo a entrada de invasores à rede, é conhecido por 

Gabarito comentado
Anotações
Marcar para revisão

8

457941200607577
Ano: 2021Banca: SELECONOrganização: EMGEPRONDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Uma Política de Segurança da Informação bem definida é a base para garantir o correto uso da informação, o que inclui a instalação de um firewall como um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Na configuração de firewalls, são implementados três tipos.
I. É o mais antigo e comum, inserido entre uma rede confiável e outra não confiável, operando nas camadas de rede e de transporte, tomando suas decisões baseadas no endereço IP e nos campos dos pacotes. Nessa configuração, permite ou proíbe o forward usando informações contidas nos cabeçalhos dos pacotes.
II. É implantado entre a aplicação de um cliente e a internet, segundo a arquitetura cliente/servidor, como um navegador web, servindo como ponte de acesso para a internet ou da internet. Nessa configuração, é feita uma conexão entre o cliente e o proxy, e outra entre o proxy e o servidor desejado. É empregado para registrar o uso da internet e para bloquear o acesso a um site da web.
III. É o tipo que provê o nível mais alto de segurança; atua na camada de aplicação da arquitetura TCP/IP, resultando em maior segurança em aplicações específicas, como por exemplo, serviços de FTP, Telnet, SNMP e garante que não existam conexões entre hosts externos e internos. Nessa configuração, é um tipo de firewall que fornece um maior grau de proteção, mas que apesar de eficiente, pode degradar a performance da rede.

Os três tipos descritos em I, II e lII são denominados, respectivamente, firewalls:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201758823
Ano: 2013Banca: UECE-CEVOrganização: CGE - CEDisciplina: Segurança da Informação e CriptografiaTemas: Software Malicioso | Firewalls em Segurança da Informação

Considere as afirmações abaixo.

I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo do computador.

II. Programas Firewall são capazes de eliminar Cavalos de Troia.

III. Backdoor, tal como um vírus, propaga-se anexando-se a arquivos, passando a fazer parte destes.

É correto o que se afirma apenas em

Gabarito comentado
Anotações
Marcar para revisão

10

457941200176207
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Por meio de análise de protocolos e aplicações de redes, os sistemas de IDS, cuja função é a de identificar e bloquear ataques avançados, podem mitigar, por exemplo, ataques do tipo SQL injetion.

Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com