Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201556921
Ano: 2011Banca: FCCOrganização: TRE-PEDisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistema de Prevenção de Intrusões (IPS) | Firewalls em Segurança da Informação | Sistemas de Detecção e Prevenção de Intrusões
Em relação a firewall, IPS e IDS é correto afirmar:

Gabarito comentado
Anotações
Marcar para revisão

2

457941200383025
Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

Gabarito comentado
Anotações
Marcar para revisão

3

457941201956272
Ano: 2022Banca: FGVOrganização: TRT - 16ª REGIÃO (MA)Disciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Os firewalls podem ser um meio eficaz de proteger sistemas e redes contra ameaças de segurança. Com relação às suas limitações, analise os itens a seguir.

I. Não são capazes de proteger contra os ataques que contornam o firewall.

II. Não protegem contra ameaças internas, como funcionários insatisfeitos ou que cooperam com um atacante externo.

III. Não protegem contra a transferência de programas ou arquivos infectados com vírus.

Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

4

457941200753912
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.

Gabarito comentado
Anotações
Marcar para revisão

5

457941200754953
Ano: 2019Banca: INSTITUTO AOCPOrganização: Prefeitura de São Bento do Sul - SCDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Referente à segurança da informação, bloquear conexões mal-intencionadas, tanto de entrada como de saída desse computador, que ocorrem muitas vezes sem a devida permissão ou desejo do usuário, são características de um
Gabarito comentado
Anotações
Marcar para revisão

6

457941200918408
Ano: 2024Banca: IF-SPOrganização: IF-SPDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?
Gabarito comentado
Anotações
Marcar para revisão

7

457941200350850
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 


O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. 
Gabarito comentado
Anotações
Marcar para revisão

8

457941201891500
Ano: 2024Banca: IF-TOOrganização: IF-TODisciplina: Segurança da Informação e CriptografiaTemas: Sistema de Detecção de Intrusões (IDS) | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação | Sistema de Prevenção de Intrusões (IPS)
Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:


1. FIREWALL

2. IPS (Intrusion Prevention System)

3. IDS (Intrusion Detection System)

4. WAF (Web Application Firewall)

Descrições:

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.

( ) Evita e impede ciberataques, com soluções ativas.

( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.

( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.


Opções:
Gabarito comentado
Anotações
Marcar para revisão

9

457941201462970
Ano: 2024Banca: SELECONOrganização: CEFET-RJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Ciberataques e Ameaças | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação | Segurança da Informação
Em uma rede de computadores de uma empresa, aconteceram muitas invasões. O gerente da rede implantou um sistema de segurança, com o objetivo de bloquear automaticamente uma atividade maliciosa detectada, através de configuração dos firewalls, visando ao encerramento das conexões suspeitas, de forma ativa. Esse tipo de sistema é conhecido pela sigla: 
Gabarito comentado
Anotações
Marcar para revisão

10

457941201995029
Ano: 2016Banca: IADESOrganização: PC-DFDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Firewalls em Segurança da Informação
A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com