Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: FAU
Sobre Firewall, analise as assertivas e assinale a alternativa correta:

I - Um firewall pode ser usado como um filtro de pacotes.
II - Ele pode encaminhar ou bloquear pacotes.
III - Pode decidir quais pacotes devem ser descartados.
IV - Não pode ser usado para prevenir o acesso a um host ou a um serviço específico dentro da organização.
Segurança da Informação Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: IDESG
Sobre o cartão de débito da CAIXA, foram feitas as seguintes afirmações:

I. Pode-se fazer o cadastro do cartão de débito das bandeiras Visa e Mastercard na carteira digital Samsung Pay e Google Pay.
II. A senha utilizada no cartão de débito da CAIXA para realizar compras é a mesma cadastrada para movimentação da conta.
III. A tecnologia de chip utilizada no cartão de débito da CAIXA viabiliza que o uso do cartão seja prático e seguro.

Sobre as afirmações acima, pode-se afirmar que: 
Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Na gestão de segurança da internet é uma tarefa crucial conhecer os equipamentos de segurança que ajudam a proteger a infraestrutura de tecnologia de informação e comunicação (TIC) e os dados sensíveis.

Sobre a função do firewall, considerando a segurança, assinale a afirmativa correta.
Segurança da Informação Sistemas de Prevenção-Detecção de Intrusão IDS (Intrusion Detection System) IPS (Intrusion Prevention System) + 1
Ano: 2025
Banca: FCPC
Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.

I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas. ...
Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: Qconcursos
[Questão Inédita] No contexto de políticas de segurança em firewalls, existem dois princípios básicos que orientam a configuração das regras. Analise as afirmativas abaixo:

I. Política Restritiva: Todo o tráfego é bloqueado por padrão, exceto o que está explicitamente autorizado.
II. Política Permissiva: Todo o tráfego é permitido por padrão, exceto o que está explicitamente bloqueado.

Considerando esses princípios, assinale a alternativa correta:
Segurança da Informação Políticas de Segurança de Informação Firewall em Segurança da Informação
Ano: 2025
Banca: IBAM
A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.
(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.
(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contri...
Segurança da Informação Ataques e ameaças Sistemas de Prevenção-Detecção de Intrusão IDS (Intrusion Detection System) + 1
Ano: 2025
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)
Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir:

I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.

A sequência correta é
Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.

Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.