Logo Passei Direto
Buscar
Material

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Aula 01
Polícia Federal (Perito Criminal - Área 3
-Tecnologia da Informação) Segurança
da Informação 
Autor:
André Castro, Equipe Informática
e TI
24 de Maio de 2023
05068333301 - Luis Robert junior
André Castro, Equipe Informática e TI
Aula 01
Índice
..............................................................................................................................................................................................1) Equipamentos de Segurança - Completo 3
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
2
138
 
 
 
Sumário 
Firewall ............................................................................................................................................................... 3 
Principais conceitos ........................................................................................................................................ 8 
Classificação dos Firewalls ........................................................................................................................... 10 
Iptables ......................................................................................................................................................... 21 
Protocolo ICAP .............................................................................................................................................. 31 
Metodologias de Detecção ........................................................................................................................... 35 
IDS................................................................................................................................................................. 38 
IPS ................................................................................................................................................................. 41 
AntiSpam........................................................................................................................................................... 45 
AntiVirus ............................................................................................................................................................ 50 
DLP – Data Loss Prevention ............................................................................................................................... 50 
E-mail DLP ..................................................................................................................................................... 53 
Network DLP ................................................................................................................................................. 54 
Endpoint DLP ................................................................................................................................................. 54 
Storage DLP .................................................................................................................................................. 55 
Cloud DLP...................................................................................................................................................... 56 
Arquitetura Zero Trust ....................................................................................................................................... 60 
SIEM - Security Information and Event Management ....................................................................................... 63 
Questões Comentadas ...................................................................................................................................... 65 
Firewall ......................................................................................................................................................... 65 
Iptables ......................................................................................................................................................... 72 
PROXY .......................................................................................................................................................... 78 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
3
138
 
 
 
IDS/IPS .......................................................................................................................................................... 79 
Questões Comentadas Complementares........................................................................................................... 85 
FIREWALL/IPTABLES ...................................................................................................................................... 85 
Lista de Questões ............................................................................................................................................ 105 
Firewall/Iptables ........................................................................................................................................ 105 
Iptables ....................................................................................................................................................... 108 
PROXY ........................................................................................................................................................ 111 
IDS/IPS ........................................................................................................................................................ 111 
Lista de Questões Complementares ................................................................................................................ 115 
Firewall/Iptables ......................................................................................................................................... 115 
Gabarito ......................................................................................................................................................... 128 
Gabarito – Questões CESPE ........................................................................................................................ 128 
Gabarito – Questões Complementares ...................................................................................................... 129 
Resumo ............................................................................................................................................................ 130 
Considerações Finais ....................................................................................................................................... 135 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
4
138
 
 
 
 
FIREWALL 
Falaremos agora de um componente de rede extremamente importante sob a ótica da segurança das redes 
de comunicação, que é o firewall. 
A tradução pura do termo Firewall é parede de fogo. Em um cenário natural, temos que ele é o responsável 
por não deixar o incêndio ser propagado para dentro da rede a qual ele serve como elemento de proteção. 
Por esse motivo, dizemos que o firewall é o elemento de borda da rede que concentra a entrada e saída dos 
pacotes da nossa rede. Este é um princípio de segurança conhecido como “choke point” ou ponto único de entrada. 
 
 
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SEFAZ-CE Provas: CESPE / CEBRASPE - 2021 - SEFAZ-
CE - Auditor Fiscal da Receita Estadual 
Em um firewall corretamente instalado e configurado, toda troca de dados entre a rede interna e a 
rede externa de uma organização deve passar
Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
40
138
 
 
 
CESPE / CEBRASPE - 2022 - DPE-DF - Analista de Apoio à Assistência Judiciária – Redes 
Um IDS (intrusion detection system), quando disponibilizado para oferecer detecção somente no 
servidor da rede onde ele está instalado, é denominado NIDS (network intrusion detection system). 
Comentários: 
Muito cuidado com as palavras pessoal. Vejam que o foco é no servidor, e não na rede propriamente 
dita. A Banca colocou a palavra “rede” apensar para confundir. Então, como o monitoramento será no 
próprio equipamento, no caso o servidor, teremos um HIDS e não um NIDS, como afirma a questão. 
 
Gabarito: Errado 
 
 
Uma observação a acrescentar é a capacidade de um IDS atuar tanto como HIDS e NIDS. Esses são 
chamados de Hybrid IDS ou IDS híbrido. 
Além disso das classificações acima, podemos classificar o IDS em categorias conforme seu posicionamento na 
rede e modo de ação. Em regra, posiciona-se o IDS em paralelo na rede, isto é, ele não afeta o tráfego 
diretamente, não sendo capaz, portanto, de bloquear o tráfego, conforme verificamos na imagem abaixo: 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
41
138
 
 
 
Ainda assim, podemos classificá-lo em modo passivo ou reativo. O primeiro, simplesmente identificará o 
ataque, gerará logs e alertas acusando o acontecido. Caberá então ao administrador de rede atuar para 
bloquear o ataque. 
Já em modo reativo, também será capaz de identificar, gerar log e alerta, entretanto, será capaz de enviar 
comandos para o firewall ou outros sistemas para alterar suas regras de funcionamento de forma automática 
para bloquear o ataque. Agora percebam uma coisa, o ataque inicial já ocorreu. Bloqueou-se ataques futuros 
com a mesma característica, porém, algo danoso já poderá ter ocorrido. Por esse motivo, chamamos de modo 
reativo. 
E aqui gostaria de trazer para vocês uma dificuldade de entendimento da banca CESPE. O CESPE não 
considera o procedimento reativo como um tipo de bloqueio de tráfego padrão. Para esta banca, isto é 
característica do IPS, conforme veremos a seguir. 
 
CESPE – TJ-AC/Técnico Judiciário – Informática/2012 
O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede 
que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para 
Internet. 
 
Comentários: 
Ambos podem ser sim considerados ferramentas de rede, lembrando que também podem ser baseadas 
em host ou pilha. De fato, o IPS protege a rede contra-ataques externos. Entretanto, nada tem a ver o 
IDS com antivírus em cloud. 
 
Gabarito: Errado 
 
CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação 
Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê 
uma rápida resposta e bloqueie os pacotes de fonte suspeita. 
Comentários: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
42
138
 
 
 
 Inversão de papeis, certo pessoal? O IDS pode ser configurado para avisar o firewall... Esse seria 
o fluxo e procedimento correto. 
Gabarito: Errado 
 
IPS 
Avançando um pouco mais na nossa discussão, chegamos finalmente ao IPS. Muitos consideram como sendo um 
IDS de posicionamento in-line (em sequência), capaz de bloquear ataques de forma ativa e preventiva. 
Vejamos a figura abaixo: 
 
 
 
Percebam que na própria imagem, muitos já consideram o IDS/IPS como sendo uma única caixa. Ficou claro a 
diferença do IPS (também conhecido como IDS Ativo) com o modo reativo do IDS, pessoal? No primeiro, busca-
se evitar que qualquer tipo de ataque aconteça alguma vez, enquanto no segundo, já houve um ataque, cabe 
agora bloquear posteriormente. 
 
Alguns autores ainda trazem a nomenclatura de IDPS, que nada mais é um sistema híbrido que suportam todos 
os recursos apresentados acima, cabendo ao administrado configurá-lo conforme sua necessidade. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
43
138
 
 
 
CESPE / CEBRASPE - 2021 - PG-DF - Analista Jurídico - Analista de Sistema - Suporte e Infraestrutura 
A instalação de um software capaz de identificar e alertar uma intrusão em uma estação de trabalho 
é considerada uma solução de prevenção a intrusão, mesmo que esse software não consiga 
efetivamente impedir ou bloquear a ação maliciosa. 
Comentários: 
Não pessoal. Vejam que a questão foca na identificação e alerta. Ou seja, isso não é característica de 
prevenção. Temos aí a mera detecção. 
 
Gabarito: E 
 
FGV - 2022 - TJ-TO - Técnico Judiciário - Informática 
Acerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F 
para a falsa. 
( ) Aprendizado de máquina (machine learning) tem sido utilizado para aumentar a eficiência de 
IDS baseados em comportamento. 
( ) A maior ocorrência de pacotes criptografados na rede tem dificultado o NIDS (Network IDS) a 
detectar ataques. 
( ) IPS baseados em assinatura trazem o risco de bloquear tráfego legitimo. 
As afirmativas são, respectivamente, 
A V, V, F. 
B F, V, V. 
C F, F, V. 
D F, F, F. 
E V, V, V. 
Comentários: 
Vamos aos itens pessoal: 
I – De fato, o aprendizado de máquina, como técnica de aprendizagem contínua com base no histórico 
dos comportamentos, tem sido utilizado em todos os equipamentos de segurança atualmente, e com o 
IDS não é diferente. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
44
138
 
 
 
II – Outra verdade pessoal. Vimos na nossa teoria que o tráfego criptografado só é possível de ser 
tratado nas pontas, ou seja, onde gera-se a criptografia e onde se descriptograda. Neste contexto, 
quem é responsável por inspecionar esse tipo de tráfego é o HIDS e não o NIDS. 
III – Em que pese esse risco seja bem menor quando comparado com o IPS baseado em comportamento, 
o IPS baseado em assinatura não está isento desta característica. 
 
Gabarito: E 
 
VUNESP - 2021 – TJM-SP – Analista de Processamento 
Em relação ao Sistema de Detecção de Intrusão (IDS – Intrusion Detection System) e ao Sistema de 
Prevenção de Intrusão (IPS – Intrusion Prevention System) tem-se que 
A o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. 
B o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. 
C o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos 
administradores no caso de uma ameaça ser detectada. 
D um dos métodos que o IPS utiliza é a detecção baseada em assinaturas. 
E um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um 
dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor. 
Comentários: 
Vamos aos itens: 
a) Ao contrário pessoal. Na prática hoje, os IPS acabam incorporando as funções do IDS, naturalmente. 
b) Esse seria o IPS, e não o IDS. 
c) Agora estamos falando do IDS. 
d) De fato, como vimos, tanto o IPS quanto o IDS utilizam os métodos de Assinatura e Comportamento. 
e) Ele começa a descrever a metodologia de comportamento, mas ao final, associa os padrões de 
identificação exclusiva, que é o método baseado em assinatura.
Então houve uma mistura de 
conceitos. 
Gabarito: D 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
45
138
 
 
 
 
 
Para efeito de implementação dos IDS’s, podemos considerar três técnicas básicas que podem ser utilizadas, 
quais sejam: 
1. Port Span: Utiliza-se uma porta do switch com a capacidade de banda maior que as demais portas e 
redireciona-se todo os tráfegos das demais portas a essa porta de maior banda, a qual estará conectada 
um IDS para coletar os dados e analisá-los. 
2. Splitting Wire/Optical TAP: Insere-se um equipamento específico ou um simples hub entre o host que se 
deseja monitorar o tráfego e o switch com vistas a realizar uma cópia de modo não intrusiva dos dados e 
remeter a um IDS. 
3. Port Mirror: Faz-se o espelhamento de uma porta específica de um switch para uma outra porta a qual 
estará conectada o IDS. 
Percebam que as três técnicas mantêm o princípio de um IDS de não interferir diretamente no tráfego, ou seja, 
é um posicionamento paralelo na rede, evitando inclusive que o IDS seja capaz de barrar tráfego indesejado 
por si só, como faria um IPS posicionado de forma serial. 
 
 
 
Um novo conceito que tem aparecido em provas é o WIPS (Wireless Intrusion Prevent System). 
Esse dispositivo é capaz de monitorar o espectro de ondas de rádio de tal forma que se pode identificar 
pontos de acesso que estejam tentando utilizar canais não autorizados. 
Uma vez que seja detectado, passa-se a atuar normalmente como um IPS, bloqueando o tráfego diretamente 
ou passando tal função ao firewall da rede. 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
46
138
 
 
 
 
CESPE – Polícia Federal/Perito Criminal Federal/2013 
O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas 
de rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a 
presença de sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou 
ao firewall da rede para prevenir possíveis ataques. 
Comentários: 
Exatamente conforme vimos na nossa teoria, certo? 
Gabarito: C 
 ANTISPAM 
 
 
Atualmente, esse tem sido um tópico muito cobrado nas provas. Portanto, vamos verificar as diversas técnicas 
que têm sido implementadas: 
 
Lista de Bloqueio – Método mais simples e básico de implementação. O bloqueio pode ser efetivado tanto 
em MUA’s quanto MTA’s baseado em endereços IP de servidores ou usuários suspeitos. Não possui recursos 
de verificação de conteúdo. 
Essas listas podem ser compartilhadas entre diversos nós. Na prática, tem-se nós centralizados e de confiança 
que estão constantemente atualizando e distribuindo essas listas. Essa técnica está sujeita a geração de falsos 
positivos, ou seja, endereços legítimos podem ser bloqueados de forma indevida. 
Existem os seguintes tipos básicos de listas: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
47
138
 
 
 
o Blacklists (Listas Negras): Os endereços pertencentes a essas listas serão bloqueados. Todas as 
demais mensagens estarão liberadas para trafegar. Geralmente, os MTA’s e PROXIES abertos 
figuram nessas listas. 
Como vimos, diversos servidores corporativos são conhecidos e disponibilizam essas listas para livre 
utilização. Alguns podem cobrar como um serviço de conhecimento especializado. 
o Whitelists (Listas Brancas): Lista permissiva, ou seja, é o inverso da BLACKLIST. Os endereços 
pertencentes a essas listas são considerados legítimos não sendo necessário a verificação e 
validação destes. 
 
o Greylists: É uma técnica que conjuga características das duas técnicas anteriores. São implementadas 
nos MTA’s exclusivamente. Para que uma mensagem seja devidamente enviada, depende de um 
reenvio por parte de um servidor legítimo. 
Filtros de Conteúdo 
 Uma das técnicas mais conhecidas e eficientes. Possui a capacidade de atuar de forma dinâmica, incluindo na 
sua verificação o conteúdo e anexo das mensagens trafegadas. Seu princípio de funcionamento reside na 
busca de padrões de e-mails categorizados como SPAM. 
Possui certa similaridade de funcionamento quando comparado ao IPS para tráfego de rede. Pode-se também 
gerar falsos positivos. Além disso, tem-se um alto custo de processamento, uma vez que todas as mensagens 
devem ser verificadas. 
O principal filtro utilizado é o filtro bayesiano. Este filtro utiliza probabilidades e estatísticas com o objetivo 
de aprender de forma dinâmica e prever o futuro, ou seja, detectar possíveis mensagens falsas. 
 
Técnica SPF (Sender Policy Framework) 
Conforme vimos, um tipo de ataque é o spoofing de e-mail, ou seja, a falsificação do remetente. É nesse 
cenário que foi criado a técnica SPF. O seu princípio básico é buscar garantir a legitimidade do remetente. É 
capaz de combater a falsificação de endereços de retorno dos e-mails (return-path), através da validação de 
endereços IP’s. 
Utiliza o conceito de criação de políticas SPF. Essas políticas visam delimitar os endereços autorizados a enviar 
e-mails dentro de regras muito bem estabelecidas de aceitação desses e-mails. Essas duas características são 
independentes, podendo ser usadas em conjunto ou não. 
O SPF implementa ainda a técnica SRS (Sender Rewriting Scheme). Permite ao MTA intermediário (relay) 
reescrever o endereço do remetente no envelope e encapsule o endereço original. Esse fato evita que 
mensagens redirecionadas sejam bloqueadas por outros MTA’s intermediários, uma vez que o endereço do 
relay é confiável. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
48
138
 
 
 
 
FCC – MPE-PE/Técnico Ministerial – Informática/2012 
Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele 
deve passar ou ficar retido baseado nas regras específicas do administrador. 
 
As decisões de filtragem podem ser baseadas em: 
I. Endereço IP de origem e de destino. 
II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. 
III. Porta TCP ou UDP de origem e de destino. 
IV. Flag bits do TCP: SYN, ACK etc. 
 
Está correto o que consta em 
 a) I, II, III e IV. 
 b) I e IV, apenas. 
 c) II e III, apenas. 
 d) I e II, apenas. 
 e) III e IV, apenas. 
 
Comentário: 
Pessoal, conforme vimos nas figuras dos campos que são considerados pelo firewall do tipo filtro de 
pacotes, a questão está correta. A dúvida poderia surgir em relação ao item II. Perceba que o campo 
TIPO de protocolo corresponde ao campo PROTOCOLO na imagem abaixo, ok? 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
49
138
 
 
 
 
 
Gabarito: A 
 
Técnica DKIM (Domain Keys Identified Email) 
Possui uma estrutura mais robusta baseada na autenticação com a utilização de chaves públicas. Dessa forma, 
cada MTA pode utilizar sua chave privada para assinar as mensagens garantindo a autenticidade das 
mensagens, e chave pública permite a verificação da assinatura. 
Diferentemente do SPF, essa técnica averigua as informações de cabeçalho e de conteúdo, enquanto o SPF verifica 
apenas o endereço IP. 
Gerência da Porta 25 
Essa é a técnica da vez, ou seja, é a metodologia que tem sido fortemente divulgada
e incentivada pelos 
principais órgãos responsáveis pela segurança na Internet. 
A seguir temos uma representação do modelo: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
50
138
 
 
 
 
 
É uma ação que depende da participação e interação dos provedores de acesso à Internet e as operadoras 
de Telecomunicações. Os provedores de acesso WEB implementam a nova regra e política instruindo aos seus 
clientes a forma de atuação. 
A principal característica desse modelo é caracterizar o envio de e-mail em duas fases: Do usuário para o 
provedor de acesso (Submissão) e comunicação direta entre os servidores de e-mail (Transporte). 
 Mail Submission Agent (MSA) 
Camada de segurança que atua entre o MUA e o MTA. Como vimos, o SMTP usa como padrão a porta 25, 
porém, nesse novo modelo, instrui-se a utilização da porta 587. A porta 25 passa a ser reservada para 
comunicação entre os MTA’s de forma autenticada obrigatoriamente. 
 Mail Delivery Agent (MDA) 
Essa camada é implementada no momento de entrega dos e-mails às caixas postais. 
 
A seguir temos a representação do posicionamento desses agentes em uma comunicação: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
51
138
 
 
 
 
 ANTIVIRUS 
Pessoal, apenas para concluirmos os itens que aparecem em provas em termos de nomenclatura, temos os 
ANTIVIRUS. 
Conforme já vimos, os antivírus, inicialmente, trabalhavam com as características de assinaturas. Ou seja, busca-
se nas aplicações e programas códigos pré-determinados que coincidiam com as bases de vírus existentes. 
Assim, ao verificar o fluxo dos programas, um antivírus seria capaz de detectar o código malicioso. 
Atualmente, os antivírus já implementam os modelos comportamentais, conforme já mencionamos no contexto 
do IDS e IPS. 
 
DLP – DATA LOSS PREVENTION 
Um assunto que tem começado a aparecer em prova de forma expressa e explícita é o DLP, ou Data Loss 
Prevention. O referido assunto diz respeito, obviamente, em um sentido de tradução literal, à prevenção de 
perda de dados. 
Muitas das vezes abordamos esse assunto de forma mais ampla em um contexto de planos de continuidade 
de negócio, que abordam aspectos muito mais complexos e sempre em caráter institucional. Basicamente nessa 
perspectiva, estaríamos falando de redundâncias de estruturas de processamento de dados, com foco no 
princípio da Disponibilidade, já assumindo que as rotinas de backups estivessem funcionando adequadamente 
frente a um processo ou necessidade de restauração. 
Acontece que quando falamos de DLP, nos concentramos em ações que envolvem a perspectiva de dados não 
somente na ótica de Disponibilidade, mas principalmente da Confidencialidade. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
52
138
 
 
 
Destaca-se que o assunto é algo mais genérico e pode ser abordado em diferentes óticas, e muitas delas já 
são naturalmente tratadas em assuntos de segurança ao longo de nossas aulas a dependes das disciplinas. 
Então nesse bloco, consolidaremos esses conceitos e daremos alguns destaques a itens que possuem uma 
aderência maior a cobrança em prova. A imagem a seguir nos traz essa visão mais ampla: 
 
 
Fonte: https://www.imperva.com/learn/data-security/data-loss-prevention-dlp/ 
Então, reforçando, o foco é na privacidade, com vistas a evitar vazamentos de informações ou obtenção desses 
dados por outros meios internos ou externos, que podem trazer prejuízos ou algum tipo de dano à instituição. 
Conversaremos um pouco mais sobre essas questões. 
Importante destacar ainda que a própria literatura também não tem um arranjo consolidado dos principais 
conceitos e tipos. Então traremos aqui essas abordagens e perspectivas com vistas a subsidiá-los com essas 
informações e não sermos surpreendidos no dia da prova. 
Um ponto que merece destaque de imediato é a importância e necessidade do INVENTÁRIO E 
CLASSIFICAÇÃO DOS DADOS da organização. 
 
 
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 - PG-DF - 
Analista Jurídico - Analista de Sistema - Suporte e Infraestrutura 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
53
138
 
 
 
Para diminuir o risco de vazamento de dados devido à ação de softwares maliciosos em estações 
de trabalho, é correto o uso de uma solução de antivírus com recursos de DLP (data loss prevention). 
Comentários: 
 Perfeito pessoal. Vimos que uma das formas de implementação de Endpoint DLP é por meio dos 
recursos de ANTIVIRUS modernos. Cabe desatacar que tais soluções, atualmente, embarcam múltiplas 
funcionalidades, que não se restringe ao contexto de “vírus”. As soluções de antivirus modernas são 
capazes de tratar questões malwares, spams, ddos, filtragem de pacotes, detecção/prevenção de 
tráfego e softwares, entre outros. Nesses outros, se enquadram os serviços de DLP em endpoints. 
 Um outro ponto que merece destaque na questão é a vinculação, na ótica do vazamento ou ataque, 
que ele pode ser dar por meio de malwares específicos, não dependendo de ações manuais ou diretas 
de usuários maliciosos. 
 
Gabarito: Certo 
 
Inicialmente, vamos entender um pouco os principais tipos de DLP e suas características. 
 
 
Antes de avançarmos para os comentários sobre esses diferentes tipos, é importante entendermos que a sua 
forma de implementação ainda pode ser extremamente diversificada. 
DLP
E-mail
Endpoint
CloudRede/
Network
Storage
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
54
138
 
 
 
“Como assim André?” Explico! 
 
 
Quando falamos de e-mail DLP por exemplo, podemos implementá-lo por meio de firewalls, antivirus, antispam, 
ou ainda appliance que implemente todas essas funcionalidades conjugadas. Então muito mais do que a forma, 
trabalharemos os conceitos e características, mas sempre com essa sensibilidade que praticamente todos os 
equipamentos, nos seus respectivos contextos, são capazes de implementar os recursos DLP. Um último exemplo, 
é quando falamos de Network DLP, onde podemos usar firewalls da mesma forma, roteadores, IDP/IPS, 
Proxies, entre outros. 
 
Assim sendo, uma outra abordagem interessante que se aplica no contexto do DLP é a filosofia, já tratada em 
outros pontos de segurança da informação, como as normas de Gestão de Segurança da Informação, de 
dados em uso, dados em trânsito e dados em repouso. 
 
Desta feita, as diferentes abordagens do DLP em torno de seus tipos e tecnologias, buscam, de alguma forma, 
endereçar fragilidades e vulnerabilidades que podem culminar em vazamento de dados nessas perspectivas. 
Esclarecidos esses pontos, vamos seguir para os principais tipos. 
 
 
E-mail DLP 
 Neste contexto, basicamente devemos nos preocupar com todo tráfego de e-mails que entram e saem 
da organização. Assim sendo, implementar ferramentas capazes de monitorar e filtrar esse tipo de tráfego é 
fundamental nesse processo. Importante frisar que as mesmas técnicas geralmente utilizadas nos mecanismos 
de defesa de segurança, como assinaturas e comportamentos, também podem ser aplicadas nesse contexto. 
 Deste modo, é razoável a implementação de regras orientadas a palavras chaves, análise de 
contextos, comportamentos
de tráfego e fluxos de e-mails, entre outros. Importante destacar que há um desafio 
maior ao considerar que em e-mails, é possível trafegar anexos e links com acessos internos. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
55
138
 
 
 
 Tais tecnologias devem ser capazes de tratar esse tipo de tráfego com vistas a bloquear operações 
suspeitas, ou ainda, colocá-los em regime de quarentena, com pendência de autorização com base em um 
modelo supervisionado para liberação desses tráfegos suspeitos. 
 
Network DLP 
 Trazendo agora a perspectiva das redes de computadores, deve-se ponderar os riscos associados ao 
vazamento de informações em torno de todo o tráfego de dados que entra e sai da rede corporativa. Também 
conhecidos como tráfegos dos tipos inbound e outbound. 
 Aqui, temos uma perspectiva já conhecida dos elementos de rede que realizam diversas ações de 
monitoramento, com ações de detecção e prevenção, com possibilidades de implementação de regimes de 
quarentena ou ainda bloqueios diretos. 
 Um ponto a ser observado é que a camada de Network DLP independe dos equipamentos e dispositivos 
que utilizam a rede, pois geralmente tais regras são implementadas nas soluções de concentração de tráfego 
(choke point). Um ponto a ser considerado ainda é a multiplicidade de redes ou arranjos topológicos que 
devem ser considerados. 
“Como assim André?” 
 
 Exatamente pessoal. Lembrando que muitas das vezes, em uma corporação minimamente estruturada, 
temos VLAN's distintas, com segregações de tráfegos. Por exemplo, temos as redes com fio e sem fio. Redes 
públicas, redes privadas de colaboradores comuns, rede de diretoria, rede corporativa para equipamentos 
corporativos, rede sigilosa para tráfegos altamente sensíveis, entre outras possibilidades. Assim sendo, cada 
contexto deve ser analisado com as implementações específicas de cada contexto. 
 
Endpoint DLP 
 Na mesma perspectiva de segurança em Endpoints, estamos falando basicamente de implementar tais 
camadas e recursos nos equipamentos mais próximos dos usuários, sejam corporativos ou não, mas que são 
usados diretamente pelos colaboradores e membros de times corporativos. Ainda, no contexto de endpoints, 
falamos de tablets, notebooks, celulares, desktops, relógios, entre outros! 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
56
138
 
 
 
 Lembrando, estamos em uma era onde a convergência de ações da vida pessoal, profissional e 
acadêmica tende a aumentar. Isso é, em um mesmo dispositivo, muitas vezes fazendo apenas chaveamento de 
contas, utiliza-se os diversos serviços e recursos. 
 Dispositivos corporativos que também são usados para finalidades pessoais... Computadores de pais 
que são usados por filhos, ou em um contexto familiar... Entre outras ações de compartilhamento. De forma 
bem prática, imaginem que um documento está no computador que é compartilhado pelo marido e esposa, 
ambos em domínio profissional. Ainda, ambos possuem contas corporativas da Microsoft, por exemplo, com 
recursos do Outlook, Office 365 e OneDrive. Imaginem o risco de um documento da instituição da esposa, ser 
incluído em algum tipo de repositórios ou ser disponibilizado no contexto corporativo do marido. Isso é muito 
mais comum do que vocês pensam. Isso, obviamente, sem considerar os demais usos indevidos por outros 
usuários não autorizados. 
Essa é apenas uma das diversas perspectivas que a preocupação nos endpoints deve ocorrer. 
 Por esse motivo, há softwares e recursos específicos que a instituição pode utilizar para instalar nos 
EndPoints, garantindo os critérios mínimos de segurança nesses equipamentos, em termos de seu uso, bem como 
de suas configurações mínimas na ótica de eventuais vulnerabilidades ou fragilidades existentes. Neste último 
quesito, é possível que o software busque garantir a presença de um antivírus atualizado, firewall devidamente 
configurado, além de outras baselines a serem consideradas de softwares específicos ou padrões de segurança. 
 Uma outra perspectiva interessante que deve ser considerado é o tratamento dos dados e uso desses 
dispositivos mesmo que em um regime local ou offline. Como exemplo, podemos citar a possibilidade de um 
documento sensível de uma instituição, disponível em um destes equipamentos, e que, em algum momento, foi 
tentado uma cópia para um dispositivo USB, como um pendrive, por exemplo. Há soluções atualmente que 
também atuam sobre esse cenário, zelando pela segurança institucional em torno dos dados. 
 Obviamente, um grande desafio na gestão da segurança e DLP associada aos endpoints é a 
administração dessas soluções, muitas vezes dependendo de ações manuais em cada dispositivo. 
 
Storage DLP 
 Temos nesse bloco uma perspectiva bem focada, talvez, no principal ponto de atenção das 
organizações, o qual, inclusive, o DLP se ancora, que é o foco na informação. E aqui, nada mais falamos do 
que simplesmente o armazenamento de todos os dados de uma organização. É fundamental que ferramentas 
que gerenciem os acessos a esses dados, por aplicações, serviços ou pessoas, efetuem ações de monitoramento 
contínuo e controle de acesso que envolve a disponibilização e acesso aos dados. 
 Entender o ciclo de vida do dado, ou fluxo de dados, por meio das aplicações e suas estruturas de 
armazenamento, é fundamental nesse processo. Por diversas vezes, dados são solicitados e tratados na 
organização. E, nesses casos, não havendo qualquer solução para gerenciar esses acessos, facilmente se perde 
o controle total de gestão dessas informações, sendo assim, um espaço de oportunidade para vazamentos 
diversos. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
57
138
 
 
 
 Um ponto que merece destaque é a segregação arquitetural das soluções em termos das aplicações e 
estruturas de armazenamento. Imaginem que uma aplicação tenha sido atacada e o servidor comprometido. 
Nesse ponto, caso a estrutura de armazenamento da aplicação esteja nesses mesmos serviços, compartilhando 
ambiente e estruturas de acesso, naturalmente, temos um problema de vazamento de dados, pois o atacante 
já terá acesso a essas informações. 
 Agora, caso haja uma segregação das estruturas de aplicação para as estruturas de dados, não 
necessariamente uma violação no servidor de aplicação, implicará a uma exposição e acesso aos dados. 
Caberá ao atacante ainda vencer ou violar a segunda camada de acesso aos dados, sendo esta, portanto, 
uma boa prática recomendada. 
 
 Importante ainda destacar os desafios em torno dos compartilhamentos dos dados de usuários. Quais 
dados estão armazenados? Quais são sensíveis ou confidenciais? Quais podem ou não ser compartilhados e 
por quem? Como este processo e política está sendo implementada e respeitada? Esses são alguns pontos a 
serem respondidos por soluções de DLP. 
 
Cloud DLP 
 Assunto bem modernos e presente nas redes corporativas atuais, temos que nos preocupar agora com 
o DLP em contexto de serviços e soluções em nuvem. Não é à toa que grandes concursos já cobram múltiplos 
assuntos específicos de contextos e aplicações em nuvem, não se restringindo mais aos contextos básicos de 
conceitos, princípios e arquiteturas. 
 Aqui, tento trazer uma provocação bem prática para vocês. Quem garante que um determinado 
usuário, que possua um serviço em nuvem na organização como suítes de escritório, exemplo, o OneDrive com 
Outlook da Microsoft, e, ao selecionar um arquivo para compartilhamento em nuvem, ao invés de compartilhar
somente para um e-mail autorizado específico, acaba realizando o compartilhamento para qualquer usuário 
com o link? Pessoal, essa realidade é bem presente nas instituições, de tal modo que reforço um trabalho 
realizado pela minha equipe de auditoria interna no ministério onde atuo, e, por lá, identificando múltiplas 
falhas de usuários compartilhando informações indevidas, que envolviam os mais diversos tipos de impactos e 
informações, como itens preparatórios para subsidiar discussões normativas, ações de corregedoria, dados 
pessoais, itens de configuração das redes e aplicações internas, entre muitos outros. 
 Isso foi possível a partir do uso de soluções que são capazes de ler e extrair informações a partir dos 
logs e registros das instâncias de administração em nuvem da conta institucional, por exemplo. 
 Então esses são alguns exemplos que estão nas mãos dos usuários ao utilizarem serviços em nuvem. 
Mais do que isso, também há preocupações na gestão e hospedagem dos serviços como um todo em nuvem, 
por meio das soluções de infraestrutura, plataforma e softwares como serviço. Da mesma forma, gerenciar as 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
58
138
 
 
 
camadas de segurança e privacidade desses dados no bojo dos serviços em nuvem é fundamental nesse 
processo. 
 Aqui, merece um destaque do contexto de oportunidade de se praticar o conceito das soluções 
modernas de DLP nativamente em nuvem. Para os demais itens, conforme já falamos, é possível utilizar soluções 
de hardware e software diversos, ou também soluções de apoio em nuvem para processamento dessas 
funcionalidades. 
 
Ainda na abordagem do DLP, importante trazermos, de forma mais organizada, boas práticas que também 
podem ser adotadas. Já passamos por algumas delas por aqui, mas vamos consolidá-las em termos da lista 
abaixo. Vejamos: 
Objetivos estratégicos e técnicos claros 
Identificação, inventário e classificação dos dados 
Definição de políticas de segurança da informação 
Gerenciamento e controle de acesso 
Conscientização dos usuários e colaboradores 
 
 
Ano: 2018 Banca: FAURGS Órgão: BANRISUL Prova: FAURGS - 2018 - BANRISUL - Segurança da 
Tecnologia da Informação 
Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram 
softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). 
Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes 
no mercado, assinale a alternativa correta. 
a) DLP tem como principal função impedir o vazamento de grandes volumes de dados. 
b) Para que DLP seja implementada, é necessário que a informação crítica da organização esteja 
classificada. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
59
138
 
 
 
c) Para a implementação de DLP, é necessário que a organização tenha um firewall de nova geração 
com suporte a virtualização. 
d) Soluções de DLP atuais somente verificam o protocolo SMTP. 
e) O inconveniente dos sistemas DLP é que cada usuário precisa gerar um hash dos seus arquivos e 
registrá-los no sistema. 
Comentários: 
 Vejamos como as bancas têm cobrado o referido assunto. Vamos aos itens: 
INCORRETO. O DLP não se restringe a grande volume de dados. Comentamos em nossa teoria 
justamente casos pontuais que devem ser tratados, como o mero compartilhamento de dados por um 
usuário. 
CORRETO. Perfeito pessoal. Vimos na nossa lista de boas práticas e ações relevantes, justamente o 
inventário e classificação dos dados. Ter o domínio das informações institucionais é fundamental nesse 
processo, uma vez que, caso não exista, qual seria a referência do que pode ou não ser compartilhado? 
O que é ou não sensível? 
INCORRETO. Comentamos na parte introdutória sobre a multiplicidade de formas de implementação de 
recursos e soluções de DLP, como o próprio uso de ANTIVIRUS. Então não há essa vinculação ao 
equipamento mencionado no item. 
INCORRETO. Vimos que há uma classificação específica para DLP aplicada a e-mail. Mas ela não se 
restringe ao SMTP, muito menos ao rol de protocolos associados aos serviços de e-mail. Vimos que o DLP 
alcança outras vertentes, que envolvem muitos outros protocolos, como o simples uso de um FTP ou SFTP 
para compartilhamento de dados, por exemplo. 
INCORRETO. Não há essa relação posta na questão. Vimos que um desafio é, de fato, na ótica do 
Endpoint DLP, implementar tais recursos e funcionalidades em todos os dispositivos, podendo ensejar em 
ações manuais e individuais. 
Gabarito: B 
 
Ainda no contexto de práticas e ações que podem ser utilizadas para implementação de DLP, podemos 
conversar um pouco sobre algumas técnicas aplicadas para gerenciamento de conteúdo, para fins de 
categorização e aplicação das regras de controle de riscos associados. Já comentamos um pouco sobre isso 
no início do capítulo, ao falarmos das palavras chaves e alguma inteligência. Vamos detalhar um pouco mais 
agora nos itens a seguir. Vejamos algumas possibilidades de aplicação da tecnologia para reconhecimento 
de conteúdo: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
60
138
 
 
 
 Baseado em regras ou Rule-based – A partir da análise do conteúdo de documento, com o uso de 
regras específicas ou expressões regulares, por exemplo, com vistas a identificar dados pessoais, 
informações ou referências financeiras, máscaras específicas de cartões ou contas bancárias, ou ainda 
dados previdenciários, por exemplo. Claramente, é uma abordagem mais inicial e mais fria, com menor 
poder de detalhamento, mas ajuda a aplicar uma linha de base para filtro comum de tráfego e 
conteúdo. Essa abordagem é muito eficaz como filtro inicial, pois é fácil de configurar e processar, mas 
geralmente é combinada com técnicas adicionais. 
 
 Dicionários ou Dictionaries ou Keyword Matching – A partir do uso de dicionários, taxonomias e regras 
lexicais, a solução DLP pode identificar conceitos que indicam informações confidenciais em dados não 
estruturados. Isso requer uma personalização cuidadosa dos dados de cada organização. 
 
 Correspondência exata de dados ou Exact data matching – Utilizando uma espécie de “impressão 
digital” dos dados, passa-se à procura de correspondências exatas em um dump ou carga de banco 
de dados ou ainda de um banco de dados quente, ou seja, em execução. No entanto, esse processo 
de carga de dados ou acesso a bancos de dados ativos pode prejudicar o desempenho — tem-se, 
portanto, uma desvantagem dessa técnica. 
 
 Correspondência exata de arquivos ou Exact file matching – Cria-se um hash de todo arquivo para 
posterior procura de arquivos que correspondam a esse hash. Essa técnica é muito precisa, mas não 
pode ser usada para arquivos com várias versões ou ainda para toda a organização. Sua aplicação 
acaba sendo mais restrita, com a garantia e precisão das funções HASH para identificação de arquivos 
que são, de fato, os mesmos da organização, no qual busca-se zelar pela sua privacidade. 
 
 Correspondência parcial de documentos ou Partial document match – Seguindo a filosofia do 
método anterior, pode-se identificar arquivos onde há uma correspondência parcial; por exemplo, o 
mesmo formulário preenchido por usuários diferentes. 
 
 Análise estatística ou Statistical analysis – Pode usar algoritmos de aprendizado de máquina para 
análise Bayesiana para identificar conteúdo que viola uma política ou contém dados confidenciais. A 
eficácia dessas técnicas pode ser aumentada alimentando
mais dados rotulados ao algoritmo para 
treinamento. Técnicas como modelo supervisionado também podem ajudar. Importante sempre lembrar 
que, soluções que usem técnicas de inteligência artificial para monitoramento de comportamentos 
podem gerar falsos positivos, prejudicando a experiência dos usuários e o uso das aplicações e serviços 
da instituição. Portanto, a calibragem bem-feita dessas soluções é fundamental. 
 
 
CESPE/PETROBRÁS/2022 
Na técnica de DLP denominada keyword matching, assinaturas exclusivas são definidas para os 
arquivos classificados como sensíveis e os processos de saída de dados da rede ou dos 
computadores são verificados em busca de assinaturas correspondentes. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
61
138
 
 
 
Comentários: 
 Cuidado com as definições, hein pessoal. Percebam que ele está associando assinatura específica a 
arquivo. Vimos que quando falamos para arquivo como um todo, temos o método “Exact File Matching”, 
e não o Keyword, que seriam basicamente palavras chaves a serem buscadas nos arquivos, como no 
método Dicionário. 
Gabarito: E 
 
 
ARQUITETURA ZERO TRUST 
Novamente, como introdução do nosso assunto, nos cabe referência à tradução literal da terminologia. Estamos 
neste momento lidando com o conceito de MODELO OU ARQUITETURA DE CONFIANÇA ZERO. 
Nessa ótica, pessoal, de forma bem objetiva, preconiza-se a filosofia de Acesso Mínimo, mínimo privilégio ou 
nenhum acesso de forma imediata ou direta. É necessário que a segunda camada, após o processo de 
identificação e autenticação, isto é, a autorização, seja tratado com muita cautela e zelo. Por mais que seja 
um usuário conhecido e reconhecido, assume-se que ele é um usuário que tem potencial para gerar algum dano 
ou prejuízo caso tenha acesso a informações ou contextos desnecessários. 
Ainda, é importante que tal filosofia e conceito também se estenda ao rol de aplicações, serviços, softwares, 
hardwares, topologias, arquiteturas, e tudo mais da organização. Caso você esteja acompanhando nosso curso 
em outras aulas, sabe que já passamos por diversos conceitos e formas de implementação que buscam restringir 
vulnerabilidades ou mitigar riscos. Tais ações, de uma forma ou outra, contribuem diretamente para o 
amadurecimento e consolidação da arquitetura zero trust em uma organização. 
 
 
Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia Prova: CESPE / CEBRASPE - 
2020 - Ministério da Economia - Tecnologia da Informação - Segurança da Informação e Proteção de 
Dados 
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero 
(zero trust model). 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
62
138
 
 
 
O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a 
ele todos os acessos. 
 
Comentários: 
 
 Pessoal, convenhamos, né? Não precisa conhecer da arquitetura zero trust para essa questão. A 
prática é justamente ao contrário, mesmo o usuário autenticado, esse deverá passar para a próxima 
fase, que é a autorização a serviços específicos. A simples condição de identificação e autenticação não 
o legitima para acessar quaisquer serviços de forma direta e imediata. 
 Lembremos sempre a filosofia de acesso mínimo ou mínimo privilégio. 
 
Gabarito: Errado 
 
 
 
Desse modo, vamos tecer alguns comentários de práticas e ações que podem ser tomadas para garantir uma 
maior aplicabilidade do conceito de Arquitetura Zero Trust. 
Lembramos primeiramente que, mesmo uma credencial de autenticação, pode ser violada de alguma forma, 
e, assim sendo, essas camadas adicionais podem impor novos desafios a eventuais atacantes à rede. 
Implantar, definitivamente, o conceito de defesa em profundidade, tanto no domínio lógico quando físico, é 
fundamental. E isso passa por uma organização física e lógica (topologia e segmentação de rede), além da 
segmentação de aplicações e serviços, com redes de armazenamento e redes de backups, entre outros. 
Um usuário deve ter acesso somente ao que ele precisa. Se é um Administrador de banco de dados, ele deve 
ter acesso somente ao conjunto de dados sob a sua gestão, no período que compete o seu acesso. Se é um 
usuário de suporte de rede nível 1, não há porque ele ter acesso a outras estruturas de administração da rede 
mais especializada e mais centralizada. Entre outras ações que podem ser tomados. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
63
138
 
 
 
 
 
Ainda, podemos considerar a perspectivas da arquitetura como boas práticas de HARDENING em dispositivos. 
Lembrando que o conceito de HARDENING diz respeito à implementação de rotinas e procedimentos de 
segurança que o tornam menos vulnerável. Exemplos de tal ação é a desativação de serviços desnecessários, 
revogação de usuários e acessos que não fazem sentido, bloqueio de portas e fluxos de dados também que 
não precisa existir, além de outros procedimentos que fogem à prática de configuração padrão ou default de 
soluções. Esta não é uma prática recomendada. Deve-se sempre buscar criar imagens específicas e 
customizadas para a necessidade da organização e do serviço, podendo este ser replicado, zelando por uma 
baseline segura! 
Uma outra prática que merece destaque na aplicação da arquitetura é a implementação de políticas de 
WHITELIST. Lembrando que esse conceito reside no fato de que, por regra, todo acesso a serviços externos é 
bloqueado. De forma bem prática, se, simplesmente, essa regra for definida e aplicada, e nenhuma outra 
ação for tomada, todo o tráfego de rede passará a ser bloqueado. A partir daí, passa-se à liberação de 
cada serviço de forma individualizada para o público específico, podendo ser a organização inteira ou não. 
Nesse caso, pode-se ainda ser um acesso pontual e temporário para um ou poucos usuários. 
Ano: 2020 Banca: CESPE / CEBRASPE Órgão: Ministério da Economia Prova: CESPE / CEBRASPE - 
2020 - Ministério da Economia - Tecnologia da Informação - Segurança da Informação e Proteção de 
Dados 
Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero 
(zero trust model). 
Uma rede de confiança zero pressupõe que haja invasores dentro e fora da rede, por isso nenhum 
usuário ou máquina deve ser automaticamente confiável. 
Comentários: 
 Sem muito mais a acrescentar, a não ser o reforço positivo da questão anterior desse capítulo e do 
que já comentamos. Justamente considerando a capacidade das pessoas ou sistemas, com o mínimo de 
acesso que não seja necessário, podem gerar danos ou ações maliciosas. 
 Então, na prática, múltiplas camadas de autenticação e autorização devem ser implementadas, por 
mais que gere burocracia excessiva na ótica do usuário, mas a importância dos dados e segurança 
institucional prevalece. Então, só deve ser dado acesso ao estritamente necessário para cada usuário. 
Logo, um invasor estando dentro da rede, pode não ser reconhecido pela estrutura e nenhum acesso 
mínimo será concedido, ou ainda, caso ele tenha obtido acesso ou roubado credencial de alguém, ele 
terá acesso somente ao contexto mínimo controlado para aquele usuário, não sendo simples ampliar o 
seu poder de ataque e de invasão. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
64
138
 
 
 
 Não basta
só estar dentro da rede ou ter determinado perfil, precisa ser tratado na sua 
individualidade. Essa é a ideia da questão. 
Gabarito: Correto 
 
CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação 
Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros 
locais na Internet, como em uma escola, a política padrão descartar é a mais recomendada para a 
configuração do firewall da instituição para a rede de pesquisa acadêmica 
Comentários: 
Em que pese tenhamos o conceito de Zero Trust na perspectiva de restringir e fechar ao máximo todas 
as brechas, é necessário que se avalie contextos de utilização. 
Ao se considerar uma escola, dado o caráter de pesquisa e uso intensivo de busca e acesso a sites, ao 
criar a política de restrição completa, ou seja, ter o descarte como padrão, inevitavelmente, haverá 
prejuízo aos usuários, pois terão suas buscas e pesquisas bloqueadas. 
Desse modo, deve-se aplicar a política contrária, ao liberar tudo, e bloquear somente aqueles sites 
indevidos já conhecidos ou que tenham comportamento/conteúdo semelhante. 
Gabarito: Errado 
 
 
SIEM - SECURITY INFORMATION AND EVENT MANAGEMENT 
Vamos falar agora de um assunto relativamente novo em termos de sua nomenclatura para concursos, porém, 
muitas das vezes, já era cobrado indiretamente em diversas provas como práticas diversas de segurança. 
Estamos falando aqui do SIEM - Security Information and Event Management. Tal conteúdo geralmente aparece 
associado especificamente a gerenciamento de logs e eventos, porém, também é cobrado no contexto de 
mecanismos de segurança. Por esse motivo, vamos tratá-lo nesse bloco. 
 
Quando falamos de SIEM, temos que ter em mente a dinâmica de correlacionador de eventos e logs. Qual é 
o grande desafios de um ecossistema de segurança da informação... Agregar múltiplas informações geradas 
em diversos equipamentos espalhados por toda a rede, e às vezes, em grandes instituições, considerar, inclusive 
a gesão centralizada de filiais e outros ambientes. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
65
138
 
 
 
Nesse sentido, há relatos, eventos, incidentes sendo gerado constantemente, e muitas das vezes, não é possível 
ligá-los, ou conectá-los a algo, potencialmente maior. Seja esse algo maior um ataque orquestrado ou que 
esteja sendo planejado, ou ainda a problemas diversos na rede. 
Desta feita, surge o conceito do SIEM, que vem com ferramentas como “Elastic Search”, que possui uma grande 
capacidade de unir essas informações e vinculá-las, de tal modo que possam ser identificados comportamentos 
ou características mais amplas no contexto da organização. 
Entretanto, não se trata de uma tarefa simples ou trivial. Muitos possuem linguagens próprias, padrões de 
informações diversos que precisam ser tratados. Nesse ponto, devem ser configurados padrões de linguagem 
de comunicação entre os nós. Basicamente estamos falando de unificação de nomes, informações, ou ainda, 
processos de normalização dos dados de forma integrada. 
Com isso, é possível, inclusive, detectar situações que, em princípio, isoladamente seriam meros eventos, porém, 
quando visualizado de forma integrada, possibilita a aceleração na identificação de incidentes, e 
posteriormente, seu tratamento. 
 
 
CESPE / CEBRASPE - 2022 - PGE-RJ - Analista de Sistemas e Métodos 
Situação hipotética: Em determinada organização, há necessidade de instalar ferramenta com 
capacidade de negar, a uma parte não autorizada, uma tentativa de acesso a dados ou serviço de 
rede, de modo a impedir a usurpação dos dados, detectando o ataque por meio de assinaturas, 
anomalias de protocolo ou heurística. 
Assertiva: Para atender esses requisitos, é suficiente instalar um SIEM (Security Information and 
Event Management). 
Comentários: 
 Pessoal, a questão tende a apresentar característica de um IPS ou até mesmo um Firewall com base 
em comportamento. Nesse sentido, o SIEM não possui capacidade de atuar no modelo preventivo ou 
reativo. 
 É importante consolidarmos essa diferença. Ele atua no correlacionamento de logs e outros registros 
na rede para munir os gestores e outros sistemas de informações relativas a segurança da Informação. 
Gabarito: Errado 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
66
138
 
 
 
CESPE / CEBRASPE - 2022 - PGE-RJ - Analista de Sistemas e Métodos 
Situação hipotética: Em determinada organização, há necessidade de instalação de ferramenta que 
permita realizar gerência de eventos de modo a permitir a análise de comportamento do usuário 
e insights de fluxo de rede, tais como eventos em tempo real provenientes de logs, por exemplo, de 
dispositivos de segurança e da infraestrutura de rede. 
Assertiva: Para atender esses requisitos, é suficiente instalar um IPS (Intrusion Prevention System). 
Comentários: 
 Respeitando a ausência de criatividade da banca, temos agora, justamente a questão inversa da 
anterior. Ou seja, se você sabia os conceitos, teria acertado os dois itens com o mesmo assunto. Vejam 
que agora a banca descreveu no enunciado justamente as características de um SIEM. 
Gabarito: Errado 
 
QUESTÕES COMENTADAS 
Firewall 
1. FGV - 2022 - TJ-TO - Técnico Judiciário – Informática 
O dispositivo de rede que tem como característica manter uma tabela de conexão, contendo uma entrada 
para cada conexão estabelecida, 
 
é o: 
A filtro de pacote; 
B filtro de pacote com controle de estado; 
C gateway em nível de aplicação; 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
67
138
 
 
 
D gateway em nível de circuito; 
E Sistema de Prevenção de Intrusão (IPS). 
Comentários: 
Pessoal, vejam que a tabela é justamente o instrumento de controle das conexões estabelecidas pelos nós da 
rede com recursos e serviços externos. A partir dessa tabela, especificamente cada entrada, o roteador 
consegue autorizar o tráfego de resposta/retorno advindo dos serviços externos. 
 
Gabarito: B 
 
2. CESPE – CGE-PI/Auditor Governamental/2015 
 
O firewall IPTABLES permite o uso de filtro de pacotes, de forma a controlar o fluxo de dados entre a rede 
local e a Internet, interferindo em situações normais até a camada de transporte do modelo TCP/IP. 
 
Comentários: 
Questão bem tranquila a respeito do IPTABLES. Conforme vimos, é um firewall utilizado em sistemas LINUX do 
tipo Statefull, ou seja, consegue atuar normalmente com as características do tipo filtro de pacotes. Percebam 
que o enunciado usou a expressão “permite”. 
 
Gabarito: C 
 
3. CESPE – ANTT/Analista Administrativo – Infraestrutura de TI/2013 
Um firewall que trabalha especificamente na camada de aplicação tem a capacidade de estabelecer regras 
para registrar e descartar pacotes que sejam destinados a um endereço IP e a uma porta específica. 
Comentários: 
Muito mais uma questão de redes do que segurança. Se o Firewall trabalha especificamente na camada de 
aplicação, não há o que se falar de filtragem por endereços IP ou porta, que são elementos das camadas 3 
e 4 do modelo OSI. 
Gabarito: E 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
68
138
 
 
 
 
4. CESPE – FUB/Técnico de TI/2014 
Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de 
o firewall proteger a rede
contra mensagens de spam, vírus e trojans. 
Comentários: 
Lembrando sempre que o Firewall não possui a função de substituir softwares antivírus. Além do mais, o firewall 
não protege contra ataques internos. Nesse sentido, o antivírus é imprescindível. 
Gabarito: E 
 
5. CESPE – ICMBIO/Nível Médio/2014 
Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. 
Comentários: 
Forma bem simplista de se definir a capacidade de um firewall. 
Gabarito: C 
 
6. CESPE – TCU/Técnico Federal de Controle Externo/2015 
O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. 
Comentários: 
E aqui temos uma questão que gerou polêmica. Vimos que o Firewall de fato não é um antivírus. Entretanto, a 
palavra “capaz” aqui deu margem para muitos entendimentos. 
Além disso, não delimitou fronteiras, se é interno ou externo, enfim, questão totalmente aberta. 
Trazendo uma possibilidade para validar a questão, temos a possibilidade de se utilizar um firewall do tipo 
Deep Inspection que seja capaz de averiguar o conteúdo das aplicações e detectar conteúdos maliciosos como 
vírus. 
Entretanto, na minha opinião, essa questão deveria ser anulada. Mas como não foi, vamos ficar com mais um 
entendimento da banca CESPE. 
Gabarito: C (Gabarito do Professor: Anulação) 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
69
138
 
 
 
7. CESPE – Polícia Federal/Agende de Polícia Federal/2014 
Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, 
eles não protegem computadores contra ataques internos. 
Comentários: 
Conforme vimos, como o Firewall é um equipamento de borda que atua, geralmente, na fronteira entre redes 
distintas, ao termos um ataque interno, esse tipo de tráfego nem chega a passar pelo firewall. 
Gabarito: C 
 
8. CESPE – UNIPAMPA/Analista de Tecnologia da Informação/2013 
O serviço de firewall pode ser utilizado para monitorar os acessos ou as tentativas de acesso a 
determinados recursos de uma rede de computadores. 
 
Comentários: 
Como cada serviço é acessado em portas específicas, pode-se claramente monitorar esses recursos, além de 
controlar o acesso a eles através da filtragem por portas. 
Gabarito: C 
 
9. CESPE – ANTT/Analista Administrativo/2013 
Considere que, em um servidor com serviço de firewall habilitado e em funcionamento, o administrador 
de rede tenha verificado que existe muito tráfego de flags SYN do protocolo TCP, sem que ocorra o retorno 
da flag ACK do host a que foi destinada a flag SYN. Nessa situação, é possível que regras 
de firewall estejam descartando os pedidos de abertura de conexão. 
Comentários: 
Questão muito bem elaborada pelo CESPE. Tal questão exige relembrarmos que para o estabelecimento de 
uma conexão, deverá ser feito o 3-way-handshake. 
No caso da questão, percebemos que há pacotes SYN saindo da rede, ou seja, podemos assumir que a 
requisição está partindo do próprio servidor. Assim, a regra de saída para o SYN está habilitada. No retorno, 
o host de destino deve responder com um pacote do tipo SYN+ACK. Nesse caso, pode-se perfeitamente 
configurar o firewall para bloquear pacotes SYN de entrada, ocorrendo o descarte de pacotes e não 
permitindo o pedido de abertura de conexão do outro host. 
Gabarito: C 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
70
138
 
 
 
 
10. CESPE – TRT 17ª Região (ES)/Técnico Judiciário – Tecnologia da Informação 
 
 
 
O firewall representado é um sistema que isola áreas distintas da rede de dados e que delimita os 
domínios de confiança. 
Comentários: 
Temos aqui o modelo de utilização de apenas um firewall segmentando 3 segmentos de rede (Internet, DMZ 
e intranet). A divisão da DMZ e da Intranet é justamente para se estabelecer limites de confiança, situação 
que a rede DMZ será acessada externamente, enquanto a intranet não. 
Gabarito: C 
 
11. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013 
Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, 
então é possível que um firewall com iptables executado no sistema operacional Linux seja capaz de 
gerar logs desse tráfego. 
Comentários: 
Muito cuidado com a interpretação. Percebam que em nenhum momento a questão afirma que o firewall atuará 
como um antivírus, mas tão somente que este será capaz de gerar log do tráfego. Para isso, basta monitorar 
e filtrar o fluxo na porta em questão, uma vez que o perfil de tráfego é conhecido. 
Gabarito: C 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
71
138
 
 
 
12. CESPE – SERPRO/Analista – Redes/2013 
O Kernel do Linux, na versão 2.6 ou superior, suporta nativamente a capacidade de filtro de pacotes 
TCP/IP por meio do sistema SELINUX. 
Comentários: 
Conforme vimos, o SELinux não deve ser confundido com o filtro de pacotes IPTables do Linux. 
Gabarito: E 
 
13. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
Firewalls que utilizam filtros de pacotes sem estados não verificam a parte útil de dados dos pacotes e 
não guardam o estado das conexões, o que pode impedir que sejam totalmente eficazes. 
Comentários: 
Os firewalls do tipo filtro de pacotes atuam basicamente na inspeção das informações de camada 3 e algumas 
informações de camada 4. Entretanto, tais informações não são suficientes para se monitorar o estado das 
conexões. Esta capacidade surge a partir do firewall do tipo statefull com a capacidade de inspecionar todo 
o cabeçalho dos segmento (camada 4). 
Desse modo, como a inspeção é limitada, possíveis ataques que extrapolem a capacidade de inspeção não 
serão identificados e assim, não serão totalmente eficazes. 
Gabarito: C 
 
14. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
O SELinux (security enhanced linux) pode operar em três modos distintos: Enforcing, no qual as regras 
estão aplicadas, e logs de todas as operações são gerados; Permissive, no qual as regras estão 
desativadas, mas logs de todas as operações são gerados; e Disabled, no qual as regras e os logs estão 
totalmente desativados. 
 
Comentários: 
Conforme vimos na teoria, certo pessoal? 
Gabarito: C 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
72
138
 
 
 
15. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA) 
Como filtro de pacotes, um firewall é um roteador que usa uma tabela de filtragem baseada somente nas 
informações contidas nos cabeçalhos da camada de rede, para decidir quais pacotes devem ser 
descartados. 
Comentários: 
Uma generalização indevida a respeito do firewall. O filtro de pacotes nada mais é do que um tipo de 
firewall, sendo o mais simples deles 
Gabarito: E 
 
16. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA) 
O uso de um firewall de filtragem de pacotes permite distinguir diferentes pacotes que chegam à porta 
TCP 80 (HTTP), possibilitando a realização de testes no nível de aplicação 
Comentários: 
O filtro de pacotes, conforme visto no item anterior, é o mais simples e não possui a capacidade de verificar 
informações da camada de aplicação 
Gabarito: E 
 
17. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
No modo Permissive, o SELinux estará habilitado, mas apenas gera alarmes e log das ações no sistema. 
Comentários: 
Conforme vimos, o modo Permissive,
de fato, contempla as ações presentes na assertiva. 
Gabarito: C 
 
18. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
O modo de funcionamento Enforcing, que não é o padrão do SELinux, nega acesso a recursos e impede o 
log das ações realizadas no sistema. 
Comentários: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
73
138
 
 
 
O modo padrão é o Permissive na distribuição DEBIAN, enquanto o modo Enforcing é padrão nas distribuições 
RED HAT. Isso seria um problema para o enunciado. Entretanto, a segunda parcela invalida de qualquer forma 
o item, uma vez que o modo Enforcing não possui tal impedimento. 
Gabarito: E 
Iptables 
19. FGV - 2021 - Banestes - Analista em Tecnologia da Informação - Segurança da Informação 
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção 
contra a entrada de intrusos e a saída de dados secretos. 
A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que 
chegam na porta 80 em qualquer interface de rede de um dado servidor, é: 
a) iptables -A OUTPUT -p all --dport 80 -j REJECT 
b) iptables -A INPUT -p tcp --dport 80 -j DROP 
c) iptables -A OUTPUT -o eth1 --dport 80 -j DROP 
d) iptables -A INPUT -i eth1 --dport 80 -j RETURN 
e) iptables -A OUTPUT -p tcp --dport 80 -j REJECT 
Comentários: 
Pessoal, primeiro ponto, é tratar os pacotes que chegam ao servidor, logo, temos o parâmetro INPUT. 
Em seguida, basta você lembrar da cláusula de descarte, que é o DROP. Temos aí, o nosso gabarito, letra B. 
Gabarito: B 
 
 
20. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um 
servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, 
que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a 
liberação de acesso para os serviços web, DNS e FTP através do firewall. 
 
Com base nessa situação hipotética, julgue os itens a seguir. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
74
138
 
 
 
 
O comando iptables –I FORWARD –s 10.10.10.10 –p udp --sport 53 –j DENY fará que o tráfego cuja porta 
de origem é DNS seja negado 
 
Comentários: 
Analisando os parâmetros, temos: 
-I : Insere nova regra dentro das existentes no firewall. 
FORWARD : Utiliza a chain Forward (regra para encaminhamento) 
-s : Define um host como origem de tráfego 
-p : Define um protocolo da camada de rede ou transporte 
--sport : Define a porta de origem. 
-j : Procedimento a ser executado no caso de ocorrência da regra. 
Desse modo, temos que a regra em questão busca negar (DENY) o tráfego que passe pelo firewall (FORWARD) 
a partir de um host de origem (10.10.10.10), com porta de origem (53) e protocolo (UDP). Nesse caso, temos 
que o serviço que utiliza o protocolo UDP na porta 53 é o DNS. 
Gabarito: C 
 
21. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um 
servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, 
que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a 
liberação de acesso para os serviços web, DNS e FTP através do firewall. 
Com base nessa situação hipotética, julgue os itens a seguir. 
 
O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 22 –j ACCEPT fará que o tráfego cuja porta 
de destino é FTP seja aceito. 
Comentários: 
Analisando os parâmetros, temos: 
 
-I : Insere nova regra dentro das existentes no firewall. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
75
138
 
 
 
FORWARD : Utiliza a chain Forward (regra para encaminhamento) 
-d : Define um host como destino do tráfego 
-p : Define um protocolo da camada de rede ou transporte 
--dport : Define a porta de destino. 
-j : Procedimento a ser executado no caso de ocorrência da regra. 
Desse modo, temos que a regra em questão busca permitir (ACCEPT) o tráfego que passe pelo firewall 
(FORWARD) a para um host de destino (10.10.10.10), com porta de destino (22) e protocolo (TCP). Nesse 
caso, temos que o serviço que utiliza o protocolo TCP na porta 22 é o SSH e não o FTP. 
Gabarito: E 
 
22. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um 
servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, 
que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a 
liberação de acesso para os serviços web, DNS e FTP através do firewall. 
 
Com base nessa situação hipotética, julgue os itens a seguir. 
 
O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 80 –j ACCEPT fará que o tráfego cuja porta 
de origem é HTTP seja permitido. 
 
Comentários: 
Mesmos parâmetros da questão anterior. 
 
Desse modo, temos que a regra em questão busca permitir (ACCEPT) o tráfego que passe pelo firewall 
(FORWARD) para um host de destino (10.10.10.10), com porta de destino (80) e protocolo (TCP). Nesse caso, 
temos que o tráfego cuja porta de destino é HTTP, seja permitido e não porta de origem. 
 
Gabarito: E 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
76
138
 
 
 
23. CESPE – STF/Analista Judiciário – Suporte em TI/2015 
O comando iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE deve ser utilizado apenas quando 
existir endereço IP estático em interfaces point-to-point. 
Comentários: 
Analisando os parâmetros, temos: 
 
-t: Define o tipo de tabela que será utilizada. 
-A : Insere a regra no final da tabela. 
POSTROUTING : Tipo de Nat 
-o : interface de saída 
-j : Operação a ser executada na ocorrência da regra. 
Desse modo, temos que a regra em questão busca permitir realizar o mascaramento (MASQUERADE) de 
quaisquer endereço de chegada para o endereço público de saída da interface ppp0 (NAT DINÂMICO na 
interface point-to-point). 
Aproveito para definir os tipos de nat: 
prerouting - consultado quando os pacotes precisam ser modificados ao chegarem 
output - consultado quando os pacotes gerados localmente precisam ser modificados antes de serem roteados 
postrouting - consultado quando os pacotes precisam ser modificados após tratamento do roteamento 
 
Gabarito: E 
 
24. CESPE – STF/Analista Judiciário – Suporte em TI/2015 
O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente correto 
e faz a tradução dos endereços de origem que saem pela eth0 para o IP 200.10.10.1. 
 
Comentários: 
Analisando os parâmetros, temos: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
77
138
 
 
 
-t: Define o tipo de tabela que será utilizada. 
-A : Insere a regra no final da tabela. 
POSTROUTING : Tipo de NAT 
-o : interface de saída 
-j : Operação a ser executada na ocorrência da regra. 
SNAT : Define um IP fixo de saída (Nat estático) 
 
Desse modo, temos que a regra em questão busca realizar o NAT estático na
interface eth0. Desse modo, 
independente do IP de origem que chegue ao firewall e saia pela interface eth0, esse IP sempre será alterado 
para o IP 200.10.10.1. 
 
Gabarito: C 
 
25. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
No IPTABLES, tabelas são as estruturas usadas para armazenar os chains e as regras. As tabelas 
disponíveis no IPTABLES são filter, nat e mangle, que podem ser referenciadas com a opção -t tabela. 
Comentários: 
De fato o IPTABLES trabalha com três tipos de tabelas: filter, nat e mangle. A tabela filter tem como fim 
armazenar as regras de filtragem do firewall e é a referência padrão do IPTABLES, não necessitando ser 
explicitada através do parâmetro "-t" no comando. 
A tabela NAT armazena informações de mapeamento e tradução de endereços IP. E a tabela MANGLE 
armazena informações a respeito da manipulação dos pacotes, isto é, caso se deseje alterar alguma flag ou 
parâmetro destes. 
 
Gabarito: C 
 
24. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-
request. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
78
138
 
 
 
iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP 
Comentários: 
O problema aqui está na CHAIN OUTPUT. O firewall iptables trabalha com as CHAINS a seguir: 
INPUT – Corresponde ao tráfego destinado ao firewall. Isto é, o tráfego que termina no firewall. Por exemplo, 
um acesso remoto no firewall para sua configuração. 
OUTPUT – Corresponde ao tráfego que possui como origem o próprio firewall. Por exemplo, um acesso 
externo para atualização do repositório de pacotes do firewall. 
FORWARD – Corresponde ao tráfego que passa pelo firewall. Ele não é nem a origem e nem o destino. Desse 
modo, sempre que um cliente interno faz a requisição de serviços na Internet ou um cliente externo solicita 
serviços internos, a cadeia que será analisada é a FORWARD. 
Desse modo, o comando a seguir está bloqueando apenas o tráfego de saída gerado pelo própria firewall e 
não aqueles provenientes da rede interna que somente "passam" pelo firewall. Para tanto, deveria ser usado 
a CHAIN FORWARD. 
Entendo, portanto, que o enunciado esteja incompleto por não abarcar as possibilidades de saída uma vez 
que não se especifica o tipo de saída e, logo, o gabarito deveria ser alterado. 
 
Gabarito: C (Gabarito do Professor: E) 
 
26. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22. 
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000 
Comentários: 
É ao contrário, ok pessoal? Temos aí a utilização da CHAIN PREROUTING para manipulação de endereços e 
portas de destino. Essa CHAIN é utilizada para disponibilizar serviços internos para acessos externos. 
Um outro detalhe é que não existem o parâmetro "--to-ports" e sim "--to-port". 
Gabarito: E 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
79
138
 
 
 
PROXY 
27. CESPE – CGE-PI/Auditor Governamental/2015 
 Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, 
constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de 
pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre 
as estações da rede e a Internet. 
Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy. 
O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação 
de listas de acesso conforme a necessidade de filtragem. 
Comentários: 
Temos aqui a descrição de características padrões de quaisquer tipos de proxies. 
 
Gabarito: C 
 
28. CESPE – FUB/Técnico de TI/2015 
O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa 
e a Internet. O proxy é um modelo de firewall que tem a finalidade de filtrar os pacotes que se baseiam nos 
routers disponíveis na rede. 
Comentários: 
Não há essa relação entre o proxy e o aspecto de filtrar pacotes que se baseiam em routers. Vimos que sua 
principal característica é atuar na camada de aplicação com filtros mais robustos, sendo um intermediário na 
comunicação. 
Gabarito: E 
 
29. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013 
O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, 
sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo 
do link de Internet. Além disso, é capaz de filtrar acessos a sítios webdefinidos previamente em sua 
configuração. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
80
138
 
 
 
Comentários: 
Temos uma boa descrição de alguns recursos do SQUID. 
Gabarito: C
 
IDS/IPS 
30. CESPE – SE-DF/Analista de Redes/2017 
Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como 
vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo. 
Comentários: 
Questão bem básica a respeito do tratamento da informação. Quando um dado legítimo é tratado como algo 
malicioso, temos aí um Falso positivo e não um Falso negativo, como afirma a questão. Para lembrar, basta 
entender o conceito da palavra mesmo. Ou seja, o software atesta tal arquivo como malicioso (ou seja, deu 
positivo)... Entretanto, ele não é malicioso, logo, é um falso positivo. Lembrando que este é o principal aspecto 
a ser considerado nas configurações dos IDS/IPS baseado em comportamento. Se deixar a regra muito rígida, 
tende-se a ter um alto índice de falsos positivos. Ok? Vamos adiante. 
Gabarito: E 
 
31. CESPE – SE-DF/Analista de Redes/2017 
Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer 
padrões de intrusões usando métodos como redes neurais. 
Comentários: 
Comentei na questão logo acima a respeito dos sistemas IDS baseados em comportamentos. Entretanto, para 
se criar os algoritmos que serão responsáveis por avaliar o comportamento dos softwares, utilizam-se diversas 
referências, entre elas, as redes neurais. 
 
Estas têm por objetivo utilizar suas características de reconhecimento de padrões e generalização para realizar 
a classificação dos eventos ocorridos em redes de computadores, classificando-os em normais ou intrusivos, 
permitindo a geração de respostas aos eventos considerados críticos. [1] 
[1]fonte: http://www.inf.ufsc.br/~bosco.sobral/grupo/MestradoIgor.pdf 
Gabarito: C 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
81
138
 
 
 
 
 
32. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013 
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, 
gerar logs e reações, como regras de bloqueio do tráfego considerado anormal. 
 
Comentários: 
Conforme comentamos na parte teórica, o trecho “regra de bloqueio de tráfego” é uma característica do IPS 
para a banca CESPE. Portanto, muita atenção e cuidado nesses pequenos detalhes. 
Entretanto, gostaria de registrar o que temos no livro do Nakamura a esse respeito: “Os IDS passivos, na 
realidade, possuem alguma forma de reação, normalmente com o envio de mensagens
por ele. 
Comentários: 
 Conforme nós vimos, a centralização do tráfego é princípio básico de segurança da informação. E 
ele acontece por meio do Firewall. 
Gabarito: C 
 
A partir dessa situação de concentração do tráfego é possível realizar a monitoração do tráfego, controle, 
autenticação, além da capacidade de se gerar registros (logs), alertas e trilhas de auditoria. 
A figura abaixo nos traz uma representação de um possível arranjo de topologia de rede: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
5
138
 
 
 
 
 
Aproveitando a imagem, gostaria de definir outro conceito extremamente importante em uma topologia de 
rede segura. É a tão conhecida DMZ (Demilitarized Zone). 
A ideia é criar uma área de serviços comuns que podem ser acessados tanto por usuário externos (Internet – 
rede não confiáveis) como por usuários internos (Intranet – rede confiável). A grande vulnerabilidade se 
encontra nos serviços e servidores que possibilitam acessos externos. Desse modo, tira-se esses servidores da 
rede interna para, caso esses sejam comprometidos, não necessariamente implica em comprometimento dos 
usuários e serviços internos. 
Uma evolução desse modelo é através da utilização de 2 (dois) firewalls conforme arranjo na imagem a seguir: 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
6
138
 
 
 
 
Reparem que para um atacante conseguir penetrar na rede através dos servidores da DMZ deverá passar 
por uma segunda camada de segurança. Esse é um conceito de defesa em profundidade muito utilizado. 
Em relação à forma de arranjo dos firewalls surgem alguns conceitos que aparecem bastante em prova. São 
elas: dual-homed host, Screened host, Screened Subnet host. 
 Dual-homed host: É formado por um elemento que atua como firewall e possui duas interfaces, sendo 
uma para a rede externa e uma para a rede interna. 
 
 
 
 Screened host: Formado por um firewall e um Bastion host, tipo de servidor que veremos mais à frente. 
Especificamente customizado para acessos externos a serviços de forma segura. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
7
138
 
 
 
 
 Screened-subnet host: Tem-se o modelo específico de criação de uma subrede de segurança (DMZ) 
ou rede de perímetro, a partir da utilização de dois firewalls. Essa implementação pode ser dar 
também de forma virtual, onde, a partir de um único firewall físico, cria-se dois virtuais com interfaces 
físicas distintas que isolam complemente as redes. 
 
 
Retomando então a nossa discussão a respeito do firewall, temos que este deverá ser capaz então de 
interpretar o tráfego que passa por ele e avaliar se a informação é legítima ou maliciosa. Desse modo, os 
administradores configuram diversas regras que retratam a política de segurança e acesso da rede 
corporativa. 
Existem diversos tipos de firewalls no mercado com as mais diversas características e capacidades. Existe ainda 
a implementação de firewall em servidores Unix ou Linux. No caso do Linux, temos que o firewall é conhecido 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
8
138
 
 
 
como NetFilter e a sua configuração se dá pela ferramenta Iptables. Entretanto, no jargão técnico, diz-se que 
o firewall do Linux é o próprio Iptables. Veremos algumas características a respeito dele a seguir. 
 
Ano: 2021 Banca: FGV Órgão: TJ-RO Prova: FGV - 2021 - TJ-RO - Analista Judiciário - Analista de 
Sistema - Desenvolvimento de Sistema 
Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger 
sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos: 
- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser 
verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido; - 
o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes 
oriundos da Internet; e - acesso seguro à rede interna para os funcionários que trabalhem em home 
office. Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a): 
a) Zona desmilitarizada (DMZ) onde ficará o servidor Web da empresa; outra zona desmilitarizada 
(DMZ) para o banco de dados que o servidor Web da DMZ anterior faz acesso, cada uma possuindo 
seus firewalls delimitando seus perímetros; 
b) Firewall separando as redes interna e externa; um servidor Web após o firewall, de forma que se 
permita o controle de acesso e o site da empresa fique disponível aos clientes oriundos da Internet; 
c) Firewall entre a rede interna e a externa, de forma que apenas o tráfego autorizado possa chegar 
ao site da empresa; antivírus atualizado automaticamente em todos os computadores da rede interna, 
de forma a protegê-los de malwares quando acessados pelos usuários em home office; 
d) Firewall para separar a rede interna da Internet; um sistema de detecção de intrusão (IDS), como 
segundo nível de proteção, caso haja alguma violação do firewall; uma rede privada virtual (VPN) para 
acesso via home office; e instalação do servidor Web após o firewall; 
e) Par de firewalls criando uma zona desmilitarizada (DMZ), um para separar a Internet da zona 
desmilitarizada (DMZ) e o outro para separar a zona desmilitarizada (DMZ) da rede interna; instalação 
do servidor Web na zona desmilitarizada (DMZ) para acesso via Internet; e configuração de uma rede 
privada virtual (VPN) para o acesso via home office. 
Comentários: 
 Exatamente conforme arranjo que vimos nesta seção. Tenham certeza que o melhor arranjo será 
sempre essa combinação: 
Rede Interna – Firewall (interno) – DMZ – Firewall (externo) – Internet 
Gabarito: E 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
9
138
 
 
 
FCC/AL-AP/2020 
A equipe que administra a infraestrutura de tecnologia da informação precisa liberar acesso sem 
filtros de proteção para navegação na internet através de dispositivos móveis autenticados na rede 
como pertencentes aos visitantes que regularmente comparecem à empresa para reuniões 
executivas. Para isso, um conjunto de equipamentos servidores de domínio WEB (DNS), servidores 
FTP e um conjunto de switches WiFi serão mapeados nessa rede de visitantes que implementa 
A) uma DMZ. 
B) um IDS. 
C) uma criptografia. 
D) um certificado digital. 
E) um IPS 
Comentários: 
 Pessoal, tem-se novamente a perspectiva de consumo de serviços por parte de usuários externos à 
organização. Essa é a característica básica do modelo de implementação de uma DMZ. 
Gabarito: A 
Principais conceitos 
Veremos a seguir diversos conceitos que relacionam os ambientes de segurança e as capacidades dos firewalls. 
Vamos comentá-las a seguir: 
 
o Filtros 
Capacidade de selecionar o tráfego que será aceito ou bloqueado pelo equipamento. Para tanto, deve-se 
obter informações dos pacotes a partir das informações dos cabeçalhos dos diversos protocolos utilizados. 
Pode-se inclusive considerar o estado da conexão conforme será visto posteriormente. 
É muito importante deixar claro que em nenhuma aplicação de firewall, nativamente, teremos a característica 
de antivírus, pois esse não
TCP reset ou enviando 
mensagens de reconfiguração de regras de firewall ou de roteadores”. 
Ou seja, a questão não entrou no mérito de ser reativo ou proativo, logo, o IDS seria capaz de enviar comandos 
ao firewall para reconfiguração e bloqueio de tráfego. 
Mas insisto pessoal, vamos nos ater ao entendimento da banca, até porque serve de histórico e precedente. 
Logo, para o CESPE, vale o que falamos no início do comentário. 
Gabarito: E (Gabarito do Professor: C) 
 
 
33. CESPE – STM/Analista Judiciário – Análise de Sistemas/2011 
IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando 
o tráfego, quando algum evento relevante é detectado. 
Comentários: 
Como a maioria dos IPS utilizam o método baseado em comportamento, isso implica em uma taxa mais elevada 
de falso positivos e negativos, o que contraria a afirmação de alta precisão. 
Vale reforçar o entendimento do CESPE que o IPS é o equipamento utilizado para bloquear tráfego. 
Gabarito: E 
 
34. CESPE – TJ-AC/Técnico Judiciário – Informática/2012 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
82
138
 
 
 
O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, 
respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet. 
Comentários: 
Ambos podem ser sim considerados ferramentas de rede, lembrando que também podem ser baseadas em 
host ou pilha. De fato, o IPS protege a rede contra ataques externos. Entretanto, nada tem a ver o IDS com 
antivírus em cloud. 
 
Gabarito: E 
 
35. CESPE – TCE-ES/Auditor de Controle Externo/2012 
Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com 
características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser 
bloqueado por meio de firewall e IDS 
 
Comentários: 
Lembrando que para o CESPE, o IDS não é capaz de bloquear ataques, muito menos DDoS. 
 
Gabarito: E 
 
36. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 
Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, 
sendo mais severos os efeitos nos IPS que nos IDS. 
Comentários: 
Pessoal, vimos que os falsos positivos são mais frequentes em ambientes baseados em comportamento, porém, 
isso não quer dizer que eles não ocorram em ambientes com base em assinaturas. Nesse caso, assumindo a 
ocorrência de um falso positivo, de fato o prejuízo será maior em um IPS quando comparado com o IDS, uma 
vez que no IPS, haverá uma atuação proativa e preventiva, bloqueando o tráfego imediatamente. 
Gabarito: C 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
83
138
 
 
 
37. CESPE – DETRAN-ES/Analista de Sistemas/2010 
As ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as 
ferramentas de IPS (sistemas de prevenção de intrusão). 
Comentários: 
É justamente ao contrário, certo pessoal? 
 
Gabarito: E 
 
37. CESPE – Banco da Amazônia/Técnico Científico – Redes e Telecomunicações/2012 
Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando 
detecta alguma anomalia de tráfego na rede. 
Comentários: 
Mais uma vez, temos uma inversão de conceitos. 
Gabarito: E 
 
38. CESPE – TCU/Auditor Federal de Controle Externo – TI/2010 
Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas 
distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o 
segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, 
apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, 
reage bloqueando o tráfego indesejado. 
Comentários: 
Temos aqui uma inversão do primeiro conceito com o terceiro, assumindo que estamos utilizando o firewall do 
tipo filtro de pacotes como referência. 
Gabarito: E 
 
39. CESPE – TRT 17ª Região (ES)/Técnico Judiciário – TI/2013 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
84
138
 
 
 
 
 
Se um IPS (intrusion prevention system) for instalado logo acima do firewall, haverá um ganho de 
segurança, visto que esse sistema poderá ser baseado em assinaturas de ataques e terá capacidade para 
bloquear possíveis ameaças. 
 
Comentários: 
Conforme vimos, o IPS pode ser baseado em assinaturas ou comportamento. Em qualquer implementação, ele 
com certeza agrega mais segurança ao sistema quando colocado à frente do Firewall, inclusive, barrando 
ataques antes que estes cheguem ao firewall. 
 
Gabarito: C 
 
40. CESPE – Polícia Federal/Perito Criminal Federal/2013 
O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de 
rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de 
sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para 
prevenir possíveis ataques. 
Comentários: 
Exatamente conforme vimos na nossa teoria, certo? 
 
Gabarito: C 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
85
138
 
 
 
41. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
Splitting Wire e Optical Tap são técnicas usadas por sistemas IDS (intrusion detection system) para 
monitorar o tráfego de equipamentos conectados a switches, ao passo que Port Mirror consiste no 
espelhamento do tráfego de uma porta de comunicação para outra, que pode ser monitorada por um IDS. 
Comentários: 
Mais uma questão com as definições que vimos em sala, certo pessoal? Lembremos que além desses, também 
temos o método de Port Span. 
Gabarito: C 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
86
138
 
 
 
 
QUESTÕES COMENTADAS COMPLEMENTARES 
FIREWALL/IPTABLES 
1. Ano: 2021 Banca: FGV Órgão: TJ-RO Prova: FGV - 2021 - TJ-RO - Analista Judiciário - Analista de 
Sistema - Desenvolvimento de Sistema 
Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua 
propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos: 
- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser 
verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido; 
- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes 
oriundos da Internet; e 
- acesso seguro à rede interna para os funcionários que trabalhem em home office. Para atender aos 
requisitos solicitados pela empresa, Roberto deve implementar um(a): 
a) zona desmilitarizada (DMZ) onde ficará o servidor Web da empresa; outra zona desmilitarizada (DMZ) 
para o banco de dados que o servidor Web da DMZ anterior faz acesso, cada uma possuindo seus firewalls 
delimitando seus perímetros; 
b) firewall separando as redes interna e externa; um servidor Web após o firewall, de forma que se permita 
o controle de acesso e o site da empresa fique disponível aos clientes oriundos da Internet; 
c) firewall entre
a rede interna e a externa, de forma que apenas o tráfego autorizado possa chegar ao site 
da empresa; antivírus atualizado automaticamente em todos os computadores da rede interna, de forma a 
protegê-los de malwares quando acessados pelos usuários em home office; 
d) firewall para separar a rede interna da Internet; um sistema de detecção de intrusão (IDS), como segundo 
nível de proteção, caso haja alguma violação do firewall; uma rede privada virtual (VPN) para acesso via 
home office; e instalação do servidor Web após o firewall; 
e) par de firewalls criando uma zona desmilitarizada (DMZ), um para separar a Internet da zona 
desmilitarizada (DMZ) e o outro para separar a zona desmilitarizada (DMZ) da rede interna; instalação do 
servidor Web na zona desmilitarizada (DMZ) para acesso via Internet; e configuração de uma rede privada 
virtual (VPN) para o acesso via home office. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
87
138
 
 
 
Comentário: 
Pessoal, o item E descreve o arranjo que comentamos na nossa teoria em relação aos serviços de firewall e 
DMZ. Veja que apesar do enunciado citar que o Firewall está na rede interna, mas como ele precisa ser 
acessado externamente, deve-se migrá-lo para a DMZ. E, ainda, utilizar os dois firewalls para criar a estrutura 
da DMZ, conforme descrito. 
Apesar de não termos falado de VPN, por ser uma questão multidisciplinar, basta lembrar que a VPN, de 
fato, cria uma conexão externa com a rede interna, como se o usuário estivesse conectado à rede interna, a 
partir de um túnel seguro. 
 
Gabarito: E 
 
2. COMPERVE - 2020 - TJ-RN - Analista de Suporte Pleno - Infraestrutura 
O comando abaixo foi digitado em um servidor que usa o Iptables como Firewall em uma organização. 
O comando foi executado em um sistema operacional Linux Ubuntu 18.04. 
 
 iptables -I INPUT -p tcp -s 172.16.40.200/8 --dport 22 -j DROP 
 
A execução desse comando 
 
A permite a passagem de pacotes usando o protocolo telnet. 
B acrescenta uma nova regra às existentes e bloqueia a porta 22. 
C encaminha o pacote da máquina firewall para um outra máquina na rede. 
D insere uma nova regra cujos pacotes com destino final são a própria máquina firewall. 
Comentário: 
Vamos lá pessoal. 
 -I -> Insere uma nova regra. 
 INPUT -> Está trabalhando na CHAIN INPUT, ou seja, tráfego de entrada com destino à própria 
máquina. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
88
138
 
 
 
 -p tcp -> Aplica a regra somente ao protocolo TCP 
 -s 172.16.40.200/8 --dport 22 -> Indica a origem do tráfego, tendo como porta de destino a 22. 
 -j DROP -> Comando para bloquear e descartar os pacotes. 
Desse modo, a letra D descreve parte dos comandos, ao se afirmar que o tráfego tem como destino a própria 
máquina. Cuidado com a letra B, pois ele não considera o bloqueio da porta 22 para o protocolo UDP, e 
também não faz referência ao destino do tráfego, se é a própria máquina ou fluxo da rede. 
Gabarito: D 
 
 
3. FCC – MPE-MA/Analista Ministerial – Segurança da Informação/2013 
Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para 
rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar 
 
 a) ipchains -A output -s 192.168.1.0/24 -d 0.0.0.0/0 -j ACCEPT 
 b) ipchains -A input -s 127.0.0.1 -j DENY 
 c) ipchains -P output DENY 
 d) ipchains -A output -s 127.0.0.1 -j DENY 
 e) ipchains -A input -l -p icmp -d 200.10.15.1 -i eth0 -j REJECT 
 
Comentário: 
Pessoal, o IPCHAINS foi a versão anterior ao NetFilter, ainda na versão 2.2 do Kernel. Começa-se então com 
o comando da ferramenta IPCHAINS. 
Em seguida, tem-se o parâmetro “-A” que indica que a regra deverá ser inserida no fim da lista de 
determinada cadeira. É importante mencionar que as regras são lidas uma a uma de cima para baixo até se 
obter um “match” em alguma regra. 
Em seguida, devemos determinar a cadeia em que a regra será inserida (INPUT, OUTPUT ou FORWARD). A 
questão quer bloquear o tráfego que chega ao firewall proveniente do endereço de LOOPBACK. Logo, se 
está chegando ao Firewall, devemos considerar a cadeia INPUT. O parâmetro “-s” e “-d” indicam, 
respectivamente o endereço de origem e de destino. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
89
138
 
 
 
Como queremos bloquear o tráfego proveniente do loopback, termos então que o tráfego será gerado a 
partir do endereço 127.0.0.1. Logo, devemos bloquear o tráfego com “-s 127.0.0.1”. E por último, eu digo à 
ferramenta “-j” qual será o procedimento a ser tomado quando houver um “match” ou “batimento” com essa 
regra (DENY ou ACCEPT). Como eu quero rejeitar esse tráfego, eu utilizo o “DENY”. 
Pessoal, percebam que essa regra não bloqueia somente o tráfego ICMP, mas todo e qualquer tráfego 
proveniente do endereço 127.0.0.1 que entre no firewall (INPUT), certo? 
Um outro parâmetro interessante é o “-i” de interface. Com esse parâmetro, você pode selecionar em qual 
interface de rede você deseja considerar a regra 
Gabarito: B 
 
4. FCC – MPE-PE/Técnico Ministerial – Informática/2012 
Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve 
passar ou ficar retido baseado nas regras específicas do administrador. 
 
As decisões de filtragem podem ser baseadas em: 
 
I. Endereço IP de origem e de destino. 
II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. 
III. Porta TCP ou UDP de origem e de destino. 
IV. Flag bits do TCP: SYN, ACK etc. 
 
Está correto o que consta em 
 a) I, II, III e IV. 
 b) I e IV, apenas. 
 c) II e III, apenas. 
 d) I e II, apenas. 
 e) III e IV, apenas. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
90
138
 
 
 
Comentário: 
Pessoal, conforme vimos nas figuras dos campos que são considerados pelo firewall do tipo filtro de pacotes, 
a questão está correta. A dúvida poderia surgir em relação ao item II. Perceba que o campo TIPO de protocolo 
corresponde ao campo PROTOCOLO na imagem abaixo, ok? 
 
 
 
Gabarito: A 
 
5. FCC – TRT – 6 ª Região (PE)/Analista Judiciário/2012 
Um firewall 
 a) tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, 
devidamente configurado, é uma ferramenta eficaz na prevenção de vírus 
 b) é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política 
não interfere em sua utilidade e eficácia. 
 c) serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall 
utilizado determina a política de acesso da rede. 
 d) serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade 
em um ambiente onde tal política não esteja definida. 
 e) tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, 
devidamente configurado, é uma ferramenta eficaz na prevenção de spam. 
 
Comentário: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
91
138
 
 
 
Vamos aos itens: 
a) Pessoal, vimos que o firewall não é um anti-virus, desse modo, não é eficaz contra esse
tipo de malware. 
INCORRETO 
b) A política de acesso tem tudo a ver com o firewall. Existem dois tipos de política de acesso: Aceita tudo 
exceto o que for explicitamente bloqueado ou bloqueia tudo e aceita somente o que for explicitamente 
permitido. Na prática, utiliza-se o segundo modelo, onde só permite o tráfego que for liberado explicitamente 
no firewall. Caso o tráfego não coincida com nenhuma regra para ser devidamente permitido, este cairá na 
regra geral que é bloquear. INCORRETO 
c) A ordem está invertida. A partir da política, determina-se o tipo de firewall e as regras que serão aplicadas. 
INCORRETO 
d) Aqui sim temos a ordem correta. 
e) De fato o firewall possui a capacidade de bloquear o tráfego nos dois sentidos. Entretanto, reforço que o 
firewall não é um Anti-Spam, não sendo, portanto, eficaz nesse contexto. INCORRETO 
 
Gabarito: D 
 
6. FCC – MPE-PE/Analista Ministerial – Informática/2012 
Sobre os firewalls é correto afirmar: 
 a) Protegem contra ameaças internas, como um funcionário insatisfeito ou um funcionário que coopera, sem 
querer, com um atacante externo. 
 b) Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos os arquivos, 
mensagens e e-mails que chegam, em busca de vírus. 
 c) Apesar de um firewall oferecer local para monitorar eventos relacionados à segurança, auditorias e 
alarmes não podem ser implementados no sistema de firewall. 
 d) Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida 
e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP. 
 e) São plataformas convenientes exclusivamente para funções da Internet que estão relacionadas à 
segurança, como determinar os serviços de Internet que podem ser acessados, filtrar o tráfego com base no IP 
etc 
 
Comentário: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
92
138
 
 
 
Vamos aos itens: 
 
O firewall é um elemento de borda entre a rede interna e a Internet. Desse modo, caso um usuário interno 
realize um ataque, o firewall não terá como evitar. INCORRETO 
b) Mais uma vez temos a questão de que o firewall não foi criado para essas características. Importante 
ressaltar que a varredura de arquivos não é um recurso implementado pelo firewall. INCORRETO 
c) A negativa tornou a questão falsa. Todos esses recursos podem ser fornecidos em sistemas de firewall. 
INCORRETO 
d) Temos aqui alguns ataques que podem ser evitados a partir do firewall como ataques de falsificação 
(spoofing) e roteamento IP, através do bloqueio de determinados endeços. CORRETO 
e) O termo exclusivo tornou a assertiva incorreta. O Firewall pode ser utilizado como elemento de defesa em 
camadas internas na rede, antes mesmo de chegar à internet. Um exemplo disso seria a segunda camada de 
defesa no arranjo de uma DMZ. INCORRETO 
 
Gabarito: D 
 
7. FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2012 
Sobre os firewalls é correto afirmar: 
 a) Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele. 
 b) Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna 
mais rápidos porém, menos eficientes. 
 c) O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre 
é tratado pelo firewall, pois todo o tráfego passa por ele. 
 d) Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes 
de um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve 
ser bloqueado. 
 e) Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles 
escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas 
funcionalidades. 
 
Comentário: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
93
138
 
 
 
Vamos aos itens: 
 
a) Justamente por ser um concentrador, o firewall registra todo o tráfego que passa por ele. INCORRETO 
b) Os firewalls de proxies não são superficiais. No entanto que trabalham na camada de aplicação e geram 
um custo de processamento maior pela necessidade de se avaliar os cabeçalhos de todos os protocolos 
utilizados. INCORRETO 
c) Se é tráfego interno, não há o que se falar de fluxo pelo firewall. INCORRETO 
d) Temos aí uma boa definição de aplicação do firewall do tipo filtro de pacotes. CORRETO 
e) Cada pacote é inspecionado individualmente. A vantagem do filtro de pacotes é que esse atua até alguns 
campos da camada de transporte. INCORRETO 
 
Gabarito: D 
 
8. FCC – TCE-AP/Analista de Controle Externo – TI/2012 
Sobre firewall é correto afirmar: 
 a) Um firewall proxy se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de 
transporte (IP e TCP/UDP) e não considera as informações disponíveis na própria mensagem. 
 b) Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de 
servidor para receber a solicitação. O servidor abre o pacote no nível de aplicação e determina se a 
solicitação é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o 
verdadeiro servidor na empresa. 
 c) Um firewall de filtragem de pacotes pode bloquear pacotes com base nas instruções contidas na 
mensagem, ignorando os cabeçalhos da camada de transporte. Funciona como um roteador que usa uma 
tabela de filtragem para decidir quais pacotes devem ser aceitos. 
 d) Um firewall de filtragem de pacotes é um computador proxy (gateway de aplicação), que fica posicionado 
entre o computador cliente e o computador da empresa. 
 e) Os firewalls de filtragem de pacotes consideram a origem dos pacotes de dados e examinam os dados 
anexos impedindo a passagem de vírus. 
 
Comentário: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
94
138
 
 
 
Vamos aos itens: 
a) O firewall proxy atua na camada de aplicação. Possui a capacidade através do DEEP INSPECTION de 
verificar o conteúdo das mensagens. INCORRETO 
b) Conforme vimos, temos a descrição do procedimento de estabelecimento das duas conexões. Cliente – Proxy 
e Proxy – Servidor. CORRETO 
c) O filtro de pacotes não atua na camada de aplicação. Se restringe as informações dos cabeçalhos da 
camada de rede e transporte. INCORRETO 
d) Misturou todos os conceitos não é pessoal? INCORRETO 
e) Não há análise de anexo ou varredura do arquivo. INCORRETO 
 
Gabarito: B 
 
9. FCC – TST/Analista Judiciário – TI/2012 
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e 
implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e 
bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado 
 
 a) Bridge. 
 b) Firewall. 
 c) Gateway. 
 d) Proxy. 
 e) Router. 
 
Comentário: 
Pessoal, muito cuidado. Se quiséssemos bloquear todo e qualquer tráfego a qualquer página na web, 
poderíamos utilizar o firewall para bloquear a porta 80 do HTTP e a porta 443 do HTTPS. 
Entretanto, para se filtrar páginas específicas de acesso, deve-se verificar o cabeçalho das aplicações, e isso 
só é possível através de um Proxy. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis
Robert junior
95
138
 
 
 
Gabarito: D 
 
10. FCC – MPE-PE/Analista Ministerial – Informática/2012 
Um firewall é um mecanismo que isola uma rede do resto da Internet por meio 
 a) da verificação de vírus de computador e outros tipos de malware em mensagens de e-mail. 
 b) da autenticação de usuários por meio de mecanismos biométricos. 
 c) da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote. 
 d) do estabelecimento de uma área de alta segurança, chamada DMZ (demilitarized zone), ao redor do 
gateway. 
 e) da verificação de assinaturas de ataques contidas em um banco de dados. 
 
Comentário: 
Temos aí a descrição sucinta da atuação do firewall na filtragem seletiva dos pacotes, permitindo o bloqueio 
do tráfego a partir das informações dos cabeçalhos dos diversos protocolos encapsulados. 
 
Gabarito: C 
 
11. FCC - 2013 - SEFAZ-SP - Agente Fiscal de Rendas - Gestão Tributária - Prova 3 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
96
138
 
 
 
 
 
O dispositivo identificado pela letra A tem por função bloquear os acessos indevidos provenientes da 
Internet para a rede local (LAN), por meio da verificação do endereço (IP), é conhecido como: 
a) anti-vírus 
b) bridge. 
c) firewall. 
d) gateway. 
e) server. 
 
Comentários: 
Questão bem tranquila a respeito da localização e posicionamento de um firewall para proteger a rede 
interna de uma organização. 
 
Gabarito: C 
 
12. FCC – SEFAZ-SP/Agente Fiscal de Rendas/2013 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
97
138
 
 
 
Para responder à questão, considere o diagrama abaixo. Ele representa uma estrutura típica de redes de 
computadores instalada em uma pequena organização 
 
 
 
O dispositivo identificado pela letra A tem por função bloquear os acessos indevidos provenientes da Internet 
para a rede local (LAN), por meio da verificação do endereço (IP), é conhecido como: 
a) anti-vírus 
b) bridge. 
c) firewall. 
d) gateway. 
e) server. 
 
Comentário: 
Questão bem tranquila, certo pessoal? Elemento de borda na rede entre a Internet, a rede interna e a DMZ 
ou Bastion Host (Elemento E), teremos um firewall. 
 
Gabarito: C 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
98
138
 
 
 
 
13. FCC – TRT – 13ª Região (PB)/Analista Judiciário – TI/2014 
Atualmente, os firewalls desempenham papel fundamental na proteção da rede local de computadores 
contra invasões. O analista de tecnologia da informação do TRT da 13a Região deve escolher o tipo de 
firewall a ser utilizado no Tribunal para que o firewall verifique os pacotes recebidos em busca das 
informações da camada de rede e da camada de transporte. Esse tipo de firewall é conhecido como de 
 a) aplicação. 
 b) filtragem de pacotes. 
 c) servidor proxy. 
 d) sessão. 
 e) zona desmilitarizada (DMZ). 
 
Comentário: 
Relembrando sempre a diferença do firewall do tipo filtro de pacotes e proxy. O primeiro atua a nível da 
camada de rede e transporte, enquanto o segundo atua a nível da camada de aplicação. 
Gabarito: B 
 
14. FCC – TRT-RS/Analista Judiciário/2015 
Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede 
Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma 
adequada, na DMZ deve ser instalado o servidor de 
 
a) arquivos compartilhados na LAN. 
b) páginas web de acesso público. 
c) banco de dados do TRT. 
d) aplicativos do TRT. 
e) emails do TRT. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
99
138
 
 
 
Comentário: 
A principal característica da DMZ é fornecer uma área para implementação de serviços e servidores que 
necessitam ser utilizados por usuários externos à instituição e internos. Desse modo, estando em uma área 
isolada, caso haja algum comprometimento de algum servidor nessa área, a rede interna, em um primeiro 
momento, não será afetada. Assim, dos serviços apresentados na questão, o único que fornece acesso público 
direto e explícito é a alternativa B. Vale mencionar que, caso se deseje utilizar serviços de email externamente, 
pode-se utilizar um serviço específico para esse fim na DMZ com acesso público mapeando e coletando as 
informações do servidor principal de email, estando este último localizado na rede interna. 
Então pessoal, mais uma vez, a alternativa que mais explicita as características que mencionamos acima, é a 
alternativa B. Porém, fica a observação apresentada. 
Gabarito: B 
 
15. FCC – TRT – 18ª Região (GO)/Analista Judiciário – TI/2013 
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma 
a fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza 
Tabelas, Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são 
caminhos diferentes por onde os seguintes pacotes de rede passam: 
 
I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes nesta 
Tabela. 
II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da 
máquina e que estão saindo dela. 
III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, 
serão avaliados por estas regras. 
 
As Chains referenciadas por I, II e III, são, respectivamente: 
 a) INPUT -- OUTPUT - FORWARD. 
 b) PREROUTING - POSTROUTING - INROUTING. 
 c) INCHAIN - OUTCHAIN - FORWCHAIN. 
 d) P_INPUT - IP_OUTPUT - IP_PASSBY. 
 e) PRE_FILTER - POST_FILTER - PASSBY_FILTER. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
100
138
 
 
 
 
Comentário: 
Vimos que as três chains (cadeias) são a INPUT, OUTPUT e FORWARD com a devida correspondência ao 
enunciado da questão. 
Gabarito: A 
 
16. COVEST-COPSET – UFPE/Analista de Tecnologia da Informação – Suporte/2013 
Qual das seguintes sequências de comandos limpa as definições de firewall usando iptables e logo após 
lista a tabela final? 
 
 a) iptables –F && iptables –L 
 b) iptables –M && iptables –L 
 c) iptables –F && iptables –M 
 d) iptables –F && iptables –T 
 e) iptables –T && iptables –L 
 
Comentário: 
Pessoal, se realizarmos o comando “iptables –F”, sendo o F de FLUSH, limparemos todas as regras da tabela 
de FILTER ou de filtragem. Para listamos as regras que estão inseridas, basta digitarmos “iptables –L”. Nesse 
caso, após efetuar a limpeza, termos tabelas vazias sem regras, apenas sendo aplicados as políticas padrão 
(Policies) em cada uma das CHAINS. O comando iptables –T é utilizado para referenciar a tabela de NAT. 
 
Gabarito: A 
 
17. ND – CEFET-MG/Técnico de Laboratório – Informática/2014 
A configuração do firewall, no Linux, para se obter a política padrão mais segura, é 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
101
138
 
 
 
 a) iptables -P INPUT DROP 
iptables -P OUTPUT DROP 
iptables -P FORWARD
DROP 
 
 b) iptables -F INPUT 
iptables -F OUTPUT 
iptables -F FORWARD 
 
 c) iptables -Z INPUT 
iptables -Z OUTPUT 
iptables -Z FORWARD 
 
 d) iptables -L INPUT 
iptables -L OUTPUT 
iptables -L FORWARD 
 
 e) iptables -E permitir bloquearInput 
iptables -E permitir bloquearOutput 
iptables -E permitir bloquearForward 
 
Comentário: 
Temos aqui o comando para alterar as políticas que serão padrão para cada cadeira. Se queremos um 
ambiente mais segura, devemos implementar políticas mais rígidas e restritas. Logo, devemos bloquear tudo 
exceto aquilo que for explicitamente permitido. 
Assim, define-se a política DROP para as três cadeias conforme descrição na alternativa A. O parâmetro –P 
indica que será definido a política padrão. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
102
138
 
 
 
Gabarito: A 
 
18. FCC – TRT-15ªRegião/Analista Judiciário – TI/2015 
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” 
considere: 
 
I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo ao 
máximo um potencial dano causado por algum invasor, tanto interno como externo. 
II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e também 
o acesso deles à rede corporativa interna. 
III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna. 
IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle de 
acesso entre ela, a rede local e a Internet. 
 
Está correto o que consta APENAS em 
 a) II. 
 b) I, III e IV. 
 c) II, III e IV. 
 d) I e II. 
 e) I e III. 
 
Comentário: 
Temos um erro apenas na alternativa II quando há a afirmativa de provimento de acesso à rede corporativa 
interna para os usuários externos, quando o propósito da DMZ é justamente o contrário, conforme descrição 
das outras alternativas. 
 
Gabarito: B 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
103
138
 
 
 
19. FCC – TJ-AP/Analista Judiciário – TI/2014 
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é 
instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, 
pode ser encontrado, dentro da DMZ, um servidor 
 a) LDAP. 
 b) de páginas Web públicas. 
 c) Proxy. 
 d) de backup de arquivos privados. 
 e) DHCP. 
 
Comentário: 
Conforme já vimos, a DMZ visa disponibilizar serviços que possuem como perfil de acesso tanto usuários 
externos quanto internos. Desse modo, podemos avaliar os itens: 
 
a) LDAP é um serviço de caráter interno. 
b) Páginas Web Públicas podem ser acessadas por usuários externos quanto internos, como por exemplo, a 
própria página da empresa ou órgão. 
c) Proxy é um elemento de borda que atua em conjunto com o firewall e busca isolar a rede interna da DMZ 
e da rede externa. 
d) Backpus possuem caráter interno, principalmente com a especificação de serem privados. 
e) DHCP possui um caráter interno para distribuição de endereçamento IP. 
Dessa forma, nos resta ficar com a alternativa B. 
Gabarito: B 
 
20. FCC – TRT -14ª Região (RO e AC)/Analista Judiciário – TI/2016 
Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um 
a) Servidor firewall à frente do VPN. O servidor firewall seria conectado à intranet e o VPN seria posicionado 
entre o servidor firewall e a internet para bloquear totalmente os acessos indevidos. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
104
138
 
 
 
b) Filtro de conteúdo, para analisar todo o tráfego que circula entre a rede local e a internet, impedindo o 
acesso a sites utilizando bloqueio por palavra-chave, por URL ou por horário. 
c) Sistema de Prevenção de Intrusão − IDS, um sistema passivo que examina o tráfego e informa sobre 
ameaças, após o firewall. 
d) Sistema de Detecção de Intrusão − IPS antes do firewall, para analisar ativamente o fluxo de tráfego que 
entra na rede e realizar ações de bloqueio automaticamente. 
e) Roteador IP com recurso de NAT no ponto de conexão entre a VPN e a internet, para converter endereços 
IPv6 de computadores da VPN em endereços IPv4 da internet. 
 
Comentário: 
Vamos aos itens 
a) A VPN é o recurso de criação de um túnel seguro entre dois hosts, com o intuito de prover uma comunicação 
segura entre esses mesmos hosts diretamente, como um P2P, por exemplo, ou entre dois nós no intuito de criar 
um túnel para utilização de outros hosts, como é o caso de uma VPN entre dois firewalls (matriz e filial). Para 
este item, tivemos uma confusão total certo? Firewall com a intranet e VPN para a Internet? INCORRETO 
b) Muito cuidado para não confundir com filtro de pacotes, não é? O filtro de pacotes é um tipo de firewall 
da camada 3 que possui uma série de restrições em termos da capacidade de analisar o tráfego. 
Diferentemente do filtro de conteúdo que é capaz de realizar ações na camada de aplicação e averiguar as 
informações dos conteúdos dos pacotes, entre elas, os exemplos mencionados no item. CORRETO 
c) Primeiro ponto é que sistema de prevenção de intrusão é o IPS e não o IDS. Este sistema é ativo, sendo 
capaz de bloquear determinado tipo de tráfego. INCORRETO 
d) Mais uma vez uma inversão. Sistema de Detecção de Intrusão é o IDS. Este sim possui um comportamento 
passivo, apenas identificando e informando ou alertando, sem a capacidade de realizar bloqueios 
preventivamente. INCORRETO 
e) O NAT não possui a finalidade de realizar a conversão de protocolos diferentes, como é o caso do IPv4 
para IPv6 e vice-versa. Para este ponto devem-se utilizar recursos de transição, como o TEREDO ou pilha dupla. 
INCORRETO 
Gabarito: B 
 
21. FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário – TI/2016 
Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações: 
− Enviar um alarme ao administrador; 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
105
138
 
 
 
− Derrubar pacotes maliciosos; 
− Bloquear o tráfego a partir do endereço de origem; 
− Redefinir a conexão. 
A solução correta indicada pelo Técnico é utilizar um 
 
a) Filtro de conteúdo. 
b) Firewall multidirecional. 
c) Sistema de Detecção de Intrusão (IDS). 
d) Sistema de Prevenção de Intrusão (IPS). 
e) Roteador IP com recurso de NAT. 
 
Comentário: 
Pessoal, temos um sistema capaz de gerar alarmes e agir ativamente no tráfego. As ações elencadas que 
possuem um caráter ativo determina o papel de um IPS, diferentemente de um IDS que realizaria apenas a 
primeira ação de detecção e envio de alarmes. 
Analisando friamente, em firewalls robustos, também podemos ter essas ações, uma vez que é possível 
configurar logs e monitoramento específico com geração de alertas, bem como controlar o tráfego. Entretanto, 
firewall multidirecional é demais. 
O filtro de pacote, que é um tipo de firewall não atua na redefinição de conexão por não interpretar os 
estados de conexão como um firewall statefull. 
Gabarito: D 
 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
106
138
 
 
 
 
LISTA DE QUESTÕES 
Firewall/Iptables 
1. FGV - 2022 - TJ-TO - Técnico Judiciário – Informática 
 
O dispositivo de rede que tem como característica manter uma tabela de conexão, contendo uma entrada 
para cada conexão estabelecida, 
 
é o: 
A filtro de pacote; 
B filtro de pacote com controle de estado; 
C gateway em nível de aplicação; 
D gateway em nível de circuito; 
E Sistema de Prevenção de Intrusão (IPS). 
 
2. CESPE – CGE-PI/Auditor Governamental/2015 
O firewall IPTABLES permite o uso de filtro de pacotes, de forma a controlar o fluxo de dados entre a rede 
local e a Internet, interferindo em situações normais até a camada de transporte do modelo TCP/IP. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
107
138
 
 
 
 
3. CESPE – ANTT/Analista Administrativo – Infraestrutura de TI/2013 
Um firewall que trabalha especificamente na camada de aplicação tem a capacidade de estabelecer regras 
para registrar e descartar pacotes que sejam destinados a um endereço IP e a uma porta específica. 
 
4. CESPE – FUB/Técnico de TI/2014 
Em uma rede local protegida por firewall, não é necessário instalar um software antivírus, pelo fato de 
o firewall proteger a rede contra mensagens de spam, vírus e trojans. 
 
5. CESPE – ICMBIO/Nível Médio/2014 
Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. 
 
6. CESPE – TCU/Técnico Federal de Controle Externo/2015 
O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus. 
 
7. CESPE – Polícia Federal/Agende de Polícia Federal/2014 
Embora os firewalls sejam equipamentos ou softwares utilizados no controle das conexões de uma rede, 
eles não protegem computadores contra ataques internos. 
 
8. CESPE – UNIPAMPA/Analista de Tecnologia da Informação/2013 
O serviço de firewall pode ser utilizado para monitorar os acessos ou as tentativas de acesso a 
determinados recursos de uma rede de computadores. 
 
9. CESPE – ANTT/Analista Administrativo/2013 
Considere que, em um servidor com serviço de firewall habilitado e em funcionamento, o administrador 
de rede tenha verificado que existe muito tráfego de flags SYN do protocolo TCP, sem que ocorra o retorno 
da flag ACK do host a que foi destinada a flag SYN. Nessa situação, é possível que regras 
de firewall estejam descartando os pedidos de abertura de conexão. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
108
138
 
 
 
 
10. CESPE – TRT 17ª Região (ES)/Técnico Judiciário – Tecnologia da Informação 
 
 
 
O firewall representado é um sistema que isola áreas distintas da rede de dados e que delimita os 
domínios de confiança. 
 
11. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013 
Supondo que um vírus atue entre uma rede local e a Internet, gerando tráfego de dados na porta 34465, 
então é possível que um firewallcom iptables executado no sistema operacional Linux seja capaz de 
gerar logs desse tráfego. 
 
12. CESPE – SERPRO/Analista – Redes/2013 
O Kernel do Linux, na versão 2.6 ou superior, suporta nativamente a capacidade de filtro de pacotes 
TCP/IP por meio do sistema SELINUX. 
 
13. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
Firewalls que utilizam filtros de pacotes sem estados não verificam a parte útil de dados dos pacotes e 
não guardam o estado das conexões, o que pode impedir que sejam totalmente eficazes. 
 
14. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
109
138
 
 
 
O SELinux (security enhanced linux) pode operar em três modos distintos: Enforcing, no qual as regras 
estão aplicadas, e logs de todas as operações são gerados; Permissive, no qual as regras estão 
desativadas, mas logs de todas as operações são gerados; e Disabled, no qual as regras e os logs estão 
totalmente desativados. 
 
15. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA) 
Como filtro de pacotes, um firewall é um roteador que usa uma tabela de filtragem baseada somente nas 
informações contidas nos cabeçalhos da camada de rede, para decidir quais pacotes devem ser 
descartados. 
 
16. CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA) 
O uso de um firewall de filtragem de pacotes permite distinguir diferentes pacotes que chegam à porta 
TCP 80 (HTTP), possibilitando a realização de testes no nível de aplicação. 
 
17. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
No modo Permissive, o SELinux estará habilitado, mas apenas gera alarmes e log das ações no sistema. 
 
18. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
O modo de funcionamento Enforcing, que não é o padrão do SELinux, nega acesso a recursos e impede o 
log das ações realizadas no sistema. 
 
Iptables 
19. FGV - 2021 - Banestes - Analista em Tecnologia da Informação - Segurança da Informação 
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção 
contra a entrada de intrusos e a saída de dados secretos. 
A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que 
chegam na porta 80 em qualquer interface de rede de um dado servidor, é: 
a) iptables -A OUTPUT -p all --dport 80 -j REJECT 
b) iptables -A INPUT -p tcp --dport 80 -j DROP 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
110
138
 
 
 
c) iptables -A OUTPUT -o eth1 --dport 80 -j DROP 
d) iptables -A INPUT -i eth1 --dport 80 -j RETURN 
e) iptables -A OUTPUT -p tcp --dport 80 -j REJECT 
 
20. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um 
servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, 
que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a 
liberação de acesso para os serviços web, DNS e FTP através do firewall. 
 
Com base nessa situação hipotética, julgue os itens a seguir. 
O comando iptables –I FORWARD –s 10.10.10.10 –p udp --sport 53 –j DENY fará que o tráfego cuja porta 
de origem é DNS seja negado 
 
21. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um 
servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, 
que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a 
liberação de acesso para os serviços web, DNS e FTP através do firewall. 
 
Com base nessa situação hipotética, julgue os itens a seguir. 
 
O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 22 –j ACCEPT fará que o tráfego cuja 
porta de destino é FTP seja aceito. 
 
22. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
Em uma rede local foi instalado, em uma máquina, um servidor web Apache, um servidor DNS e um 
servidor FTP nas portas padrões de uso. O firewall na frente dessa máquina na rede é Linux com IPTABLES, 
que, por padrão, nega tudo. O IP do servidor em questão com os serviços é 10.10.10.10. Foi solicitada a 
liberação de acesso para os serviços web, DNS e FTP através do firewall. 
 
Com base nessa situação hipotética, julgue os itens a seguir. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
111
138
 
 
 
 
O comando iptables –I FORWARD –d 10.10.10.10 –p tcp --dport 80 –j ACCEPT fará que o tráfego cuja 
porta de origem é HTTP seja permitido. 
 
23. CESPE – STF/Analista Judiciário – Suporte em TI/2015 
O comando iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE deve ser utilizado apenas quando 
existir endereço IP estático em interfaces point-to-point. 
 
24. CESPE – STF/Analista Judiciário – Suporte em TI/2015 
O comando iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 200.10.10.1 está sintaticamente correto 
e faz a tradução dos endereços de origem que saem pela eth0 para o IP 200.10.10.1. 
 
25. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
No IPTABLES, tabelas são as estruturas usadas para armazenar os chains e as regras. As tabelas 
disponíveis no IPTABLES são filter, nat e mangle, que podem ser referenciadas com a opção -t tabela. 
 
26. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
A execução do código mostrado a seguir provocará o bloqueio do tráfego de saída do ICMP do tipo echo-
request. 
 
iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP 
 
27. CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22. 
 
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
112
138
 
 
 
PROXY 
28. CESPE – CGE-PI/Auditor Governamental/2015 
 Após uma auditoria de segurança na rede de comunicação de determinado órgão do governo, 
constatou-se que a parte de navegação na Internet desse órgão não possuía nenhum tipo de filtro de 
pacotes. Por isso, o auditor solicitou a instalação de um firewall Linux IPTABLES e um proxy SQUID entre 
as estações da rede e a Internet. 
 
Considerando essa situação hipotética, julgue o item que se segue, relativo a firewall e proxy. 
O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação 
de listas de acesso conforme a necessidade de filtragem. 
 
29. CESPE – FUB/Técnico de TI/2015 
O firewall pode ser utilizado como uma barreira para filtrar o tráfego entre a rede interna de uma empresa 
e a Internet. O proxy é um modelo de firewall que tem a finalidade de filtrar os pacotes que se baseiam 
nos routers disponíveis na rede. 
 
30. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013 
O serviço de proxy no sistema operacional Linux, provido pelo software Squid, utiliza o protocolo HTTP, 
sendo capaz de fazer cache de páginas web estáticas e otimizar o acesso, diminuindo o consumo 
do link de Internet. Além disso, é capaz de filtrar acessos a sítios webdefinidos previamente em sua 
configuração. 
IDS/IPS 
31. CESPE – SE-DF/Analista de Redes/2017 
Em uma varredura de arquivos armazenados, se um arquivo legítimo do usuário for classificado como 
vírus por um software antivírus, então tal ocorrência caracterizará um falso negativo. 
 
32. CESPE – SE-DF/Analista de Redes/2017 
Uma das abordagens comuns dos sistemas IDS na realização de suas funções é aprender a reconhecer 
padrões de intrusões usando métodos como redes neurais. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
113
138
 
 
 
 
33. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013 
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, 
gerar logs e reações, como regras de bloqueio do tráfego considerado anormal. 
 
34. CESPE – STM/Analista Judiciário – Análise de Sistemas/2011 
IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando 
o tráfego, quando algum evento relevante é detectado. 
 
35. CESPE – TJ-AC/Técnico Judiciário – Informática/2012 
O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, 
respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet. 
 
36. CESPE – TCE-ES/Auditor de Controle Externo/2012 
Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com 
características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser 
bloqueado por meio de firewall e IDS 
 
37. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 
Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, 
sendo mais severos os efeitos nos IPS que nos IDS. 
 
38. CESPE – DETRAN-ES/Analista de Sistemas/2010 
As ferramentas de IDS (sistemas de detecção de intrusão) atuam de forma mais proativa que as 
ferramentas de IPS (sistemas de prevenção de intrusão). 
 
39. CESPE – Banco da Amazônia/Técnico Científico – Redes e Telecomunicações/2012 
Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando 
detecta alguma anomalia de tráfego na rede. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
114
138
 
 
 
 
40. CESPE – TCU/Auditor Federal de Controle Externo – TI/2010 
Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas 
distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o 
segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, 
apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, 
reage bloqueando o tráfego indesejado. 
 
41. CESPE – TRT 17ª Região (ES)/Técnico Judiciário – TI/2013 
 
 
Se um IPS (intrusion prevention system) for instalado logo acima do firewall, haverá um ganho de 
segurança, visto que esse sistema poderá ser baseado em assinaturas de ataques e terá capacidade para 
bloquear possíveis ameaças. 
 
42. 40. CESPE – Polícia Federal/Perito Criminal Federal/2013 
O WIPS (Wireless Intrusion Prevention System) é um dispositivo que monitora o espectro de ondas de 
rádio, buscando identificar a presença de pontos de acesso não autorizados. Ao detectar a presença de 
sinais de rádio não autorizados, o WIPS pode enviar alerta ao administrador ou ao firewall da rede para 
prevenir possíveis ataques. 
 
43. 41. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
Splitting Wire e Optical Tap são técnicas usadas por sistemas IDS (intrusion detection system) para 
monitorar o tráfego de equipamentos conectados a switches, ao passo que Port Mirror consiste no 
espelhamento do tráfego de uma porta de comunicação para outra, que pode ser monitorada por um IDS. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
115
138
 
 
 
 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
116
138
 
 
 
 
LISTA DE QUESTÕES COMPLEMENTARES 
Firewall/Iptables 
1. Ano: 2021 Banca: FGV Órgão: TJ-RO Prova: FGV - 2021 - TJ-RO - Analista Judiciário - Analista de 
Sistema - Desenvolvimento de Sistema 
Roberto foi contratado por uma empresa para implementar uma solução
de segurança para proteger sua 
propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos: 
- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser 
verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido; 
- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes 
oriundos da Internet; e 
- acesso seguro à rede interna para os funcionários que trabalhem em home office. Para atender aos 
requisitos solicitados pela empresa, Roberto deve implementar um(a): 
a) zona desmilitarizada (DMZ) onde ficará o servidor Web da empresa; outra zona desmilitarizada (DMZ) para 
o banco de dados que o servidor Web da DMZ anterior faz acesso, cada uma possuindo seus firewalls 
delimitando seus perímetros; 
b) firewall separando as redes interna e externa; um servidor Web após o firewall, de forma que se permita 
o controle de acesso e o site da empresa fique disponível aos clientes oriundos da Internet; 
c) firewall entre a rede interna e a externa, de forma que apenas o tráfego autorizado possa chegar ao site 
da empresa; antivírus atualizado automaticamente em todos os computadores da rede interna, de forma a 
protegê-los de malwares quando acessados pelos usuários em home office; 
d) firewall para separar a rede interna da Internet; um sistema de detecção de intrusão (IDS), como segundo 
nível de proteção, caso haja alguma violação do firewall; uma rede privada virtual (VPN) para acesso via 
home office; e instalação do servidor Web após o firewall; 
e) par de firewalls criando uma zona desmilitarizada (DMZ), um para separar a Internet da zona 
desmilitarizada (DMZ) e o outro para separar a zona desmilitarizada (DMZ) da rede interna; instalação do 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
117
138
 
 
 
servidor Web na zona desmilitarizada (DMZ) para acesso via Internet; e configuração de uma rede privada 
virtual (VPN) para o acesso via home office. 
 
2. COMPERVE - 2020 - TJ-RN - Analista de Suporte Pleno - Infraestrutura 
O comando abaixo foi digitado em um servidor que usa o Iptables como Firewall em uma organização. 
O comando foi executado em um sistema operacional Linux Ubuntu 18.04. 
 
 iptables -I INPUT -p tcp -s 172.16.40.200/8 --dport 22 -j DROP 
 
A execução desse comando 
 
A permite a passagem de pacotes usando o protocolo telnet. 
B acrescenta uma nova regra às existentes e bloqueia a porta 22. 
C encaminha o pacote da máquina firewall para um outra máquina na rede. 
D insere uma nova regra cujos pacotes com destino final são a própria máquina firewall. 
 
3. FCC – MPE-MA/Analista Ministerial – Segurança da Informação/2013 
Usando a linha de comando, em ambiente operacional Linux, para criar uma regra em um firewall para 
rejeitar todos os pacotes ICMP provenientes do endereço loopback pode-se usar 
 a) ipchains -A output -s 192.168.1.0/24 -d 0.0.0.0/0 -j ACCEPT 
 b) ipchains -A input -s 127.0.0.1 -j DENY 
 c) ipchains -P output DENY 
 d) ipchains -A output -s 127.0.0.1 -j DENY 
 e) ipchains -A input -l -p icmp -d 200.10.15.1 -i eth0 -j REJECT 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
118
138
 
 
 
4. FCC – MPE-PE/Técnico Ministerial – Informática/2012 
Um firewall de filtragem de pacotes examina cada datagrama individualmente, determinando se ele deve 
passar ou ficar retido baseado nas regras específicas do administrador. 
As decisões de filtragem podem ser baseadas em: 
I. Endereço IP de origem e de destino. 
II. Tipo de protocolo no campo do datagrama IP: TCP, UDP, ICMP, OSPF etc. 
III. Porta TCP ou UDP de origem e de destino. 
IV. Flag bits do TCP: SYN, ACK etc. 
Está correto o que consta em 
 a) I, II, III e IV. 
 b) I e IV, apenas. 
 c) II e III, apenas. 
 d) I e II, apenas. 
 e) III e IV, apenas. 
 
 
5. FCC – TRT – 6 ª Região (PE)/Analista Judiciário/2012 
Um firewall 
 a) tem a capacidade de examinar todo o tráfego entre a rede local e a Internet de maneira que, devidamente 
configurado, é uma ferramenta eficaz na prevenção de vírus 
 b) é independente da política de acesso de uma rede, de maneira que a definição ou não de uma tal política 
não interfere em sua utilidade e eficácia. 
 c) serve para estabelecer a política de acesso de uma rede, de maneira que a escolha do tipo de firewall 
utilizado determina a política de acesso da rede. 
 d) serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma 
utilidade em um ambiente onde tal política não esteja definida. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
119
138
 
 
 
 e) tem a capacidade de bloquear o tráfego indesejado entre a rede local e a Internet de maneira que, 
devidamente configurado, é uma ferramenta eficaz na prevenção de spam. 
 
6. FCC – MPE-PE/Analista Ministerial – Informática/2012 
Sobre os firewalls é correto afirmar: 
 
 a) Protegem contra ameaças internas, como um funcionário insatisfeito ou um funcionário que coopera, 
sem querer, com um atacante externo. 
 b) Protegem contra a transferência de programas ou arquivos infectados por vírus varrendo todos os 
arquivos, mensagens e e-mails que chegam, em busca de vírus. 
 c) Apesar de um firewall oferecer local para monitorar eventos relacionados à segurança, auditorias e 
alarmes não podem ser implementados no sistema de firewall. 
 d) Definem um único ponto de estrangulamento que mantém usuários não autorizados fora da rede 
protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP. 
 e) São plataformas convenientes exclusivamente para funções da Internet que estão relacionadas à 
segurança, como determinar os serviços de Internet que podem ser acessados, filtrar o tráfego com base no 
IP etc 
 
7. FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2012 
Sobre os firewalls é correto afirmar: 
 a) Pode autorizar ou negar acesso, mas não pode registrar tudo o que está passando por ele. 
 b) Os firewalls de proxy examinam os pacotes superficialmente, não verificando seu conteúdo. Isso os torna 
mais rápidos porém, menos eficientes. 
 c) O tráfego interno na mesma subrede de uma LAN, ou seja, o que não vai para uma rede externa, sempre 
é tratado pelo firewall, pois todo o tráfego passa por ele. 
 d) Os firewalls de filtro de pacotes trabalham com uma lista de controle de acesso que é verificada antes de 
um pacote ser encaminhado para a rede interna. A lista relaciona o tráfego que é permitido e o que deve ser 
bloqueado. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
120
138
 
 
 
 e) Os firewalls de filtro de pacotes são rápidos porque a inspeção é feita em vários pacotes por vez. Eles 
escondem automaticamente os endereços de rede e não requerem muitos testes para verificar suas 
funcionalidades. 
 
 
8. FCC – TCE-AP/Analista de Controle Externo – TI/2012 
Sobre firewall é correto afirmar: 
 a) Um firewall proxy se baseia nas informações disponíveis nos cabeçalhos da camada de rede e de 
transporte (IP e TCP/UDP) e não considera as informações disponíveis na própria mensagem. 
 b) Quando o processo de cliente-usuário envia uma mensagem, o firewall proxy executa um processo de 
servidor para receber a solicitação. O servidor
abre o pacote no nível de aplicação e determina se a solicitação 
é legítima. Se for, o servidor atua como um processo de cliente e envia a mensagem para o verdadeiro 
servidor na empresa. 
 c) Um firewall de filtragem de pacotes pode bloquear pacotes com base nas instruções contidas na 
mensagem, ignorando os cabeçalhos da camada de transporte. Funciona como um roteador que usa uma 
tabela de filtragem para decidir quais pacotes devem ser aceitos. 
 d) Um firewall de filtragem de pacotes é um computador proxy (gateway de aplicação), que fica posicionado 
entre o computador cliente e o computador da empresa. 
 e) Os firewalls de filtragem de pacotes consideram a origem dos pacotes de dados e examinam os dados 
anexos impedindo a passagem de vírus. 
 
9. FCC – TST/Analista Judiciário – TI/2012 
A segurança da informação em uma rede local de computadores (LAN) deve ser monitorada e 
implementada utilizando diversos tipos de ferramentas. Caso o gerente da rede local queira monitorar e 
bloquear o acesso a páginas web com conteúdos NÃO permitidos, ele deve utilizar o serviço denominado 
 
 a) Bridge. 
 b) Firewall. 
 c) Gateway. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
121
138
 
 
 
 d) Proxy. 
 e) Router. 
 
 
10. FCC – MPE-PE/Analista Ministerial – Informática/2012 
Um firewall é um mecanismo que isola uma rede do resto da Internet por meio 
 
 a) da verificação de vírus de computador e outros tipos de malware em mensagens de e-mail. 
 b) da autenticação de usuários por meio de mecanismos biométricos. 
 c) da filtragem seletiva de pacotes, usando apenas informações do cabeçalho do pacote. 
 d) do estabelecimento de uma área de alta segurança, chamada DMZ (demilitarized zone), ao redor do 
gateway. 
 e) da verificação de assinaturas de ataques contidas em um banco de dados. 
 
11. FCC - 2013 - SEFAZ-SP - Agente Fiscal de Rendas - Gestão Tributária - Prova 3 
 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
122
138
 
 
 
O dispositivo identificado pela letra A tem por função bloquear os acessos indevidos provenientes da 
Internet para a rede local (LAN), por meio da verificação do endereço (IP), é conhecido como: 
 
a) anti-vírus 
b) bridge. 
c) firewall. 
d) gateway. 
e) server. 
 
12. FCC – SEFAZ-SP/Agente Fiscal de Rendas/2013 
Para responder à questão, considere o diagrama abaixo. Ele representa uma estrutura típica de 
redes de computadores instalada em uma pequena organização 
 
 
O dispositivo identificado pela letra A tem por função bloquear os acessos indevidos provenientes da 
Internet para a rede local (LAN), por meio da verificação do endereço (IP), é conhecido como: 
 
a) anti-vírus 
b) bridge. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
123
138
 
 
 
c) firewall. 
d) gateway. 
e) server. 
 
13. FCC – TRT – 13ª Região (PB)/Analista Judiciário – TI/2014 
Atualmente, os firewalls desempenham papel fundamental na proteção da rede local de computadores 
contra invasões. O analista de tecnologia da informação do TRT da 13a Região deve escolher o tipo de 
firewall a ser utilizado no Tribunal para que o firewall verifique os pacotes recebidos em busca das 
informações da camada de rede e da camada de transporte. Esse tipo de firewall é conhecido como de 
 
 a) aplicação. 
 b) filtragem de pacotes. 
 c) servidor proxy. 
 d) sessão. 
 e) zona desmilitarizada (DMZ). 
 
14. FCC – TRT-RS/Analista Judiciário/2015 
Como recurso de segurança, a rede de computadores do TRT possui um Firewall, instalado entre a Rede 
Local (LAN) e a Rede Ampla (WAN), e que inclui a DMZ. Para que o Firewall do TRT opere de forma 
adequada, na DMZ deve ser instalado o servidor de 
 
a) arquivos compartilhados na LAN. 
b) páginas web de acesso público. 
c) banco de dados do TRT. 
d) aplicativos do TRT. 
e) emails do TRT. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
124
138
 
 
 
 
 
15. FCC – TRT – 18ª Região (GO)/Analista Judiciário – TI/2013 
Em sistemas Linux em que está presente, o iptables funciona através de regras para o firewall, de forma a 
fazer com que os pacotes possam ser ou não recebidos na rede ou em algum host. Para isso utiliza Tabelas, 
Chains e Regras. A Tabela filter possui três conjuntos de regras ou cadeias (Chains), que são caminhos 
diferentes por onde os seguintes pacotes de rede passam: 
I. Apenas os pacotes destinados ao IP da máquina atual serão avaliados por eventuais regras existentes 
nesta Tabela. 
II. Serão avaliados pelas regras presentes nesta lista apenas os pacotes originados por processos locais da 
máquina e que estão saindo dela. 
III. Os pacotes que estão sendo repassados por esta máquina, não são para ela e nem originados por ela, 
serão avaliados por estas regras. 
As Chains referenciadas por I, II e III, são, respectivamente: 
 
 a) INPUT -- OUTPUT - FORWARD. 
 b) PREROUTING - POSTROUTING - INROUTING. 
 c) INCHAIN - OUTCHAIN - FORWCHAIN. 
 d) P_INPUT - IP_OUTPUT - IP_PASSBY. 
 e) PRE_FILTER - POST_FILTER - PASSBY_FILTER. 
 
16. COVEST-COPSET – UFPE/Analista de Tecnologia da Informação – Suporte/2013 
Qual das seguintes sequências de comandos limpa as definições de firewall usando iptables e logo após 
lista a tabela final? 
 
 a) iptables –F && iptables –L 
 b) iptables –M && iptables –L 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
125
138
 
 
 
 c) iptables –F && iptables –M 
 d) iptables –F && iptables –T 
 e) iptables –T && iptables –L 
 
17. ND – CEFET-MG/Técnico de Laboratório – Informática/2014 
A configuração do firewall, no Linux, para se obter a política padrão mais segura, é 
 
 a) iptables -P INPUT DROP 
iptables -P OUTPUT DROP 
iptables -P FORWARD DROP 
 b) iptables -F INPUT 
iptables -F OUTPUT 
iptables -F FORWARD 
 c) iptables -Z INPUT 
iptables -Z OUTPUT 
iptables -Z FORWARD 
 d) iptables -L INPUT 
iptables -L OUTPUT 
iptables -L FORWARD 
 e) iptables -E permitir bloquearInput 
iptables -E permitir bloquearOutput 
iptables -E permitir bloquearForward 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
126
138
 
 
 
18. FCC – TRT-15ªRegião/Analista Judiciário – TI/2015 
Com respeito à DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona Desmilitarizada” 
considere: 
I. Tem como função manter os serviços que possuem acesso externo separados da rede local, restringindo 
ao máximo um potencial dano causado por algum invasor, tanto interno como externo. 
II. Permite o acesso de usuários externos aos servidores específicos localizados na rede de perímetro e 
também o acesso deles à rede corporativa interna. 
III. Tem como papel principal ser uma rede “tampão” entre as redes externa e interna. 
IV. A configuração é realizada através do uso de equipamentos de Firewall, que vão realizar o controle 
de acesso entre ela, a rede local e a Internet. 
Está correto o que consta APENAS em 
 
 a) II. 
 b) I, III e IV. 
 c) II, III e IV. 
 d) I e II. 
 e) I
e III. 
 
19. FCC – TJ-AP/Analista Judiciário – TI/2014 
Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é 
instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, 
pode ser encontrado, dentro da DMZ, um servidor 
 
 a) LDAP. 
 b) de páginas Web públicas. 
 c) Proxy. 
 d) de backup de arquivos privados. 
 e) DHCP. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
127
138
 
 
 
 
20. FCC – TRT -14ª Região (RO e AC)/Analista Judiciário – TI/2016 
Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um 
a) Servidor firewall à frente do VPN. O servidor firewall seria conectado à intranet e o VPN seria posicionado 
entre o servidor firewall e a internet para bloquear totalmente os acessos indevidos. 
b) Filtro de conteúdo, para analisar todo o tráfego que circula entre a rede local e a internet, impedindo o 
acesso a sites utilizando bloqueio por palavra-chave, por URL ou por horário.c) Sistema de Prevenção de 
Intrusão − IDS, um sistema passivo que examina o tráfego e informa sobre ameaças, após o firewall. 
d) Sistema de Detecção de Intrusão − IPS antes do firewall, para analisar ativamente o fluxo de tráfego que 
entra na rede e realizar ações de bloqueio automaticamente. 
e) Roteador IP com recurso de NAT no ponto de conexão entre a VPN e a internet, para converter endereços 
IPv6 de computadores da VPN em endereços IPv4 da internet. 
 
21. FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário – TI/2016 
Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações: 
− Enviar um alarme ao administrador; 
− Derrubar pacotes maliciosos; 
− Bloquear o tráfego a partir do endereço de origem; 
− Redefinir a conexão. 
A solução correta indicada pelo Técnico é utilizar um 
 
a) Filtro de conteúdo. 
b) Firewall multidirecional. 
c) Sistema de Detecção de Intrusão (IDS). 
d) Sistema de Prevenção de Intrusão (IPS). 
e) Roteador IP com recurso de NAT. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
128
138
 
 
 
 
 
 
 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
129
138
 
 
 
 
GABARITO 
Gabarito – Questões CESPE 
1 B 22 E 
2 C 23 E 
3 E 24 C 
4 E 25 C 
5 C 26 C 
6 C 27 E 
7 C 28 C 
8 C 29 E 
9 C 30 C 
10 C 31 E 
11 C 32 C 
12 E 33 E 
13 C 34 E 
14 C 35 E 
15 E 36 E 
16 E 37 C 
17 C 38 E 
18 E 39 E 
19 B 40 E 
20 C 41 C 
21 E 42 C 
 43 C 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
130
138
 
 
 
 
Gabarito – Questões Complementares 
1 D 11 C 
2 E 12 C 
3 B 13 B 
4 A 14 B 
5 D 15 A 
6 D 16 A 
7 D 17 A 
8 B 18 B 
9 D 19 B 
10 C 20 B 
 21 D 
 
 
 
 
 
 
 
 
 
 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
131
138
 
 
 
RESUMO 
 FIREWALLS E PRINCIPAIS CONCEITOS 
 
o Firewall é parede de fogo, é o elemento de borda da rede que concentra a entrada e saída dos pacotes 
da nossa rede. 
 
o Em relação à forma de arranjo dos firewalls surgem alguns conceitos que aparecem bastante em prova. 
São elas: dual-homed host, Screened host, Screened Subnet host. 
 
o Principais conceitos 
 Filtros 
 Proxies 
 Bastion hosts 
 HoneyPot 
 DMZ 
 NAT 
 VPN 
 Autenticação/certificação 
 
 CLASSIFICAÇÃO DOS FIREWALLS 
 
o Os firewalls são definidos por suas diversas capacidades. Estas são representadas a partir de qual 
camada o firewall atuará. 
 
o Firewall Bridge: Esse tipo de firewall atua na camada de enlace do modelo OSI. 
 
o Firewall – Filtro de Pacotes: Também conhecido como Firewall estático. Ele atua na camada de 
rede e é capaz de obter algumas informações a respeito da camada de transporte. A sua 
capacidade básica seria permitir a filtragem a partir dos endereços de origem e destino, bem como as 
portas de origem e destino. 
 
o Filtros de Pacotes Baseados em Estados: Também conhecidos como filtro de pacotes dinâmicos ou 
Statefull.Esse tipo de firewall não se restringe à análise dos cabeçalhos conforme vimos 
anteriormente. 
 
o Proxy: Estes possuem a capacidade de atuar a nível da camada de aplicação averiguando as 
informações dos cabeçalhos que fazem parte dessa camada. 
 
o Proxy reverso: Esse conceito gera alguns benefícios na implementação de serviços HTTP no lado 
do servidor. Temos recursos de proteção, balanceamento e distribuição de requisições e 
armazenamento em cache das informações estáticas. 
 
o Web Application Firewall – WAF: Esse tipo de firewall foi criado especificamente para proteger 
aplicações WEB (na perspectiva do servidor que oferece o serviço) de ataques sofisticados na 
camada de aplicação. Possuem como característica o controle dos tráfegos de entrada e saída, 
bem como os acessos aos serviços da aplicação. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
132
138
 
 
 
 
o Unified Threat Management (UTM): É conhecido como uma solução capaz de incorporar as 
diversas tecnologias e soluções em um único equipamento ou appliance. 
 
 IPTABLES 
 
 
o O IPTABLES trabalha também com três tabelas básicas para armazenamento das informações e 
operações a serem realizadas pelo firewall, quais sejam: 
 
 Tabela Filter - Essa é a tabela padrão. Aqui são armazenadas todas as regras de filtragem. 
 Tabela Nat - Aqui são armazenadas as regras de aplicações de NAT, ou seja, alterações de 
endereços de entrar e saída. 
 Tabela Mangle - Armazena informações a respeito da manipulação de pacotes, isto é, caso se 
deseja alterar alguma flag ou parâmetros dos cabeçalhos. 
 
 
o Existem três Chains: 
 
 PREROUTING - Utilizada para manipular endereço e porta de destino para os pacotes de entrada 
na rede. 
 
 POSTROUTING - Utilizada para manipular o endereço e porta de origem para os pacotes que 
saem da rede. 
 
• Corresponde ao tráfego destinado ao firewall. Isto é, o tráfego que termina no firewall. Por exemplo, 
um acesso remoto no firewall para sua configuração.INPUT
• Corresponde ao tráfego que possui como origem o próprio firewall. Por exemplo, um acesso externo 
para atualização do repositório de pacotes do firewall.OUTPUT
•Corresponde ao tráfego que passa pelo firewall. Ele não é nem a origem e nem o destino. Desse modo, 
sempre que um cliente interno faz a requisição de serviços na Internet ou um cliente externo solicita 
serviços internos, a cadeia que será analisada é a FORWARD.FORDWARD
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
133
138
==168c02==
 
 
 
 OUTPUT - Utilizado para manipular o endereço e porta de destino para os pacotes gerado 
localmente pelo próprio firewall. Percebam que essa CHAIN tem o mesmo nome do tipo de tráfego 
verificado anteriormente, entretanto, aqui, estamos falando de regras de NAT. 
 
 PROTOCOLO ICAP 
 
o O ICAP (Internet Content Adaptation
é o papel do firewall. Em soluções modernas, temos a implementação de antivírus 
de forma conjugada em um mesmo equipamento ou appliance, porém, não é o seu papel nativo. 
o Proxies 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
10
138
 
 
 
São elementos que atuam como intermediários em uma comunicação. O proxy pode ser utilizado para uma 
política de acesso de clientes internos aos serviços externos, bem como para acesso de clientes externos aos 
serviços internos. Desse modo, não haverá comunicação direta entre os clientes e servidores nas duas 
perspectivas. 
o Bastion hosts 
É um servidor especializado para fornecer serviços ao público externo. Desse modo, é muito bem customizado, 
com regras de segurança mais rígidas que mitiguem os possíveis riscos de comprometimento desses servidores. 
Como regra, é válido lembrar que deve ser instalado exclusivamente os serviços e recursos necessários para 
o provimento das funcionalidades esperadas, reduzindo assim as possibilidades de surgimento de 
vulnerabilidades. 
o HoneyPot 
É um servidor criado especificamente para obter informações a respeito de possíveis atacantes. A ideia é 
replicar todos os serviços e principais elementos de implementação de serviços neste servidor, porém, sem 
dados sigilosos que possam gerar dano ou lesão à instituição. 
Busca-se ainda deixar algumas vulnerabilidades específicas como atrativos para os atacantes. Além disso, 
implementa-se uma série de elementos com vistas a monitorar, rastrear e obter o máximo de informações do 
atacante. Como o próprio nome diz, é um verdadeiro pote de mel para atrair os atacantes! 
 
o DMZ 
Conforme já vimos. Também é conhecido como rede de perímetro. 
o NAT 
Apesar de o NAT ter sido criado para resolver o problema de esgotamento de endereços IPv4, o NAT 
possibilitou a criação de uma camada de segurança através do conceito de segurança por obscuridade. Dessa 
forma, usuários externos não conseguem identificar em um primeiro momento os endereços internos de uma 
rede corporativa pois só terá acesso ao endereço público utilizado por essa rede. 
o VPN 
A rede privada virtual pode ser criada com uma terminação no firewall. Desse modo, podemos exemplificar 
com dois cenários. No primeiro, pode-se criar um túnel seguro entre os firewalls da matriz e de uma filial 
permitindo assim a extensão da rede interna da matriz até a rede da filial através da VPN. Outra aplicação 
seria o estabelecimento de um túnel seguro a partir de um empregado da empresa que esteja externo à rede. 
Assim, este pode criar um túnel diretamente no firewall da empresa para ter acesso aos recursos internos. 
 
É importante mencionarmos ainda alguns tipos de defesa que não são realizados pelo firewall. Dessa forma, 
um firewall não é um antivírus ou AntiSpam. Caso haja alguma assinatura específica no conteúdo e o firewall 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
11
138
 
 
 
possua o recurso DEEP INSPECTION, que veremos mais à frente, pode ser que seja identificado alguns aspectos. 
Porém, a regra é distinguirmos muito bem esses papéis. 
o Autenticação/certificação 
Diversos são os requisitos que podem ser considerados para uma autenticação de usuários ou dispositivos. 
Como exemplo, podemos citar as senhas, certificados digitais, tokens, smartcards ou biometria. Para o caso de 
certificados digitais pode-se inclusive utilizar a infraestrutura de chaves pública (PKI). 
 
É importante mencionar também a importância de se ter uma camada de segurança (firewall) de alta 
disponibilidade, pois caso esse equipamento dê problema, todo o acesso externo da rede corporativa poderá 
ser comprometido. Assim, deve-se implementar técnicas de balanceamento de carga e redundância. 
Classificação dos Firewalls 
Como eu disse antes, os firewalls são definidos por suas diversas capacidades. Estas são representadas a partir 
de qual camada o firewall atuará. Ou seja, se um firewall atua no nível da camada de rede, este será capaz 
de interpretar as informações do cabeçalho dos protocolos dessa camada. Se atuar na camada de aplicação, 
será capaz de interpretar as informações dos cabeçalhos dos protocolos da camada de aplicação e das 
camadas inferiores. 
 
Ou seja, os firewalls de camada superiores possuem as capacidades das camadas inferiores. Quando se 
agrupa várias características de firewalls distintos, tem-se o conceito de “Hybrid host”. 
 
Portanto, vamos conhecê-los: 
o Firewall Bridge 
Esse tipo de firewall atua na camada de enlace do modelo OSI. Justamente por atuar na camada de enlace, 
temos que ele não possui um endereço IP. Logo, sua configuração e acesso se dá diretamente no dispositivo, 
através de uma interface de conexão física ou através do seu endereço MAC estando no mesmo domínio de 
Broadcast. Algo semelhante acontece quando se deseja acessar um switch L2 para configuração. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
12
138
 
 
 
Desse modo, este tipo de firewall é considerado estratégico por não possuir visibilidade externa frente a sua 
falta de endereçamento IP, incorrendo em mais uma cada de segurança. Entretanto, perceba que este firewall 
possui certas limitações a respeito do tipo de informação que ele é capaz de filtrar. 
o Firewall – Filtro de Pacotes 
Este é o tipo mais primitivo de implementação de firewalls. Também conhecido como Firewall estático. Ele atua 
na camada de rede e é capaz de obter algumas informações a respeito da camada de transporte. A sua 
capacidade básica seria permitir a filtragem a partir dos endereços de origem e destino, bem como as portas de 
origem e destino. Desse modo, podemos definir os serviços que serão permitidos a partir das portas de 
operação. 
Vale mencionar que para o filtro de pacotes, o sentido da informação importa. Logo, deve-se considerar o 
fluxo de entrada e saída da rede. 
Entretanto, os filtros de pacotes atuais são capazes de identificar outros parâmetros dos cabeçalhos conforme 
as figuras a seguir. Os campos escurecidos são aqueles que o firewall do tipo filtro de pacotes considera na 
sua filtragem. 
Para o protocolo IP tem-se: 
 
Para o protocolo TCP: 
 
Para o protocolo UDP: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
13
138
 
 
 
 
Para o protocolo ICMP: 
 
Essas características permitem que seja um modelo simples de ser implementado nos elementos de borda. 
Veremos que os modelos mais atuais implementam o tipo de firewall statefull. 
o Filtros de Pacotes Baseados em Estados 
Também conhecidos como filtro de pacotes dinâmicos ou Statefull. Esse tipo de firewall não se restringe à análise 
dos cabeçalhos conforme vimos anteriormente. 
Entretanto, é criada e utilizada uma tabela auxiliar conhecida como tabela de estados. Essa tabela armazena 
os estados de todas as conexões que foram estabelecidas e passam pelo firewall. 
Nesse sentido, é considerado dinâmico pois uma vez que seja aberto e permitido o primeiro fluxo de 
informação pelo firewall, ele é inteligente o suficiente para identificar as mensagens posteriores que pertencem 
ao mesmo fluxo, ou seja, à mesma conexão. Assim, ele abre e fecha as portas que forem necessárias conforme 
evolução da comunicação. 
 
Importante lembrar que quando falamos de conexão estabelecida, estamos falando do protocolo TCP. 
Entretanto, o firewall statefull utiliza
Protocol) é um protocolo baseado no HTTP. Desse modo, possui 
as características de ser simples e leve como o HTTP. 
 
o É baseado em uma estrutura de servidores que permitem a alteração dinâmica do tráfego em cada 
um desses servidores. 
 
o O SELinux é uma extensão de segurança desenvolvida pela NSA, RedHat, entre outros para inserir 
uma camada de segurança a nível de kernel. 
 
o O SELinux opera em três modos básicos: 
 
 Enforcing: neste modo as políticas do SELinux são impostas, ou seja, tudo é analisado, e regras 
vindas do servidor de segurança são aplicadas. Para colocá-lo nesse modo, usa-se o comando 
“setenforce 1”. Esse é o modo padrão para REDHAT. 
 
 Permissive: aqui as regras não são aplicadas. Mas o SELinux registra as ações, que deviriam 
ser negadas. Para colocá-lo nesse modo, usa-se o comando #setenforce 0. Este é o modo 
padrão para debian. 
 
 Disabled: este, como o nome sugere, desabilita o SELinux. 
 
 
 METODOLOGIAS DE DETECÇÃO 
 
o Base de Conhecimento – A partir de uma lista específica de regras ou assinaturas, pode-se 
comparar determinados acessos ou pacotes que ali trafegam. Assim, se houver um “hit”, isto é, 
caso as informações estejam nessa lista, o equipamento poderá tomar alguma atitude. 
 
o Base de Comportamento – Nesse perfil, temos a análise das características e comportamento 
dos pacotes ou acessos. A partir de um histórico, pode-se determinar um comportamento 
considerado normal ou padrão. Caso haja algum acesso ou tráfego de pacote que fuja desse 
comportamento, considera-se um acesso indevido ou anômalo, cabendo ao equipamento tomar 
alguma atitude. 
 
 IDS 
 
o É um sistema de detecção de intrusão. Um dos principais IDS’s utilizados é o SNORT, que acaba 
funcionando também como um IPS. 
 
o O IDS pode ser categorizado ainda em três tipos: 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
134
138
 
 
 
 NIDS (Network-Based Intrusion Detecction System) 
 HIDS (Host-Based Intrusion Detecction System) 
 IDS baseado em pilhas 
 
 IPS 
 
o Muitos consideram como sendo um IDS de posicionamento in-line (em sequência), capaz de 
bloquear ataques de forma ativa e preventiva. 
 
o Para efeito de implementação dos IDS’s, podemos considerar três técnicas básicas que podem 
ser utilizadas, quais sejam: 
1. Port Span: Utiliza-se uma porta do switch com a capacidade de banda maior que as demais 
portas e redireciona-se todo os tráfegos das demais portas a essa porta de maior banda, a 
qual estará conectada um IDS para coletar os dados e analisá-los. 
2. Splitting Wire/Optical TAP: Insere-se um equipamento específico ou um simples hub entre o 
host que se deseja monitorar o tráfego e o switch com vistas a realizar uma cópia de modo não 
intrusiva dos dados e remeter a um IDS. 
3. Port Mirror: Faz-se o espelhamento de uma porta específica de um switch para uma outra 
porta a qual estará conectada o IDS. 
 ANTISPAM 
 
o Lista de Bloqueio – Método mais simples e básico de implementação. O bloqueio pode ser 
efetivado tanto em MUA’s quanto MTA’s baseado em endereços IP de servidores ou usuários 
suspeitos. Não possui recursos de verificação de conteúdo. 
 
o Existem os seguintes tipos básicos de listas: 
 Blacklists (Listas Negras) 
 Whitelists (Listas Brancas) 
 Greylists 
 
o Filtros de Conteúdo: Uma das técnicas mais conhecidas e eficientes. Possui a capacidade de 
atuar de forma dinâmica, incluindo na sua verificação o conteúdo e anexo das mensagens 
trafegadas. O principal filtro utilizado é o filtro bayesiano. Este filtro utiliza probabilidades e 
estatísticas com o objetivo de aprender de forma dinâmica e prever o futuro, ou seja, detectar 
possíveis mensagens falsas. 
 
o Técnica SPF (Sender Policy Framework): O seu princípio básico é buscar garantir a legitimidade 
do remetente. É capaz de combater a falsificação de endereços de retorno dos e-mails (return-
path), através da validação de endereços IP’s. 
 
o Utiliza o conceito de criação de políticas SPF. Essas políticas visam delimitar os endereços 
autorizados a enviar e-mails dentro de regras muito bem estabelecidas de aceitação desses e-mails. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
135
138
 
 
 
o Técnica DKIM (Domain Keys Identified Email): Diferentemente do SPF, essa técnica averigua 
as informações de cabeçalho e de conteúdo, enquanto o SPF verifica apenas o endereço IP. 
 
o Gerência da Porta 25: A principal característica desse modelo é caracterizar o envio de e-mail 
em duas fases: Do usuário para o provedor de acesso (Submissão) e comunicação direta entre os 
servidores de e-mail (Transporte). 
 
o Mail Submission Agent (MSA): Camada de segurança que atua entre o MUA e o MTA. 
 
o Mail Delivery Agent (MDA): Essa camada é implementada no momento de entrega dos e-mails 
às caixas postais. 
 
 ANTIVIRUS 
 
o Os antivírus já implementam os modelos comportamentais, conforme já mencionamos no contexto 
do IDS e IPS. 
 
 DLP – Data Loss Prevention 
 
o O referido assunto diz respeito, obviamente, em um sentido de tradução literal, à prevenção 
de perda de dados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
136
138
 
 
 
 
 
 
CONSIDERAÇÕES FINAIS 
Bom pessoal, encerramos a nossa aula 2 sobre Mecanismos de Segurança! Espero que tenham gostado! 
As demais aulas estarão disponíveis em breve conforme cronograma proposto e espero poder caminhar 
junto com vocês em busca de aprovação. 
Aguardo vocês nas próximas aulas! 
 
Vamos juntos? 
 
Um grande abraço. 
Prof. André Castro. 
 
Instagram: @ProfAndreCastro Telegram: t.me/ProfessorAndreCastro 
 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
137
138
um conceito baseado em contextos que permite a criação de uma conexão 
virtual para o protocolo UDP, identificando assim fluxos de pacotes UDP que fazem parte de um mesmo serviço. 
 
Ano: 2020 Banca: CESPE / CEBRASPE Órgão: TJ-PA Prova: CESPE / CEBRASPE - 2020 - TJ-PA - 
Analista Judiciário - Análise de Sistemas (Suporte) 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
14
138
 
 
 
Assinale a opção que indica o tipo de firewall caracterizado por identificar os protocolos dos pacotes 
e comparar os padrões da comunicação pretendida aos padrões de comunicação esperados, 
estabelecidos em tabelas de estados, autorizando que o tráfego somente ocorra em caso de 
convergência. 
a) Filtro de pacotes 
b) Stateful inspection 
c) Proxy 
d) Dual homed 
e) Circuit Level 
Comentários: 
Ainda não vimos alguns conceitos, mas já vamos arrematar o conceito associado ao Stateful inspection, e 
como ele aparece em prova. Vejam que o enunciado traz a descrição de aplicação do firewall para 
considerar as regras aplicadas que são conferidas em cada fluxo de dados. Até esse ponto, o próprio 
filtro de pacotes também implementa. 
Entretanto, a banca menciona o aspecto de tabelas de estado, e, nesse aspecto, restringe-se o conceito 
ao firewall Statefull. 
Gabarito: B 
(FGV/TJDFT/Suporte em TI/2022) 
Um órgão que lida com muitos documentos sigilosos sinalizou para sua equipe de Tecnologia da 
Informação (TI) sua preocupação quanto a uma invasão cibernética e roubo desses documentos. Para 
incrementar a segurança da rede desse órgão, a equipe de TI instalou um equipamento capaz de verificar 
as conexões TCP em andamento antes de permitir a passagem de um determinado pacote. 
O equipamento instalado pela equipe de TI utiliza recursos de: 
A IDS (Intrusion Detection System); 
B gateway VPN; 
C gateway de aplicação; 
D filtro de pacotes tradicionais; 
E filtro de estado. 
Comentários: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
15
138
 
 
 
Temos que observar as palavras chaves, pessoal. Lembremos que os firewalls tradicionais são os filtros de 
pacotes que conseguem tratar, simplesmente, dados do cabeçalho de rede e alguns poucos dados da camada 
de transporte. 
Já o firewall statefull, ou por filtro de estado, consegue impor uma outra dinâmica, observados os fluxos 
originários, que indicarão as próximas portas a serem abertas para a comunicação ser completa. Na prática, 
toda comunicação derivada da primeira, passa a ser considerada confiável. 
Gabarito: E 
o Proxy 
Os proxies também fazem parte da classificação de firewalls. Estes possuem a capacidade de atuar a nível da 
camada de aplicação averiguando as informações dos cabeçalhos que fazem parte dessa camada. 
Um ponto importante é que os firewalls do tipo filtro de pacotes permitem a comunicação direta entre cliente 
e servidor. Fato que não acontece com o proxy que faz com que sejam estabelecidas duas conexões. Do cliente 
com o proxy e do proxy com o servidor. Desse modo, o ponto de destaque é a ausência de comunicação 
direta entre os dispositivos internos e os serviços/recursos externos. A imagem a seguir representa esse fluxo: 
 
É essencial destacar o benefício associado ao desempenho, que não se restringe somente à segurança. Tal 
aspecto é tratado com o recurso de CACHE. Nesse caso, imaginem que 5 usuários fossem acessar o mesmo 
recurso ou página WEB na Internet. Todos deveriam, portanto, realizar a conexão, baixar todo o conteúdo e 
consumir o serviço. 
Com o CACHE configurado no PROXY, as partes estáticas desse serviço WEB podem ser armazenadas em 
CACHE no PROXY na primeira consulta. As próximas, poderão consumir esse recurso diretamente, sem 
necessitar chegar ao servidor WEB novamente. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
16
138
 
 
 
É importante mencionarmos que o proxy, por padrão, não verifica o conteúdo dos pacotes. Ou seja, na camada 
de aplicação, temos o protocolo HTTP, por exemplo, sendo utilizado, e PDU da camada de aplicação (dados 
e conteúdo do serviço). Neste aspecto, tais informações, repito, no modo nativo do proxy, não são 
inspecionadas. 
Entretanto, no contexto moderno de integração de serviços e recursos, tal regra não se aplica às soluções de 
proxies e firewalls mais modernas. Estes implementam o serviço/recurso do DEEP INSPECTION, ou inspeção 
profunda. Esse recurso permite que seja verificado o conteúdo dos pacotes impedindo, portanto, ataques que se 
utilizem do conteúdo dos pacotes trafegados. A imagem a seguir ilustra bem a capacidade criada: 
 
Ou seja, não se restringe aos cabeçalhos e estruturas dos protocolos, mas é capaz de entrar no detalhe do 
conteúdo, propriamente dito, podendo aplicar regras importantes no tratamento de fluxos dos dados. 
Traduzindo um pouco mais para o contexto prático, tem-se: 
 
 
Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PG-DF Prova: CESPE / CEBRASPE - 2021 - PG-DF - 
Técnico Jurídico - Tecnologia e Informação 
Uma prática recomendável de segurança de um sistema é implantar o firewall em uma estação 
bastião, que servirá como plataforma para um gateway de nível de aplicação, e configurar cada 
proxy para suportar apenas um subconjunto dos comandos padrão da aplicação. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
17
138
 
 
 
Comentários: 
Já vimos que o Bastion Host (estação bastião) faz o papel de elemento de entrada na rede ou contexto 
de rede. Neste sentido, sem dúvida, ele atua como um Gateway, no sentido de ser o único caminho e 
fluxo (princípio do choke point). Ademais, é possível criar diferentes instâncias de proxies lógicas para 
subconjuntos de serviços ou usuários, ou ainda, o próprio conceito de configurações de contexto de 
aplicação ou usuários dentro do mesmo Proxy, garantindo a sua aplicabilidade em subconjuntos de 
aplicação. 
Apesar da péssima escrita, mas a questão está correta. 
Gabarito: C 
 
Apenas para fecharmos esse bloco, menciono que o proxy aberto mais utilizado e criado em 
Linux é o SQUID. Possui os principais recursos de funcionamento, como regras de filtragem 
baseadas nos endereços URL’s e listas de acesso. 
o Proxy reverso 
Esse conceito gera alguns benefícios na implementação de serviços HTTP no lado do servidor. Entendam lado 
do servidor quando estamos com ele hospedado na infraestrutura da organização, fornecendo serviços 
externos. Temos recursos de proteção, balanceamento e distribuição de requisições e armazenamento em cache 
das informações estáticas. Dessa forma, quando há uma requisição a um objeto estático, o proxy reverso é 
capaz de responder diretamente à requisição. 
Já quando há uma requisição a objetos dinâmicos, este repassa a requisição aos servidores internos conforme 
a porta utilizada do serviço específico. 
A figura abaixo nos apresenta o modelo comentado: 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
18
138
 
 
 
 
 
Ano: 2021 Banca: FGV Órgão: Banestes Prova: FGV - 2021 - Banestes - Analista em Tecnologia da 
Informação - Segurança da Informação 
Sobre funções de um Proxy Reverso, analise os itens a seguir. 
I. Manter cache de conteúdo estático das requisições originadas na Internet com
destino à rede local. 
II. Distribuir a carga de requisições para uma lista rotativa de servidores. 
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores 
backend. 
Está correto o que se afirma em: 
a) somente I; 
b) somente II; 
c) somente III; 
d) somente I e II; 
e) I, II e III. 
Comentários: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
19
138
 
 
 
 Exatamente como falamos. Todos os itens são recursos que podem ser implementados em um PROXY 
REVERSO para garantia de segurança e desempenho. 
Gabarito: E 
 
o Web Application Firewall - WAF 
Esse tipo de firewall foi criado especificamente para proteger aplicações WEB (na perspectiva do servidor 
que oferece o serviço) de ataques sofisticados na camada de aplicação. Logo, também atua na camada 7 do 
modelo OSI. 
Muitas arquiteturas trabalham com esse tipo de firewall em conjunto com outros firewalls mais robustos que 
possuem grande poder de processamento na camada de rede e transporte. 
Possuem como característica o controle dos tráfegos de entrada e saída, bem como os acessos aos serviços da 
aplicação. Desse modo, pensando em uma arquitetura, é razoável assumirmos que os WAF’s devem ficar 
posicionados em frente ao servidor de aplicação. Percebam essa diferença. 
 
Ele não protegerá toda a rede. Ele não protegerá os usuários internos. Ele protegerá o 
servidor de aplicação. Funcionará como uma espécie de Proxy Reverso, mas 
conceitualmente, são diferentes. 
Uma característica importante também do WAF é a sua capacidade de analisar fluxo de dados após a sua 
decriptação. 
O WAF pode ser implementado tanto em hardware próprio, no modelo conhecido como appliance, como em 
software, podendo ser incorporado em outros servidores ou soluções de segurança. Ou seja, pode ser tanto 
físico quanto virtual. 
A figura a seguir nos mostra o arranjo completo e combinação com os diversos elementos de segurança em 
uma rede. Veremos ainda nessa aula os demais. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
20
138
 
 
 
 
Tecendo alguns comentários, começamos, da esquerda para a direita: 
 Proteção DDoS - Busca ser o elemento de FRONT com alta capacidade de processamento para 
suportar grandes volumes de requisições que se enquadram nos ataques de negação de serviços 
distribuídos. Falamos sobre esse assunto em aula específica sobre ataques, caso esteja previsto em seu 
concurso. 
 Firewall de Rede - Conforme já falamos, são os firewalls que atuam na camada de rede e transporte, 
com características próprias para segurança nessa camada. 
 IDS/IPS - Geralmente são soluções acopladas (em paralelo ou em série) e que atuam em conjunto com 
o Firewall para análises mais elaboradas com foco em assinaturas e comportamentos. Falaremos um 
pouco mais sobre esse assunto nesta aula. 
 Balanceador de Carga - Tem a função de distribuir as requisições entre os servidores de aplicação, 
com vistas a distribuir de maneira proporcional à capacidade de processamento de cada um deles. 
 Web Application Firewall - Conforme já falamos, ele é último elemento de segurança na linha de 
defesa das aplicações, ficando mais próximos dos servidores de aplicação. Algumas soluções e 
empresas de segurança avaliam o posicionamento do WAF, às vezes colocando-o de maneira 
intercalada entre dois balanceadores de carga, ou ainda antes do próprio balanceador de carga, 
uma vez que o balanceador não é um elemento de segurança propriamente dito. 
 
Estudos de empresas de tecnologia apontam que 70% do orçamento de segurança das 
empresas é investido em soluções para controlar tráfego de rede. Entretanto, estudos também 
mostram que 70% dos ataques não acontecem nessa camada, mas sim, na camada de 
aplicação. Por esse motivo esse tipo de solução tem sido cada vez mais comum e necessário 
nos ambientes corporativos. 
o Unified Threat Management (UTM) 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
21
138
 
 
 
É conhecido como uma solução capaz de incorporar as diversas tecnologias e soluções em um único 
equipamento ou appliance. 
Quando falamos de um UTM, estamos falando dos elementos de segurança que já vimos, acrescidos ainda de 
recursos de antivírus, antimalwares, segurança para redes sem fio, segurança para acesso remoto (VPN), com 
capacidade de apuração de altíssimo grau de precisão e diagnósticos/relatórios com uma robustez muito 
grande de informações. 
A figura abaixo nos dá essa percepção: 
 
 
Ano: 2021 Banca: FGV Órgão: Banestes Prova: FGV - 2021 - Banestes - Analista em Tecnologia da 
Informação - Segurança da Informação 
Sobre funções de um Proxy Reverso, analise os itens a seguir. 
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local. 
II. Distribuir a carga de requisições para uma lista rotativa de servidores. 
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores 
backend. 
Está correto o que se afirma em: 
a) somente I; 
b) somente II; 
c) somente III; 
d) somente I e II; 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
22
138
 
 
 
e) I, II e III. 
Comentários: 
 Exatamente como falamos. Todos os itens são recursos que podem ser implementados em um PROXY 
REVERSO para garantia de segurança e desempenho. 
Gabarito: E 
 
Iptables 
Conforme já adiantei para vocês, o Iptables é a ferramenta ou front-end que implementa o firewall NetFilter 
de ambientes Linux a partir das soluções de Kernel 2.4. Esse firewall é do tipo filtro de pacotes dinâmico. 
UFRPE - 2022 - UFRPE - Técnico em Tecnologia da Informação - Desenvolvimento de Sistemas 
1) O firewall iptables é capaz de fazer filtragem apenas para pacotes TCP e UDP. Para pacotes de 
outros pacotes, por exemplo ICMP, deve ser utilizado outro firewall. 
2) O firewall iptables foi projetado para utilização em sistema operacionais Windows, e atualmente 
não possui versão para sistemas operacionais Linux. 
3) As regras atualmente em uso no firewall iptables podem ser consultadas através do comando 
iptables -L . 
Está(ão) correta(s), apenas: 
A 1. 
B 2. 
C 3. 
D 1 e 2. 
E 2 e 3. 
Comentários: 
 Vamos aos itens: 
1) Está errado. Por ser um firewall statefull, é capaz de tratar tráfego ICMP também. 
2) Errado pessoal. Conforme vimos, é operacionalizado em LINUX. 
3) Veremos a seguir, com mais detalhes os comandos. Mas saibam que este item está certo. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
23
138
 
 
 
Gabarito: C 
 
O NetFilter possui três listas ou cadeias (chains) em que serão aplicadas as regras do firewall. São elas: 
 
 
Assim, cada regra criada deverá ser inserida em alguma das três cadeias apresentadas. 
Além disso, o IPTABLES trabalha também com três tabelas básicas para armazenamento das informações e 
operações a serem realizadas pelo firewall, quais sejam: 
Tabela Filter - Essa é a tabela padrão. Aqui são armazenadas todas as regras de filtragem. 
Tabela Nat - Aqui são armazenadas as regras de aplicações de NAT, ou seja, alterações de endereços de 
entrar e saída. 
Tabela Mangle - Armazena informações a respeito da manipulação de pacotes,
isto é, caso se deseja alterar 
alguma flag ou parâmetros dos cabeçalhos. 
Para referenciar o tipo de tabela ao inserir qualquer comando, utiliza-se o parâmetro “-t”. Caso não seja 
inserido, utiliza-se a tabela padrão Filter. 
• Corresponde ao tráfego destinado ao firewall. Isto é, o tráfego que termina no firewall. Por exemplo, 
um acesso remoto no firewall para sua configuração.INPUT
• Corresponde ao tráfego que possui como origem o próprio firewall. Por exemplo, um acesso externo 
para atualização do repositório de pacotes do firewall.OUTPUT
•Corresponde ao tráfego que passa pelo firewall. Ele não é nem a origem e nem o destino. Desse modo, 
sempre que um cliente interno faz a requisição de serviços na Internet ou um cliente externo solicita 
serviços internos, a cadeia que será analisada é a FORWARD.FORDWARD
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
24
138
 
 
 
 
Algumas questões têm cobrado de forma mais detalhada a utilização e configuração do NAT. Para tanto, é 
importante entendermos os pontos abaixo. 
Na maioria dos casos de implementação, tem-se um NAT de diversos IP’s internos utilizando um único IP de 
saída, podendo este ser dinâmico ou não. Algo semelhante ao que temos em nossas residências com o 
compartilhamento de diversos dispositivos para acesso à Internet. 
Para tanto, utiliza-se o conceito de mascaramento ou “masquerade”. 
Assim, tem-se o exemplo abaixo: 
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE 
Esse comando nos diz que deverá ser inserida a regra acima na tabela NAT ( -t nat). Deve-se utilizar o conceito 
POSTROUTING, ou seja, aplica-se o NAT após o processamento das regras de filtragem e verificação de 
regras de roteamento. Além disso, deve-se mascarar os IP’s para o IP da interface de saída ppp0 (-o ppp0 –
j masquerade). 
 
Desse modo, vamos esclarecer o conceito de POSTROUTING e PREROUTING. Como o Iptables possui a 
capacidade de modificar a conexão, ou seja, mudar as portas através do NAT, deve-se informar ao KERNEL 
o momento em que tais mudanças devem ser efetuadas. 
Existem três Chains/Cadeias: 
PREROUTING - Utilizada para manipular endereço e porta de destino para os pacotes de entrada na rede. 
POSTROUTING - Utilizada para manipular o endereço e porta de origem para os pacotes que saem da rede. 
OUTPUT - Utilizado para manipular o endereço e porta de destino para os pacotes gerado localmente pelo 
próprio firewall. Percebam que essa CHAIN tem o mesmo nome do tipo de tráfego verificado anteriormente, 
entretanto, aqui, estamos falando de regras de NAT. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
25
138
 
 
 
Desse modo, pode-se utilizar a “manha” para decorar a regra acima de que SNAT (source NAT) começa com 
a letra “S”, logo, deve-se utilizar o POSTROUTING, pois este possui a letra “S”. Meio forçado, certo? 
Logo vamos tentar entender para facilitar as coisas. Quando um pacote chega no firewall, ele deve passar 
pelas fases constantes no diagrama abaixo: 
 
 
 
Desse modo, segundo as regras de NAT, se vamos acessar serviços externos a partir de endereços internos, 
devemos manipular os endereços e portas de origem. Assim, para sabermos se um host interno pode ou não 
acessar determinado recurso, devemos verificar as informações originais, antes de aplicar o NAT. Por esse 
motivo, para essa manipulação, deve-se realizar o NAT apenas no POSTROUTING para tratar esses 
endereços, ou seja, após verificação de regras de filtragem e roteamento. 
Agora o cenário inverso. Assumindo que algum host externo pretenda acessar algum serviço interno escondido 
atrás de um NAT. Nesse caso, ele vai apontar para um IP e porta de destino que não correspondem a 
informações diretas e reais dos servidores, pois estão atrás do NAT. Nesse sentido, deve-se converter esses 
endereços e portas para posterior análise das regras de filtragem e roteamento, ou seja, deve-se utilizar o 
PREROUTING para manipular as informações de destino. 
 
Ficou claro pessoal? Caso ainda tenham dúvida, leiam novamente esse trecho com mais cautela. 
eth X
(incoming packets)
PREROUTING
routing decision
INPUT local processes OUTPUT
FORWARD routing decision
POSTROUTING
eth Y
(outgoing packets)
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
26
138
 
 
 
 
Antes de avançarmos para a utiização das cláusulas mencionadas, é importante observarmos a relação dos 
principais comandos ou parâmetros possíveis na utilização do IPTABLES. Aqui não tem segredo pessoal. Tem 
que pegar a lista e sempre tentar associar e entender as referências e utilização. 
-L: exibe todas as regras atualmente em uso no IPTables; 
-s: indica a origem do pacote que será tratado por um firewall; 
-d: indica o destino do pacote; 
-j: indica oque deve ser feito com um determinado destino (aceita pacotes, bloqueia pacotes, exclui 
etc); 
-A chain: acrescenta a regra a uma determinada chain; 
-I chain: acrescenta um regra no início 
-D chain: deleta a regra de uma determinada chain; 
-R [número da regra atual] [nova regra]: substitui uma regra por outra; 
-F [chain]: atalho para Flush, que apaga todas as regras de todas as chains do firewall; 
-P [chain]: define qual interface está sendo tratada em uma determinada entrada de dados. 
-o [interface]: define em qual interface está sendo tratada a saída de dados; 
-p: define o tipo de protocolo ao qual a regra se destina. 
! : Especifica uma inversão (endereço não é igual a) ou uma exceção 
-P: Especifica a política padrão 
-m multiport: Especifica múltiplas portas no sports ou dports (22,80 ou 1:2024) 
-v: Exibe mais detalhes sobre as regras criadas nos chains. 
-n: Exibe endereços de máquinas/portas como números ao invés de tentar a resolução DNS. 
-x: Exibe números exatos ao invés de números redondos. Também mostra a faixa de portas de uma 
regra de firewall. 
--line- numbers: Exibe o número da posição da regra na primeira coluna da listagem. 
-h: Mostrará o help, ajuda de comando. 
-C: Basicamente checa as regras. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
27
138
 
 
 
-A OUTPUT: A regra se aplica a pacotes de saída, transmitidos pelo próprio servidor. 
-A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes recebidos pelo 
Firewall, em qualquer interface. 
-A FORWARD: A regra de aplica a pacotes que passam pelo firewall. 
–dport ou –destination-port: Especifica uma porta. O uso mais comum para esta opção é para abrir 
portas de entrada (e depois aplicar uma regra que fecha as demais). -j: É usado no final de cada 
regra, especificando uma ação, que pode ser: 
-j ACCEPT: Aceita o pacote. Ele é encaminhado ao destino sem passar pelas demais regras. 
-j REJECT: Rejeita educadamente o pacote, enviando um pacote de resposta ao emissor. Quando uma 
porta está fechada em modo reject, o emissor recebe rapidamente uma resposta como , 
 “connect to host 192.168.1.1 port 22: Connection refused”. 
-j DROP: O DROP é mais enfático. O pacote é simplesmente descartado, sem aviso. O emissor fica um 
longo tempo esperando, até que eventualmente recebe um erro de time-out. 
 
VUNESP - 2019 - Câmara de Monte Alto - SP - Analista de Tecnologia da Informação 
Em um computador com sistema operacional Linux e iptables instalado, a apresentação de todas as 
regras atuais que estão configuradas pode ser realizada
utilizando o comando iptables com a opção: 
A –A 
B –C 
C –F 
D –L 
E –P 
Comentários: 
 Temos aí o principal comando de listagem –L. Vem do inglês list. Para ajudar a memorizar. 
Gabarito: D 
 
E por fim, um último aspecto que merece mencionar é a utilização do Iptables para gerir tráfego IP na versão 
6, ou seja, em Ipv6. Nesse caso, deve-se utilizar, antes de qualquer chamada, a referência #ip6tables. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
28
138
 
 
 
 
IBFC - 2019 - Emdec - Analista de Tecnologia da Informação Jr 
O IPTables é formado por vários pacotes. Para montar às regras de firewall, quanto ao protocolo 
IPv6, temos especificamente um pacote. Sobre este, assinale a alternativa correta quando à sua 
denominação. 
 
A 6IPTables 
B IPTables6 
C IPv6Tables 
D IP6Tables 
Comentários: 
Conforme acabamos de ver em nossa teoria. 
Gabarito: D 
 
FCC - 2019 - TJ-MA - Analista Judiciário - Analista de Sistemas - Suporte e Rede 
O firewall do Linux Iptables é usado para monitorar entradas e saídas de tráfego de dados para o 
servidor. Em um computador com uma distribuição Linux em condições ideais, para aceitar pacotes 
do endereço 192.168.1.5, utiliza-se o comando: 
A iptables -B INPUT -p 192.168.1.5 -j ALLOW 
B iptables -A INPUT -s 192.168.1.5 -j ACCEPT 
C iptables -C INPUT -d 192.168.1.5 -p ACCEPT 
D iptables -A INPUT -d 192.168.1.5 -j ALLOW 
E iptables -X FORWARD -i 192.168.1.5 -p ACCEPT 
Comentários: 
Pessoal, temos facilmente a chamada com o parâmetro –A, para inserir a regra ao final da lista. Além 
disso, o parâmetro final para aceito é ACCEPT e não ALLOW, confrontando as alternativas B e D. 
Gabarito: B 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
29
138
 
 
 
 
 
Vamos então verificar alguns exemplos de utilização dessas CHAINS. Muita atenção nas interfaces utilizadas 
em cada uma das CHAINS. Primeiro, vamos verificar a utilização do POSTROUTING para manipulação do 
SNAT: 
## Mudando o endereço de origem para 1.2.3.4 em todos os pacotes que saiam pela 
interface de saída eth0 
# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4 
## Mudando o endereço de origem para 1.2.3.4, 1.2.3.5 ou 1.2.3.6. Nesse caso, tem-se 
disponível vários endereços na interface de saída. 
# iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 1.2.3.4-1.2.3.6 
## Mudando o endereço de origem para 1.2.3.4, portas 1-1023 
# iptables -t nat -A POSTROUTING -p tcp -o eth0 -j SNAT --to 1.2.3.4:1-1023 
Agora, vamos verificar a utilização do PREROUTING para manipulação do DNAT: 
## Mudando destino para 5.6.7.8. Utiliza-se a interface de entrada. 
# iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 5.6.7.8 
## Mudando destino para 5.6.7.8, 5.6.7.9 ou 5.6.7.10. Caso de utilização de um cluster 
interno que responda por diversos endereços. 
# iptables -t nat -A PREROUTING -i eth0 -j DNAT --to 5.6.7.8-5.6.7.10 
## Mudando destino do tráfego web para 5.6.7.8, porta 8080. 
# iptables -t nat -A PREROUTING -p tcp --dport 80 -i eth0 -j DNAT --to 5.6.7.8:8080 
## Redirecionar pacotes locais com destino a 1.2.3.4 para loopback. 
# iptables -t nat -A OUTPUT -d 1.2.3.4 -j DNAT --to 127.0.0.1 
Há um caso especializado de Destination NAT chamado redirecionamento. É uma simples conveniência, a 
qual equivale a fazer DNAT para o endereço da própria interface de entrada. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
30
138
 
 
 
## Mandando tráfego web da porta-80 para um proxy interno transparente na porta 3128 
# iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128 
Um outro aspecto que pode parecer na sua prova é relativo ao comando final a partir da efetivação de 
alguma regra... Basicamente, pode-se efetuar o DROP ou REJECT. A diferença básica dos dois reside no 
aspecto de que o DROP (recomendável), simplesmente descarta o pacote, não gerando qualquer resposta 
para a origem. Já o REJECT, ele responde informando que a porta/serviço solicitado não está habilitado ou 
autorizado. Tal informação de retorno se dá a partir do protocolo ICMP. 
 
Ano: 2021 Banca: FGV Órgão: Banestes Prova: FGV - 2021 - Banestes - Analista em Tecnologia da 
Informação - Segurança da Informação 
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de 
proteção contra a entrada de intrusos e a saída de dados secretos. 
A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que 
chegam na porta 80 em qualquer interface de rede de um dado servidor, é: 
a) iptables -A OUTPUT -p all --dport 80 -j REJECT 
b) iptables -A INPUT -p tcp --dport 80 -j DROP 
c) iptables -A OUTPUT -o eth1 --dport 80 -j DROP 
d) iptables -A INPUT -i eth1 --dport 80 -j RETURN 
e) iptables -A OUTPUT -p tcp --dport 80 -j REJECT 
Comentários: 
 Vejam que ele considera, primeiramente, o descarte. Logo, já temos a cláusula DROP a ser 
procurada na resposta (opções B e C). E ainda é considerado o fluxo de chegada na interface do 
servidor, logo, estamos diante da cláusula INPUT. 
Gabarito: B 
 
UFES - 2021 - UFES - Técnico em Tecnologia da Informação 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
31
138
 
 
 
O firewall iptables está presente em grande parte das distribuições do sistema operacional Linux. 
Sobre o iptables, analise as afirmativas a seguir: 
I. O nome correto do firewall que faz parte do kernel do sistema Linux é Netfilter. 
II. iptables é o nome da ferramenta do espaço usuário que oferece a interface necessária para que o 
administrador configure o firewall Netfilter. 
III. Por padrão, o iptables possui as seguintes tabelas: i) filter, ii) nat, iii) mangle. 
IV. A tabela mangle é responsável pelo balanceamento de carga entre as múltiplas interfaces do 
firewall. 
É CORRETO o que se afirma em 
A I e IV, apenas. 
B II e III, apenas. 
C III e IV, apenas. 
D I, II e III, apenas. 
E I, II, III e IV. 
Comentários: 
Uma questão conceito pessoal. Todos os itens, de fato estão corretos, sem muito mais o que acrescentar 
em cada item. Então vale a pena reler para reforçar os conceitos. 
Gabarito: E 
 
CESPE / CEBRASPE - 2022 - PGE-RJ - Analista de Sistemas e Métodos 
A configuração do firewall (iptables) para liberar acesso remoto ao servidor apenas para o IP 
172.56.16.23, por exemplo, pode ser realizada por meio do seguinte comando. 
 
iptables -A INPUT -d 172.56.16.23 -p *.* -j ACCEPT 
 
Comentários: 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
32
138
 
 
 
Pessoal, o comando a seguir traz como endereço de destino o enunciado, quando deveria ser o 
parâmetro –s, ou seja, a fonte a ser indicada com o endereço mencionado. Há de se destacar que temos 
aqui um firewall implementado no próprio servidor, e por isso, utiliza-se o parâmetro INPUT. 
Gabarito: E 
 
Veremos algumas questões que dizem respeito ao código de execução dos comandos para criação, alteração 
ou exclusão das regras de firewall. Complementarei o aprendizado na resolução das questões que abordem 
esse assunto. 
Para os alunos que têm disponibilidade para aprofundar o conhecimento, sugiro a leitura do artigo publicado 
no link a seguir: http://www.vivaolinux.com.br/dica/Comandos-basicos-e-parametros-do-Iptables
Protocolo ICAP 
O ICAP (Internet Content Adaptation Protocol) é um protocolo baseado no HTTP. Desse modo, possui as 
características de ser simples e leve como o HTTP. 
Ele foi criado originalmente para efetuar chamadas remotas em mensagens HTTP. É baseado em uma estrutura 
de servidores que permitem a alteração dinâmica do tráfego em cada um desses servidores. Estes são mantidos 
por diversas empresas, fabricantes e provedores com vistas a criar uma estrutura de troca de informações e 
adaptação de tráfego para sistemas mais seguros. 
Este protocolo permite que clientes ICAP enviem requisições para os servidores ICAP objetivando a “adaptação 
do conteúdo”, ou seja, pode-se verificar a existência de um vírus em um dado arquivo a partir de uma consulta 
a um servidor ICAP. 
Geralmente é implementado em servidores que pertencem à DMZ. Permite a criação de uma infraestrutura na 
Internet única de comunicação, integrando diferentes fabricantes e possibilitando a gerência do conteúdo do 
tráfego entre diferentes serviços. 
 
Um assunto que tem aparecido em provas é o SELinux. Já adianto que ele nada tem a ver com a 
implementação de firewall no Linux, como o Iptables. 
Em suma, o SELinux é uma extensão de segurança desenvolvida pela NSA, RedHat, entre outros para inserir 
uma camada de segurança a nível de kernel. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
33
138
 
 
 
O foco de sua aplicação é possibilitar uma maior gerência sobre o controle de acesso ao Sistema Operacional 
e seus recursos. 
O bloqueio funciona a nível de usuário e aplicações. Diferentemente do controle de acesso de leitura e escrita 
de arquivos e diretórios, as mudanças nas permissões do SELinux são mais rígidas e burocráticas, exigindo 
controle de root. Diversas regras já são preestabelecidas conforme política de segurança do Sistema 
Operacional. 
O seu controle chega a nível de processos e chamadas a sistemas, contemplando acessos ao hardware, entre 
outros. Percebam que a profundidade de controle é muito maior do que um simples controle de sistema de 
arquivos. 
O SELinux opera em três modos básicos: 
Enforcing: neste modo as políticas do SELinux são impostas, ou seja, tudo é analisado, e regras vindas do 
servidor de segurança são aplicadas. Para colocá-lo nesse modo, usa-se o comando “setenforce 1”. Esse é o 
modo padrão para REDHAT. 
Permissive: aqui as regras não são aplicadas. Mas o SELinux registra as ações, que deviriam ser negadas. 
Para colocá-lo nesse modo, usa-se o comando #setenforce 0. Este é o modo padrão para debian. 
Disabled: este, como o nome sugere, desabilita o SELinux. 
Tem-se ainda o parâmetro audit=1 que registra todas as operações negadas. 
 
Um outro aspecto abordado pelas bancas diz respeito aos perfis. Por padrão, os usuários operam no modo 
default SELinux “unconfined_u”, o que possibilita um acesso completo a todo o servidor. Para sua proteção, 
pode-se criar confinamentos de usuários ou perfis do tipo user_u: 
 xguest_u : este usuário tem acesso às ferramentas GUI e a rede está disponível através 
do navegador Firefox. 
user_u : este usuário tem mais acesso do que as contas de convidado (GUI e rede), 
mas não pode alternar entre usuários executando su ou sudo. 
system_u : este usuário destina-se a executar serviços do sistema e não deve ser 
mapeado para contas de usuário regulares. 
staff_u : mesmos direitos que user_u, exceto que pode executar o comando sudo para 
ter privilégios de root. 
 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
34
138
 
 
 
A seguir, uma tabela comparativa com as capacidades: 
User Role Domain 
X Window 
System 
su or sudo 
Exectute in 
home 
directory and 
/tmp 
(default) 
Networking 
sysadm_u sysadm_r sysadm_t Yes su and sudo Yes Yes 
staff_u staff_r staff_t Yes only sudo Yes Yes 
user_u user_r user_t Yes no Yes Yes 
guest_u guest_r guest_t No no Yes No 
xguest_u xguest_r xguest_t Yes no Yes Firefox only 
 
 
 
CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação – TI 
Considere que se deseje implementar uma camada extra de segurança no servidor instalado com 
RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de 
políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja 
possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um 
conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado. 
Comentários: 
O SELinux define controles de acesso para aplicações, processos e arquivos em um sistema. Ele usa 
políticas de segurança, um conjunto de regras que dizem ao Linux o que pode ou não ser acessado, para 
impor o acesso permitido por uma determinada política. 
Gabarito: C 
 
FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
35
138
 
 
 
O analista José gerencia o servidor LServer que executa RHEL (Red Hat Enterprise Linux). O servidor 
LServer possui o sistema de controle de acesso nativo do RHEL, o SELinux (Security-Enhanced Linux), 
habilitado no modo Enforcing. José precisa mapear o usuário local user10 do LServer para um dos 
usuários SELinux nativos do RHEL de forma que o SELinux restrinja os direitos de acesso do user10 
ao mínimo necessário. O user10 prescinde de qualquer acesso como superusuário, mas necessita 
efetuar login no ambiente gráfico. O acesso à rede do user10 se dá apenas com o uso de 
navegadores web. 
Portanto, José deve mapear user10 para o usuário SELinux: 
A user_u; 
B staff_u; 
C sysadm_u; 
D system_u; 
E xguest_u. 
Comentários: 
Vimos que o foco seria no ambiente gráfico, não sendo necessário acesso como superusuário. Logo, temos 
o xguest_u. 
Gabarito: E 
 
CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015 
No modo Permissive, o SELinux estará habilitado, mas apenas gera alarmes e log das ações no 
sistema. 
 
Comentários: 
Conforme vimos, o modo Permissive, de fato, contempla as ações presentes na assertiva. 
 
Gabarito: C 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
36
138
 
 
 
 Metodologias de Detecção 
Conversando um pouco mais sobre segurança, abordaremos um tópico que recorrentemente tem sido cobrado 
em provas, que são as metodologias de detecção/prevenção, bem como suas principais ferramentas. 
Quando falamos de metodologia, logo nos remetemos ao seu significado de definir método, princípios ou 
regras que serão a base para determinados procedimentos. 
Trazendo esse conceito para a área de segurança, nada mais é do que se definir regras que permitirão a 
detecção de possíveis ataques e invasões não autorizadas. 
Nesse sentido, vamos definir de imediato duas bases de conhecimento que são utilizados como parâmetro para 
nossa conversa ao longo desse capítulo: 
Base de Conhecimento – A partir de uma lista específica de regras ou assinaturas, pode-se comparar 
determinados acessos ou pacotes que ali trafegam. Assim, se houver um “hit”, isto é, caso as informações 
estejam nessa lista, o equipamento poderá tomar alguma atitude. 
Base de Comportamento – Nesse perfil, temos a análise das características e comportamento dos pacotes ou 
acessos. A partir de um histórico, pode-se determinar um comportamento
considerado normal ou padrão. Caso 
haja algum acesso ou tráfego de pacote que fuja desse comportamento, considera-se um acesso indevido ou 
anômalo, cabendo ao equipamento tomar alguma atitude. 
 
Para exemplificarmos os conceitos acima, imaginemos que estamos indo a uma festa da elite da sociedade. 
Assim, trazendo a analogia da “Base de Conhecimento”, teríamos uma lista de nomes e placas de carros que 
estariam proibidos de entrar na festa. Já com “Base no Comportamento”, a partir do histórico analisado, 
percebeu-se que todos os convidados chegam com carros importados e com motoristas particulares. Caso 
cheguemos dirigindo nosso carro popular por conta própria, há uma grande probabilidade de sermos 
barrados! 
 
Já trazendo a associação de equipamentos para os conceitos apresentados, temos que o IDS (Intrusion 
Detection System) atuará na maioria das vezes com “Base de Conhecimento”, enquanto o IPS (Intrusion Prevent 
System) atuará na maioria das vezes com “Base de Comportamento”. Veremos algumas outras diferenças 
desses dois posteriormente. 
Lembremos sempre que o modelo “Base de Conhecimento” se assemelha ao funcionamento de um antivírus. 
Percebamos que a eficiência desse modelo depende de uma atualização constante da base de assinaturas. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
37
138
 
 
 
 
Ainda no nosso campo de conceitos, temos alguns termos muito utilizados referenciando a atuação dos 
equipamentos após análise das informações. São eles: 
Tráfego Suspeito Detectado ou Verdadeiro-Positivo - Funcionamento normal do equipamento, onde o tráfego 
suspeito de fato foi detectado. Varíavel importante e, por isso, queremos aumentar seu resultado. 
Tráfego Suspeito não Detectado ou Falso-Negativo - Ou seja, era para ser acusado como um tráfego 
suspeito, porém, não foi acusado. Em termos de analogia, imaginem que um penetra tenha entrado na festa 
sem ser percebido. 
Tráfego Legítimo que o Equipamento acusa como suspeito ou Falso-Positivo - Percebam que agora, na 
nossa analogia, um convidado legítimo foi considerado penetra. Em condições normais e corretas, ele deveria 
ser capaz de passar sem problemas. 
Tráfego Legítimo que o Equipamento considera legítimo ou Verdadeiro-Negativo - E para finalizar, temos 
o comportamento normal de um tráfego legítimo, passando sem nenhum problema pela linha de defesa do 
sistema. Também é uma varíavel que devemos aumentar sua ocorrência. 
Então, para ajudar a memorizar, lembrem-se que o Verdadeiro no início é algo bom, ou seja, deve-se buscar 
aumentar o Verdadeiro-Positivo e o Verdadeiro-Negativo. 
Enquanto o Falso no início é algo ruim, ou seja, deve-se tentar diminuir o Falso-Negativo e Falso-Positivo. 
 
 
Vamos discutir agora sobre algumas vantagens e desvantagens de cada modelo. Para o modelo “Base de 
Conhecimento”. Como pontos positivos, podemos citar a baixa taxa de falsos positivos e o tempo de resposta 
na análise. Como pontos negativos, podemos citar a dependência da base atualizada, dificultando a detecção 
de novos tipos de ataques; apesar de ter um bom desempenho, pode ser degradado à medida que se aumenta 
o número de regras para análise. 
Já o modelo de “Base de Comportamento” que busca desvios de comportamento dos usuários, sistemas e 
tráfego, foca na análise estatística e heurística. Como ponto positivo podemos citar a capacidade de se 
detectar novos tipos de ataques, independência de plataforma de Sistema Operacional e/ou arquitetura. 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
38
138
 
 
 
Como lado negativo, podemos citar a possibilidade de se gerar muitos falsos positivos com regras mais rígidas 
de desvios, além de falsos negativos, quando ataques não geram grandes mudanças ou alterações no 
comportamento. 
 
Ano: 2021 Banca: FGV Órgão: Banestes Prova: FGV - 2021 - Banestes - Analista em Tecnologia da 
Informação - Suporte e Infraestrutura 
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem 
sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa 
capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa 
acurácia do antimalware causa problemas de lentidão na rede. 
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve: 
 
a) aumentar o falso positivo e aumentar o verdadeiro positivo; 
b) reduzir o verdadeiro negativo e aumentar o falso negativo; 
c) reduzir o falso negativo e reduzir o verdadeiro negativo; 
d) aumentar o verdadeiro positivo e reduzir o falso negativo; 
e) reduzir o verdadeiro positivo e aumentar o verdadeiro negativo. 
Comentários: 
 Lendo rapidamente, dá um nó no cérebro, não é mesmo pessoal? Basta lembrar da regra 
mencionada antes da questão. 
“o Verdadeiro no início é algo bom, ou seja, deve-se buscar aumentar o Verdadeiro-Positivo e o 
Verdadeiro-Negativo. Enquanto o Falso no início é algo ruim, ou seja, deve-se tentar diminuir o Falso-
Negativo e Falso-Positivo.” 
Gabarito: D 
André Castro, Equipe Informática e TI
Aula 01
Polícia Federal (Perito Criminal - Área 3 -Tecnologia da Informação) Segurança da Informação 
www.estrategiaconcursos.com.br
05068333301 - Luis Robert junior
39
138
 
 
 
IDS 
Conforme seu próprio nome diz, é um sistema de detecção de intrusão. Logo, em termos de analogia, devemos 
sempre lembrar de um alarme. Quando algo acontece, ele acusa a ocorrência, porém, em regra, não atua 
diretamente. Um dos principais IDS’s utilizados é o SNORT, que acaba funcionando também como um IPS. 
O IDS pode ser categorizado ainda em três tipos: 
 NIDS (Network-Based Intrusion Detecction System) – Esses sistemas buscam atuar a nível da rede, 
analisando o tráfego de entrada e saída. É o tipo mais utilizado. Como vantagens, podemos citar: 
o Se bem planejado, pode-se utilizar NIDS em pontos estratégicos da rede, reduzindo custos e 
aumentando o grau de defesa; 
o Atuando em modo passivo, não impactam no desempenho da rede; 
o Difíceis de serem detectados por atacantes; 
Como desvantagens, podemos citar: 
o Diante de tráfego intenso, pode não ser muito eficiente; 
o Os switches e roteadores mais modernos já possuem recursos de NIDS embutidos; 
o Incapacidade de analisar informações criptografadas; 
o Incapacidade de bloquear o ataque, restando apenas a detecção; 
 
 HIDS (Host-Based Intrusion Detecction System) – Atuar a nível de um host específico (servidor ou 
máquina de usuário) buscando analisar características de acesso indevido da máquina, como tentativas 
de mudanças de perfil, variações dos componentes físicos, entre outros. Como vantagens, citamos: 
o Por monitorarem eventos localmente, os HIDS são capazes de detectar ataques mais específicos 
quando comparados com os NIDS. 
o Capacidade de tratar dados criptografados. Na origem antes de ocorrer a criptografia e no 
destino, após a decriptação. 
o Não são afetados por elementos de rede como switches ou roteadores. 
Como desvantagens, podemos citar: 
o Difícil configuração, pois, se deve considerar as características de cada estação; 
o Podem ser derrubados por DoS; 
o Degradação de desempenho na estação; 
 
 IDS baseado em pilhas – É um modelo novo de implementação com grande dependência dos 
fabricantes, variando, portanto, de características. Entretanto, em regras gerais, tem-se a sua 
integração à pilha TCP/IP, permitindo a análise dos pacotes à medida que estes são desencapsulados 
nas diversas camadas. Assim, pode-se detectar ataques antes da informação passar para a camada 
superior, buscando evitar que chega até a aplicação ou Sistema Operacional. 
 
André Castro,

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Mais conteúdos dessa disciplina