Questões de Concurso
Sobre firewall em redes de computadores
Foram encontradas 524 questões
I.O firewall funciona exclusivamente no nível de aplicação, monitorando e filtrando apenas o tráfego de dados proveniente de serviços de internet, como navegadores e aplicativos de e-mail.
II.Uma VPN (Virtual Private Network) criptografa os dados transmitidos entre o dispositivo do usuário e a rede de destino, proporcionando maior segurança e privacidade na conexão, especialmente em redes públicas.
III.O protocolo HTTPS é utilizado para proteger a comunicação na web, assegurando que os dados transmitidos entre o navegador do usuário e o servidor sejam criptografados e menos suscetíveis a interceptações.
IV.A autenticação multifatorial (MFA) é um método de segurança que exige apenas um único fator, como senha, para validar a identidade do usuário, sendo suficiente para garantir a segurança das informações em redes corporativas.
Assinale a alternativa correta:
O papel de um firewall em uma rede de computadores é
Com relação aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos aplicativos para segurança da informação, julgue o item seguinte.
O objetivo principal de um firewall é melhorar a velocidade da conexão à Internet, otimizando o tráfego de dados.
Em relação ao tema, avalie se cada afirmativa a seguir, referente a boas práticas recomendadas pelo ISC para administração do BIND, é verdadeira (V) ou falsa (F) .
( ) Assegurar que a infraestrutura utilizada suporte EDNS0 e pacotes UDP de tamanhos reduzidos.
( ) Não combinar funções de servidor de nomes autoritativas e recursivas no mesmo servidor.
( ) Empregar firewalls/filtros de pacotes com estado em seus servidores para tráfego de consulta de saída.
As afirmativas são, respectivamente,
A respeito de mecanismos de proteções, julgue o item seguinte.
Firewalls de aplicação são capazes de inspecionar e filtrar tráfegos como um ataque de SQL Injection.
( ) O iptables é um software de firewall padrão no Linux. ( ) O Squid é um software de proxy padrão no Linux. ( ) O iptables e o servidor proxy Squid podem ser usados juntos para fornecer uma maior segurança para a rede.
As afirmativas são, respectivamente,
A defesa em profundidade é uma estratégia de defesa em camadas de segurança independentes de forma que, quando uma delas falha, uma outra é apresentada ao adversário. Um exemplo de aplicação dessa estratégia é a adoção de um perímetro de segurança formado por componentes de segurança independentes em operação entre uma rede interna e a borda da rede da organização.
Dentre esses componentes do perímetro de segurança, o
firewall proxy
Assinale a alternativa cuja configuração não é possível de configurar no iptables por default.
O comando iptables é um binário muito simples que realiza o filtro de pacotes. Assinale a alternativa que não apresenta uma característica do iptables.
Hoje em dia, os antivírus bloqueiam quase tudo em estações de trabalho, no entanto, com o crescimento da Internet, os vírus estão infectando através da simples navegação ou de e-mails. Assinale a alternativa que apresenta a melhor forma de tratar esse tipo de infecção.
Em segurança de sistemas e redes de computadores, o firewall é uma ferramenta largamente usada para proteção. Existem diferentes tipos de firewall, cada qual com suas funcionalidades específicas. Neste contexto, analise as seguintes assertivas:
I. Stateful firewalls são sistemas que podem inspecionar todos os dados (header + payload) de PDUs das camadas 4 e 5 do modelo OSI.
II. Stateless firewalls são sistemas que inspecionam, principalmente, os dados de PDUs da camada 3 do modelo OSI.
III. Ambos os tipos de firewalls, Stateful e Stateless, implementam a funcionalidade de deep packet inspection.
Quais estão corretas?
O comando do ufw (Uncomplicated Firewall) que deve ser utilizado para permitir conexões do tipo SSH (Secure Shell) neste servidor é
Julgue o item subsequente.
Os firewalls são componentes cruciais de arquiteturas de
segurança cibernética, operando em níveis de rede e
aplicativo, e empregam tecnologias avançadas, como
inspeção profunda de pacotes, análise de estado e
filtragem de aplicativos, para controlar o tráfego de rede e
proteger os sistemas contra ataques externos e internos,
contribuindo para a manutenção da integridade,
confidencialidade e disponibilidade dos dados.