Questões de Concurso Sobre firewall em segurança da informação em segurança da informação

Foram encontradas 404 questões

Q3089989 Segurança da Informação
Correlacione as afirmativas sobre segurança de ativos em uma rede corporativa a seguir com os tipos de malware contra os quais se pretende proteger. 

( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware.

1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.

A relação correta, na ordem apresentada, é
Alternativas
Q3079047 Segurança da Informação
Qual das alternativas a seguir descreve corretamente a função principal de um firewall em um sistema de segurança?
Alternativas
Q3078839 Segurança da Informação
A instalação e configuração de softwares de segurança, como antivírus e firewalls, são passos essenciais para proteger sistemas contra ameaças cibernéticas.
Considerando as melhores práticas para instalação e configuração de softwares de segurança em um ambiente corporativo, é correto afirmar:
Alternativas
Q3075642 Segurança da Informação
Assinale corretamente a ferramenta que é usada para proteger uma rede contra acessos não autorizados.
Alternativas
Q3074590 Segurança da Informação
O conceito de firewall é fundamental para a segurança das redes. Qual das alternativas abaixo descreve corretamente uma das principais funções e características de um firewall? 
Alternativas
Q3070816 Segurança da Informação
Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:
Alternativas
Q3051788 Segurança da Informação
Relacione as tecnologias com suas respectivas definições:

1. FIREWALL 2. IPS (Intrusion Prevention System) 3. IDS (Intrusion detection system) 4. WAF (Web Application Firewall)

( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online. ( ) Evita e impede ciberataques, com soluções ativas. ( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações. ( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Assinale a opção que indica a relação correta na ordem apresentada
Alternativas
Q3047585 Segurança da Informação
No contexto de segurança da informação, um Firewall é uma ferramenta essencial que atua na proteção de uma máquina contra acessos e tráfego indesejados. Considerando que no Kernel do Linux 2.4 foi introduzido o Firewall iptables e que neste contexto tabelas são os locais usados para armazenar os chains e conjuntos de regras com uma determinada característica em comum, a sintaxe “iptables [-t tabela] -L [chain] [opções]” pode ser utilizada para listar as regras criadas. Com base na sintaxe apresentada, caso o usuário não especifique a tabela a ser considerada no momento da execução do comando, qual tabela será usada por padrão?
Alternativas
Q3044573 Segurança da Informação

A estratégia de defesa em profundidade implica a implantação de camadas de segurança independentes. Essa estratégia é amplamente adotada na segurança do perímetro da rede de comunicação de dados, por meio da implantação de componentes de segurança. Um desses componentes opera no nível de aplicação como um intermediário na comunicação entre as aplicações das estações internas e os servidores externos, para proteger a privacidade e aplicar políticas corporativas de restrição de acesso a sítios externos.

Esse componente de segurança é o

Alternativas
Q3035756 Segurança da Informação
Um estagiário recebeu a tarefa de documentar a topologia de uma rede atualmente em operação. Durante essa análise, identificou-se a presença de um único dispositivo de firewall localizado entre um roteador interno e um roteador externo. Esse firewall tem a capacidade de implementar filtros com estado e/ou proxies de aplicação.
A configuração descrita é chamada de bastião:
Alternativas
Q3031278 Segurança da Informação
Firewalls são dispositivos ou softwares essenciais para a segurança de redes, atuando como uma barreira entre redes internas seguras e redes externas não confiáveis, como a Internet. A opção que descreve CORRETAMENTE os tipos e funcionalidades dos firewalls é: 
Alternativas
Q3025910 Segurança da Informação

A respeito das características de um ataque de negação de serviço distribuído, julgue o próximo item. 


Um firewall de borda é considerado como o elemento capaz de fazer a mitigação de ataques DDoS de maneira eficiente, já que o tráfego da camada de aplicação tem que ser bloqueado na entrada da rede.

Alternativas
Q3024003 Segurança da Informação
Qual é a principal função de um firewall em um sistema de segurança de rede? 
Alternativas
Q3014802 Segurança da Informação
O recurso de firewalls de última geração que, quando habilitado, torna o firewall ciente dos aplicativos que estão sendo executados e das portas que esses aplicativos estão usando, protegendo contra determinados tipos de malware cujo objetivo é encerrar um processo em execução e depois assumir o controle de sua porta, é o
Alternativas
Q2913087 Segurança da Informação

Considere as seguintes regras de um serviço de segurança de rede baseado em “iptables”:

Imagem associada para resolução da questão

Assinale o correto.

Alternativas
Q2678093 Segurança da Informação

Os valores padrão para criptografia de dados dentre as configurações padrão do Firewall do Windows com Segurança Avançada em sistemas operacionais Windows Server 2008 R2 são:

Alternativas
Q2614528 Segurança da Informação
Uma firewall baseada em filtragem de pacotes, instalada no roteador que conecta a rede de uma organização à Internet, utiliza uma lista de controle de acesso para determinar os pacotes que podem entrar ou sair da rede. A tabela a seguir ilustra, de forma simplificada, a lista de controle de acesso utilizada pela firewall de uma organização hipotética cuja rede tem o endereço IP 200.20/16.

Imagem associada para resolução da questão



Que tipo de tráfego é permitido por essa firewall?
Alternativas
Q2607698 Segurança da Informação
Os firewalls desempenham um papel fundamental na proteção dos dados sigilosos que trafegam na rede corporativa de um órgão público. Há diversos tipos, como firewall filtro de pacotes, firewall em estado de conexão e firewall em nível de aplicação.
O firewall filtro de pacotes
Alternativas
Q2589878 Segurança da Informação

Os módulos de segurança de hardware (HSM) são dispositivos físicos especializados, que fornecem serviços de criptografia de alto nível para proteger dados sensíveis. Assinale a alternativa que descreve corretamente uma função dos HSMs.

Alternativas
Q2585064 Segurança da Informação

O Firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai da rede. Os pacotes que atenderem a algum critério descrito nas regras formuladas pelo administrador da rede serão remetidos normalmente, mas os que falharem no teste serão descartados sem cerimônia. Uma forma de execução deste processo é que o Firewall implemente gateways em nível de aplicação, que envolve:

Alternativas
Respostas
1: D
2: B
3: C
4: B
5: C
6: D
7: D
8: C
9: A
10: E
11: B
12: E
13: A
14: A
15: B
16: A
17: A
18: D
19: D
20: A