Questões de Concurso
Sobre firewall em segurança da informação em segurança da informação
Foram encontradas 416 questões
Baseado nisso, analise as assertivas abaixo sobre seguintes diretrizes e em seguida, assinale a alternativa CORRETA.
I. Ativar verificações automáticas e em tempo real de dispositivos de armazenamento externo reduz significativamente o risco de infecções por malwares.
II. Utilizar firewalls em redes corporativas é suficiente para evitar ataques internos e externos, dispensando outras ferramentas de proteção.
III. Assegurar que as políticas de atualização automática estejam habilitadas ajuda a corrigir vulnerabilidades frequentemente exploradas por malwares.
IV. A educação contínua dos usuários sobre boas práticas, como evitar downloads de fontes desconhecidas, é tão importante quanto o uso de ferramentas de segurança.
Dentre as ferramentas mais utilizadas para garantir a segurança, destacam-se o firewall, o sistema de detecção de intrusão (IDS/IPS) e o antivírus.
A ferramenta que tem como principal função monitorar o tráfego de rede em busca de atividades suspeitas e prevenir possíveis invasões, é denominada
Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.
Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.
Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.
Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.
I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.
Assinale a alternativa que contém, exclusivamente, as declarações corretas.
(__)Firewalls podem ser configurados para bloquear ou permitir tráfego com base em regras predefinidas de IP, porta e protocolo.
(__)IDS monitora o tráfego da rede e pode ser configurado para prevenir ataques automaticamente.
(__)Firewalls operam somente na camada de rede do modelo OSI.
(__)IDS baseados em assinaturas identificam ataques conhecidos comparando padrões de tráfego com uma base de dados de assinaturas.
Assinale a alternativa que contém a sequência correta:
I- Firewall;
II- Nobreak;
III- Assinatura Digital;
IV- Criptografia.
Das opções apresentadas, qual(is) corresponde(m) a ferramenta(s) que garante(m) o Princípio da Integridade?
Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos.
Os firewalls de rede fazem a filtragem de pacotes na rede e realizam um tipo de ação de acordo com as regras implementadas; em situações normais, trabalham nas camadas 3 e 4 da pilha TCP/IP.
( ) Trojan ( ) Worm ( ) Spyware ( ) Ransomware
1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.
Assinale a opção que indica a relação correta, na ordem apresentada.
( ) Trojan. ( ) Worm. ( ) Spyware. ( ) Ransomware.
1. O Firewall pode proteger desse malware bloqueando a replicação dele entre segmentos de rede.
2. A mitigação mais efetiva contra esse malware é a execução regular de backup dos dados.
3. O uso de proxy pode ajudar contra este tipo de malware, realizando varredura contra malware em todos os arquivos baixados por computadores na rede corporativa.
4. O bloqueio de tráfego de saída no firewall pode impedir que os dados obtidos por esse malware sejam exfiltrados através da internet.
A relação correta, na ordem apresentada, é