Questões de Concurso
Sobre firewall em segurança da informação em segurança da informação
Foram encontradas 431 questões
I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.
A sequência correta é
O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.
O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell.
(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.
(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.
(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques.
(__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB.
A sequência está correta em:
Na rede Verde existe um servidor de páginas web (Srv Rede Verde), que opera por meio do protocolo HTTPS.
Na rede Amarela, há um servidor, que disponibiliza os serviços de FTP, DNS e SSH (Srv Rede Amarela).
Na rede Azul estão conectados os computadores dos funcionários (Comp. Rede Azul) que devem acessar os serviços disponibilizados nas redes Verde e Amarela.
O firewall não permite o trânsito direto de dados entre as redes Verde e Amarela e não é capaz de observar o estabelecimento de conexão entre os dispositivos. As regras do firewall permitem somente o trânsito de dados para acessar os serviços disponibilizados, observando o comportamento padrão das comunicações (requisições e respostas) desses serviços, bloqueando todo o tráfego restante.
Nesse sentido, analise as informações de 05 (cinco) pacotes capturados neste firewall, apresentados a seguir.

De acordo com as regras configuradas nesse equipamento de segurança (firewall), assinale a opção que apresenta os pacotes que foram autorizados a seguir para o destino.
I. Pode-se fazer o cadastro do cartão de débito das bandeiras Visa e Mastercard na carteira digital Samsung Pay e Google Pay.
II. A senha utilizada no cartão de débito da CAIXA para realizar compras é a mesma cadastrada para movimentação da conta.
III. A tecnologia de chip utilizada no cartão de débito da CAIXA viabiliza que o uso do cartão seja prático e seguro.
Sobre as afirmações acima, pode-se afirmar que:
Um responsável pela segurança da rede de uma empresa, precisa implementar um sistema de segurança para controlar o tráfego de entrada e saída da rede. Ele sabe que o sistema deve ser capaz de autorizar, negar e registrar todo o tráfego. Diante do exposto, assinale a alternativa correta sobre qual sistema deve ser utilizado para garantir a segurança da rede da empresa.
I - Um firewall pode ser usado como um filtro de pacotes.
II - Ele pode encaminhar ou bloquear pacotes.
III - Pode decidir quais pacotes devem ser descartados.
IV - Não pode ser usado para prevenir o acesso a um host ou a um serviço específico dentro da organização.
I. Política Restritiva: Todo o tráfego é bloqueado por padrão, exceto o que está explicitamente autorizado.
II. Política Permissiva: Todo o tráfego é permitido por padrão, exceto o que está explicitamente bloqueado.
Considerando esses princípios, assinale a alternativa correta:
Baseado nisso, analise as assertivas abaixo sobre seguintes diretrizes e em seguida, assinale a alternativa CORRETA.
I. Ativar verificações automáticas e em tempo real de dispositivos de armazenamento externo reduz significativamente o risco de infecções por malwares.
II. Utilizar firewalls em redes corporativas é suficiente para evitar ataques internos e externos, dispensando outras ferramentas de proteção.
III. Assegurar que as políticas de atualização automática estejam habilitadas ajuda a corrigir vulnerabilidades frequentemente exploradas por malwares.
IV. A educação contínua dos usuários sobre boas práticas, como evitar downloads de fontes desconhecidas, é tão importante quanto o uso de ferramentas de segurança.
Dentre as ferramentas mais utilizadas para garantir a segurança, destacam-se o firewall, o sistema de detecção de intrusão (IDS/IPS) e o antivírus.
A ferramenta que tem como principal função monitorar o tráfego de rede em busca de atividades suspeitas e prevenir possíveis invasões, é denominada
Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.
Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.
Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir.
Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.
I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.
Assinale a alternativa que contém, exclusivamente, as declarações corretas.
(__)Antivírus é um software desenvolvido para identificar e remover códigos maliciosos que podem comprometer o funcionamento de um dispositivo.
(__)Firewalls são ferramentas que monitoram o tráfego de rede, podendo bloquear acessos não autorizados.
(__)Anti-spyware e antivírus realizam a mesma função de proteção contra todos os tipos de malware.
Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:

Considerando os números de portas padrões da Internet, assinale a alternativa que descreve um potencial risco de segurança. Suponha que existem serviços em execução associados a cada uma das portas que aparecem na tabela apresentada.