Questões de Concurso Sobre firewall em segurança da informação em segurança da informação

Foram encontradas 431 questões

Q3271669 Segurança da Informação
Sobre as medidas eficientes para mitigar ataques DDos, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir:

I. Utilizar firewalls e sistemas de detecção de intrusão (IDS);
II. Implementar filtros de tráfego e rate limiting;
III. Redefinir a largura de banda da rede.

A sequência correta é
Alternativas
Q3257321 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento. 
Alternativas
Q3257319 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell
Alternativas
Q3247701 Segurança da Informação
A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.
(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.
(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques.
(__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB.
A sequência está correta em:
Alternativas
Q3239246 Segurança da Informação
Um dispositivo de segurança de rede (firewall) controla o trânsito de dados entre as redes Verde, Amarela e Azul de uma empresa.
Na rede Verde existe um servidor de páginas web (Srv Rede Verde), que opera por meio do protocolo HTTPS.
Na rede Amarela, há um servidor, que disponibiliza os serviços de FTP, DNS e SSH (Srv Rede Amarela).
Na rede Azul estão conectados os computadores dos funcionários (Comp. Rede Azul) que devem acessar os serviços disponibilizados nas redes Verde e Amarela.
O firewall não permite o trânsito direto de dados entre as redes Verde e Amarela e não é capaz de observar o estabelecimento de conexão entre os dispositivos. As regras do firewall permitem somente o trânsito de dados para acessar os serviços disponibilizados, observando o comportamento padrão das comunicações (requisições e respostas) desses serviços, bloqueando todo o tráfego restante.
Nesse sentido, analise as informações de 05 (cinco) pacotes capturados neste firewall, apresentados a seguir.

Imagem associada para resolução da questão

De acordo com as regras configuradas nesse equipamento de segurança (firewall), assinale a opção que apresenta os pacotes que foram autorizados a seguir para o destino.
Alternativas
Q3237040 Segurança da Informação
Sobre o cartão de débito da CAIXA, foram feitas as seguintes afirmações:

I. Pode-se fazer o cadastro do cartão de débito das bandeiras Visa e Mastercard na carteira digital Samsung Pay e Google Pay.
II. A senha utilizada no cartão de débito da CAIXA para realizar compras é a mesma cadastrada para movimentação da conta.
III. A tecnologia de chip utilizada no cartão de débito da CAIXA viabiliza que o uso do cartão seja prático e seguro.

Sobre as afirmações acima, pode-se afirmar que: 
Alternativas
Q3224057 Segurança da Informação

Um responsável pela segurança da rede de uma empresa, precisa implementar um sistema de segurança para controlar o tráfego de entrada e saída da rede. Ele sabe que o sistema deve ser capaz de autorizar, negar e registrar todo o tráfego. Diante do exposto, assinale a alternativa correta sobre qual sistema deve ser utilizado para garantir a segurança da rede da empresa.

Alternativas
Q3221373 Segurança da Informação
Sobre Firewall, analise as assertivas e assinale a alternativa correta:

I - Um firewall pode ser usado como um filtro de pacotes.
II - Ele pode encaminhar ou bloquear pacotes.
III - Pode decidir quais pacotes devem ser descartados.
IV - Não pode ser usado para prevenir o acesso a um host ou a um serviço específico dentro da organização.
Alternativas
Q3220743 Segurança da Informação
Um firewall pode ser implementado em hardware ou software. Sua principal função é:
Alternativas
Q3187644 Segurança da Informação
[Questão Inédita] No contexto de políticas de segurança em firewalls, existem dois princípios básicos que orientam a configuração das regras. Analise as afirmativas abaixo:

I. Política Restritiva: Todo o tráfego é bloqueado por padrão, exceto o que está explicitamente autorizado.
II. Política Permissiva: Todo o tráfego é permitido por padrão, exceto o que está explicitamente bloqueado.

Considerando esses princípios, assinale a alternativa correta:
Alternativas
Q3181008 Segurança da Informação
A proteção contra vírus e malwares envolve práticas e ferramentas que garantem a integridade e a segurança de sistemas de informação. Em um ambiente corporativo, um técnico de TI identificou falhas recorrentes em dispositivos conectados à rede. Durante a análise, ele observou que usuários compartilhavam dispositivos USB sem verificação, acessavam sites não confiáveis, e ignoravam mensagens do sistema sobre atualizações pendentes.
Baseado nisso, analise as assertivas abaixo sobre seguintes diretrizes e em seguida, assinale a alternativa CORRETA.

I. Ativar verificações automáticas e em tempo real de dispositivos de armazenamento externo reduz significativamente o risco de infecções por malwares.
II. Utilizar firewalls em redes corporativas é suficiente para evitar ataques internos e externos, dispensando outras ferramentas de proteção.
III. Assegurar que as políticas de atualização automática estejam habilitadas ajuda a corrigir vulnerabilidades frequentemente exploradas por malwares.
IV. A educação contínua dos usuários sobre boas práticas, como evitar downloads de fontes desconhecidas, é tão importante quanto o uso de ferramentas de segurança.
Alternativas
Ano: 2025 Banca: FGV Órgão: PC-MG Prova: FGV - 2025 - PC-MG - Perito Criminal - Área II |
Q3173021 Segurança da Informação
No cenário atual de ameaças cibernéticas, as ferramentas de segurança desempenham um papel essencial na proteção de redes e sistemas contra ataques e acessos não autorizados.
Dentre as ferramentas mais utilizadas para garantir a segurança, destacam-se o firewall, o sistema de detecção de intrusão (IDS/IPS) e o antivírus.
A ferramenta que tem como principal função monitorar o tráfego de rede em busca de atividades suspeitas e prevenir possíveis invasões, é denominada
Alternativas
Q3167252 Segurança da Informação

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF baseado em nuvem precisa ser implementado por meio de proxy direto e suporta apenas um site.

Alternativas
Q3167179 Segurança da Informação

Considerando o uso de um WAF (web application firewall) diante de uma aplicação web comum, julgue o item a seguir. 


Um WAF por assinatura de ataque detecta padrões que podem indicar tráfego malicioso, identificando tipos de solicitação, respostas anômalas do servidor e endereços IP maliciosos conhecidos.

Alternativas
Q3166881 Segurança da Informação

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

Alternativas
Q3162913 Segurança da Informação
Sobre ferramentas de segurança de tecnologia da informação, analise as declarações abaixo.

I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.

Assinale a alternativa que contém, exclusivamente, as declarações corretas.
Alternativas
Q3162217 Segurança da Informação
O nmap é uma ferramenta gratuita e de código aberto que pode ser utilizada na avaliação e melhoria dos controles de segurança de infraestrutura de redes nas organizações. Qual dos itens a seguir pode ser utilizado para realizar a varredura (scan) em um intervalo de portas de um servidor, combinando técnicas de evasão de firewall?
Alternativas
Q3298531 Segurança da Informação
Aplicativos de segurança, como antivírus e firewalls, são essenciais para proteger dispositivos e redes contra ameaças cibernéticas e softwares maliciosos. Sobre o assunto, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

(__)Antivírus é um software desenvolvido para identificar e remover códigos maliciosos que podem comprometer o funcionamento de um dispositivo.
(__)Firewalls são ferramentas que monitoram o tráfego de rede, podendo bloquear acessos não autorizados.
(__)Anti-spyware e antivírus realizam a mesma função de proteção contra todos os tipos de malware.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta:
Alternativas
Q3255708 Segurança da Informação
Um firewall do tipo WAF oferecido por um provedor de serviços de nuvem apresenta regras padrões de configuração que podem ser usadas para defesa contra tipos específicos de ataque. Um desses tipos de ataque é conhecido como Remote File Inclusion, o qual consiste
Alternativas
Q3255509 Segurança da Informação
O firewall de software de um servidor Linux apresenta as seguintes regras de entrada, em que o asterisco (*) representa todos(as). 

Q29.png (292×120)

Considerando os números de portas padrões da Internet, assinale a alternativa que descreve um potencial risco de segurança. Suponha que existem serviços em execução associados a cada uma das portas que aparecem na tabela apresentada.
Alternativas
Respostas
1: A
2: C
3: E
4: A
5: E
6: A
7: A
8: C
9: C
10: A
11: C
12: C
13: E
14: C
15: E
16: A
17: D
18: B
19: A
20: C