Questões de Concurso Comentadas sobre firewall em segurança da informação em segurança da informação

Foram encontradas 381 questões

Ano: 2018 Banca: FAURGS Órgão: BANRISUL Prova: FAURGS - 2018 - BANRISUL - Teste de Software |
Q918907 Segurança da Informação
Os testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráveis. Considere os seguintes elementos de segurança.
I - Firewall (bloqueadores contra ataques) II - Autenticação , III - Criptografia
Quais podem ser implementados para proteção contra essas vulnerabilidades?
Alternativas
Q918862 Segurança da Informação
Sobre tecnologias de firewalls, considere as afirmações abaixo.
I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.
Quais estão corretas?
Alternativas
Q918858 Segurança da Informação
Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue:
(Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ)
Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta.
Alternativas
Q911361 Segurança da Informação

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


Os administradores de rede fazem uso do firewall statefull para filtrar pacotes baseados em endereços de IP, protocolos, portas e estado das conexões.

Alternativas
Q910942 Segurança da Informação

Firewalls constituem um dos principais elementos em uma arquitetura de segurança, bem como em uma estratégia de segurança em profundidade, protegendo o perímetro fixo das empresas. A abrangência dos firewalls evoluiu muito ao longo do tempo, portanto, conhecer os principais tipos e entender as suas diferenças é fundamental para profissionais de segurança.


Duas técnicas usadas na filtragem de pacotes são stateless e stateful.

Disponível em <https://ostec.blog/seguranca-perimetro/firew alldefinicao>. Acesso em Jan. 2018.


Essas técnicas consistem, respectivamente, em:

Alternativas
Q900928 Segurança da Informação

Um Técnico ficou encarregado de propor uma solução de segurança da informação e, em sua pesquisa, encontrou o artigo a seguir.


O principal papel de um firewall em uma rede corporativa é regulamentar o tráfego entre duas ou mais redes (internet e rede interna, ou redes internas, internet e DMZ, entre outras), defendendo os interesses e/ou necessidades de controle da empresa. No caso desta solução não é diferente, no entanto, sua capacidade ou profundidade de proteção é superior. Além disso, costuma ter o recurso de antivírus integrado ou ter opção de manter uma base de dados classificada de assinaturas e endereços que hospedam conteúdos maliciosos. O recurso é interessante, pois permite reduzir potencialmente os riscos de um dispositivo (notebook, computador etc) desatualizado ser infectado por um malware e prejudicar de alguma maneira a empresa. Caso não tenha base própria, esta solução oferece estrutura integrada com antivírus externos, de forma que as requisições feitas ao firewall (como um acesso em uma página) sejam encaminhadas ao antivírus para verificar a segurança daqueles dados.

(Adaptado de: https://ostec.blog/seguranca-perimetro/...)


O artigo se refere a um

Alternativas
Q889986 Segurança da Informação
Entre as arquiteturas de Firewall, o Analista decidiu implantar a Screened Host no Tribunal Regional do Trabalho. Para isso, ele
Alternativas
Q883629 Segurança da Informação

Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.


Em um firewall, devem ser controlados não apenas os pacotes que entram em uma rede privada, mas também aqueles que saem da rede para a Internet.

Alternativas
Q879899 Segurança da Informação
Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta.
Alternativas
Q878105 Segurança da Informação
Uma boa prática para a manutenção de; segurança numa Intranet é
Alternativas
Q876809 Segurança da Informação

No que se refere à Segurança da Informação, considere as afirmações abaixo:


I - hping é um gerador e analisador de pacotes TCP/IP muito utilizado para atividades de auditoria e testes de firewall.

II - o ataque de flooding ou enxurrada de pacotes é uma técnica para desestabilizar e derrubar recursos computacionais, podendo acontecer em vários níveis do TCP/IP.

III - Metasploit é um framework para testes de penetração que pode ser utilizado no modo console.

IV - Ollydbg é uma ferramenta capaz de injetar shellcode backdoor em um processo existente.

V - strace é um comando do Metasploit que mostra o caminho percorrido por pacotes de rede para chegarem aos seus destinos.


Quais estão corretas?

Alternativas
Q874736 Segurança da Informação

Acerca de prevenção e tratamento de incidentes, julgue o item seguinte.


Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar.

Alternativas
Q871507 Segurança da Informação
Sobre a segurança da informação, considere as seguintes afirmativas e assinale a alternativa correta.
I. Firewall é uma solução de segurança baseada em software para determinar quais operações de transmissão ou de recepção podem ser executadas. II. São tipos de firewall a Filtragem de Pacotes (Packet Filtering), o Proxy de Serviços (Proxy Services) e a Inspeção de Estados (Stateful Inspection). III. SQL Injection e XSS (Cross-Site Scripting) são exemplos de ameaças de intrusão. IV. Após o estabelecimento de uma conexão segura HTTPS, é garantido que todos os dados transmitidos por essa conexão são cifrados.
Alternativas
Q871202 Segurança da Informação

Um importante mecanismo de segurança tem os seguintes objetivos:


- Registrar todo o tráfego de informações de dentro para fora ou vice versa;

- Permitir, apenas, a passagem de tráfego autorizado como definido pela política de segurança local;

- Evitar a propagação de código malicioso para que não sejam exploradas vulnerabilidades em outros computadores.


O texto acima diz respeito ao seguinte mecanismo de segurança:

Alternativas
Q864701 Segurança da Informação
Em um ambiente de segurança com firewall, deseja-se impedir que usuários utilizem acessos através do protocolo BOOTP (Bootstrap Protocol). Para esse caso, uma porta a ser bloqueada nesse firewall é a de número:
Alternativas
Q861309 Segurança da Informação

Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,


I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.

II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas).

III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados

IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.


verifica-se que estão corretos

Alternativas
Q861299 Segurança da Informação
A arquitetura de firewall formada por um filtro de pacotes e um bastion host junto à rede interna é chamada de
Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860641 Segurança da Informação

Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.


Firewalls têm como função centralizar o controle de acesso de uma rede, contudo não fornecem um forte suporte à segurança de aplicações.

Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860640 Segurança da Informação

Acerca dos firewalls, dos antivírus e do IDS, julgue o item que se segue.


Ainda que bem configurados, os firewalls não conseguem fornecer um sistema de autenticação robusto nem ocultar sistemas vulneráveis.

Alternativas
Q856288 Segurança da Informação

Considere as afirmações abaixo.

I. É possível impedir a invasão de um computador em que se encontra instalado um Cavalo de Troia, mesmo sem eliminá-lo do computador.

II. Programas Firewall são capazes de eliminar Cavalos de Troia.

III. Backdoor, tal como um vírus, propaga-se anexando-se a arquivos, passando a fazer parte destes.

É correto o que se afirma apenas em

Alternativas
Respostas
181: E
182: B
183: B
184: C
185: B
186: A
187: C
188: C
189: D
190: C
191: B
192: C
193: A
194: C
195: B
196: D
197: C
198: C
199: E
200: A