Questões de Concurso Comentadas sobre firewall em segurança da informação em segurança da informação

Foram encontradas 381 questões

Q856282 Segurança da Informação
Iptables é uma ferramenta que permite a criação de regras de firewall em sistemas do tipo Unix. Escreva V ou F conforme seja verdadeiro ou falso o que se afirma nos itens abaixo sobre iptables.
( ) Iptables inclui as tabelas filter, nat e mangle. ( ) Iptables dá suporte apenas a protocolos TCP. ( ) Regras são avaliadas em ordem aleatória. ( ) DROP é um dos alvos disponíveis para regras do iptables.
Está correta, de cima para baixo, a seguinte sequência:

Alternativas
Q856054 Segurança da Informação
Alguns tipos de Firewall instalados em Redes Locais de Computadores − LAN utilizam, em sua estrutura, o Bastion Host
Alternativas
Q854131 Segurança da Informação
Nos tipos de arquitetura de firewall existe o Dual-Homed Host que tem como característica utilizar
Alternativas
Q851377 Segurança da Informação
Em segurança de redes de computadores, os firewalls atuam como filtros de pacotes. Eles inspecionam todo e qualquer pacote que entra e sai de uma rede. É INCORRETO afirmar que o firewall:
Alternativas
Q847305 Segurança da Informação

Analise as afirmativas a seguir sobre arquiteturas de firewalls.


I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.

II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.

III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.


Está correto o que se afirma em:

Alternativas
Q844763 Segurança da Informação
IDS e IPS são recursos de segurança que podem ser posicionados estrategicamente dentro da rede para detectar tráfego malicioso que por ventura tenha passado pelas regras do firewall. O IDS, por exemplo, ao detectar tráfego malicioso,
Alternativas
Q843905 Segurança da Informação

Analise as assertivas e assinale a alternativa que aponta as corretas:


I - A DMZ é uma rede que fica entre a rede interna, que deve ser protegida, e a rede externa.

II - Os proxies são sistemas que atuam como um gateway entre duas redes, permitindo as requisições dos usuários internos e as respostas dessas requisições, de acordo com a política de segurança definida.

III - O Firewall é um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego.

Alternativas
Q824445 Segurança da Informação
Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses serviços em função de sua configuração?
Alternativas
Q823966 Segurança da Informação

Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).

É possível implementar auditorias e alarmes em um sistema de firewall.

Alternativas
Q817828 Segurança da Informação
Acerca de políticas de segurança, o sistema operacional Linux oferece uma opção de Firewall que veio a “substituir” o até então conhecido Ipchain. O framework do iptables é dividido em 3 tabelas, sendo elas:
Alternativas
Q815838 Segurança da Informação
Com relação à segurança da informação, um Firewall é:
Alternativas
Q794383 Segurança da Informação
Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:
Alternativas
Q786863 Segurança da Informação
Uma eficiente maneira de proteger um sistema local, ou mesmo uma rede de sistemas, contra as ameaças à segurança baseadas em rede e, da mesma forma, permitir que computadores nessa rede possam acessar a Internet é a utilização de firewalls. Diante da constante evolução porque passam os sistemas de informação em agências governamentais, corporações e todo tipo de organização, a necessidade de um firewall protegendo a rede é real. Quatro principais tipos de firewalls são conhecidos. Algumas das desvantagens de um desses tipos de firewalls podem ser:

I. Esse tipo de firewall não examina os dados de camadas superiores, e com isso eles não podem impedir ataques que exploram vulnerabilidades ou funções específicas de aplicação.
II. Em razão das informações limitadas disponíveis para o firewall, a funcionalidade presente neste tipo de firewall é limitada.
III. Geralmente são vulneráveis a ataques e atividades maliciosas que tiram proveito de problemas existentes na especificação e na pilha de protocolos TCP/IP, como falsificação de endereços na camada de rede.
Assinale a alternativa correta para o tipo de firewall a que se referem essas desvantagens.
Alternativas
Ano: 2013 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2013 - TJ-PR - Arquiteto |
Q783534 Segurança da Informação
Identifique como verdadeiras (V) ou falsas (F) as seguintes funcionalidades do firewall pessoal: ( ) Bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos. ( ) Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas. ( ) Serve para alertar os usuários quando uma página suspeita de ser falsa é acessada. ( ) Localiza e elimina vírus em arquivos do computador pessoal. Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Alternativas
Ano: 2013 Banca: TJ-PR Órgão: TJ-PR Prova: TJ-PR - 2013 - TJ-PR - Economista |
Q782060 Segurança da Informação
Um Firewall deve ser utilizado:
Alternativas
Q776961 Segurança da Informação

No Windows 10, para acessar a janela contendo as opções onde o Firewall do Windows pode ser ativado ou desativado, clique em Todos os aplicativos, dentro do menu Iniciar, depois clique em ___________, em seguida em ______________, logo após em _____________ e, por último, clique em Firewall do Windows. Selecione Ativar ou desativar Firewall do Windows.

O termos que preenchem, corretamente, as lacunas são:

Alternativas
Q770319 Segurança da Informação
O firewall é um dispositivo de rede capaz de controlar o fluxo de dados entre dois pontos em uma rede de computadores, e é normalmente instalado no ponto de conexão da rede local com a internet. A respeito de um firewall de rede, assinale a alternativa correta.
Alternativas
Q762205 Segurança da Informação
Correlacione a coluna A, contendo os tipos de Firewall com a coluna B, contendo suas respectivas características e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Filtro de pacote 2. Firewall de aplicação 3. Firewall de estado de sessão Coluna B ( ) Monitora o estado das conexões TCP/IP. A atuação desse tipo de firewall também pode ser transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. No entanto, necessita de mais recursos para processamento das informações e aumenta o atraso na retransmissão dos pacotes. ( ) A análise dos pacotes é rápida e não causa atraso na retransmissão dos pacotes. É completamente transparente para a rede, de forma que nem o atacante nem os hosts da rede saibam seu endereço IP. ( ) Também conhecido como proxy server, não permite que pacotes passem diretamente da rede externa para a rede local. Atua como intermediário entre um computador ou uma rede interna e outra rede externa, normalmente, a Internet. Geralmente instalado em servidores potentes por precisar lidar com um grande número de solicitações; firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.
Alternativas
Q762203 Segurança da Informação
Correlacione a coluna A, contendo as soluções de segurança de rede, com a coluna B, contendo suas respectivas funções e, em seguida, assinale a alternativa que apresenta a sequência correta. Coluna A 1. Firewall 2. Proxy 3. IPS Coluna B ( ) Age como um intermediário para requisições de clientes, solicitando recursos de outros servidores. Pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. ( ) Regula o tráfego de dados entre uma rede local e a rede externa não confiável por meio da introdução de filtros para pacotes ou aplicações e impede a transmissão e/ou recepção de acessos nocivos ou não autorizados dentro de uma rede local. ( ) Tem como função a detecção e o impedimento de ataques contra certos recursos da rede, concentrase em automaticamente defender o alvo do ataque sem a intervenção de um administrador (funções automatizadas). Recomenda-se trabalhar em conjunto com outras soluções de segurança de rede.
Alternativas
Q759956 Segurança da Informação

Ferramentas de firewall são amplamente utilizadas em redes de computadores, de maneira a permitir ou negar determinado fluxo de pacotes. Com relação a firewall convencional de rede, julgue o item subsecutivo.

Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede.
Alternativas
Respostas
201: A
202: D
203: A
204: C
205: C
206: C
207: E
208: C
209: C
210: A
211: B
212: A
213: C
214: B
215: A
216: E
217: B
218: B
219: C
220: C