Questões de Concurso Comentadas sobre firewall em segurança da informação em segurança da informação

Foram encontradas 381 questões

Q579384 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

Com um firewall instalado em uma estação de trabalho, é possível bloquear todo o tráfego de entrada na máquina com destino a uma porta e liberar todo o tráfego de saída. 


Alternativas
Q571264 Segurança da Informação
Considere:

Sua utilização traz benefícios como:

− Garante a autenticidade do e-mail e a integridade dos dados nele contidos.
− Permite a criptografia dos e-mails trocados.
− Aumenta o nível de segurança das informações trocadas por e-mail dentro da empresa.
− Garante que os e-mails enviados para fornecedores, parceiros e clientes são provenientes da empresa.
O trecho trata da utilização de
Alternativas
Q566963 Segurança da Informação
Há um conjunto de mecanismos de segurança que podem ser utilizados para ajudar a proteger os dados existentes no computador. Dentre tais mecanismos, assinale o que não está descrito corretamente.
Alternativas
Q555199 Segurança da Informação
Com relação ao conceito de firewall é correto afirmar que:
Alternativas
Q555167 Segurança da Informação
Analise os itens I, II, III e IV:

I. Detectar e desativar vírus.

II. Solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão.

III. Criar um log de segurança.

IV. Impedir a abertura de emails com anexos perigosos.

Quais dos itens acima mostram atividades possíveis de serem executadas pelo Firewall do Microsoft Windows XP? 

Alternativas
Q547790 Segurança da Informação
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Alternativas
Q539146 Segurança da Informação
O nome dado ao dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede cuja função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Esta descrição define o
Alternativas
Q534346 Segurança da Informação
Em muitos ambientes, as estações de clientes que usam a Internet estão posicionadas dentro de regiões protegidas por firewalls. Como se trata de estações de clientes, não é incomum que as regras do firewall impeçam a entrada de solicitações externas para o estabelecimento de conexões TCP (via SYN) com essas estações. Esse cenário gera um problema para o protocolo FTP, já que o servidor FTP é, normalmente, o encarregado de abrir uma conexão de dados com o cliente sempre que um comando STOR ou RETR é recebido através da conexão de controle.
Uma solução para esse problema é:
Alternativas
Q520001 Segurança da Informação
Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?
Alternativas
Ano: 2015 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2015 - EBSERH - Técnico em Informática |
Q517478 Segurança da Informação
Sendo Administrador do ambiente Windows 8, na configuração do Firewall, têm-se as seguintes opções:

Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F), assinale a alternativa que apresenta a seqüência correta de cima para baixo:


(    ) permite-se abrir portas no Firewall do Windows.
(    ) bloquear todas as conexões de entrada.
(    ) por questões de segurança, não permite-se desativar o Firewall do Windows.

Alternativas
Q515549 Segurança da Informação
Considere que a Manausprev adota um conjunto de boas práticas em configuração, administração e operação segura de redes conectadas à Internet. A implantação destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a administração das redes e de recursos de forma segura. Está de acordo com estas práticas:
Alternativas
Q510308 Segurança da Informação
Com relação ao uso de SELinux (Security Enhanced Linux), analise as afirmativas a seguir.

I. O SELinux atua como um firewall, controlando o fluxo de tráfego entrando e saindo do servidor para a rede de dados.

II. O SELinux não é útil para desktops, servindo apenas para utilização em servidores com múltiplos usuários e executando diversos serviços.

III. O SELinux não é capaz de impedir que um vírus ou malware se instalem em um sistema, mas poderá limitar os danos causados por eles.

Assinale:
Alternativas
Q465681 Segurança da Informação
Firewalls

I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.

II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.

III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.

IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.

Está correto o que consta APENAS em
Alternativas
Q465292 Segurança da Informação
Uma empresa deseja se proteger de um ataque via rede, em que muitos pacotes ICMP chegam com endereços IP de origem forjada.

Assinale a opção que indica um tipo de firewall que pode ser usado para a proteção desse tipo de ataque.
Alternativas
Q465285 Segurança da Informação
De um administrador de sistemas foi solicitada a configuração do firewall corporativo que funcione em um sistema Linux.

Assinale a opção que apresenta a ferramenta adequada para a tarefa solicitada.
Alternativas
Q463772 Segurança da Informação
O técnico administrador da rede local de computadores (LAN) instalou um Firewall do tipo filtragem de pacotes para melhorar a segurança na LAN. Esse tipo de Firewall é capaz de
Alternativas
Q462593 Segurança da Informação
Uma empresa deseja melhorar a segurança de sua rede de computadores, evitando que seus empregados acessem sites inseguros. Dessa forma, a sua gerência de segurança resolveu instalar um software que permita filtrar endereços e bloquear o tráfego de informações com sites perigosos.

O software que irá cumprir essa função é um
Alternativas
Q454811 Segurança da Informação
Com relação aos tipos de aplicativos e antivírus disponíveis no mercado, analise as assertivas abaixo.
I. Um aplicativo de firewall pode rodar com o firewall original do sistema operacional. Um exemplo é o Comodo Firewall.
II. Computadores com suspeita de presença de vírus devem rodar simultaneamente dois antivírus como, por exemplo, o AVG e o Norton.
III. A chave de validação de ID do software TeamViewer é baseada em características do hardware do computador. Esse sistema foi criado para aumentar a segurança no login.
É correto o que se afirma em
Alternativas
Q451820 Segurança da Informação
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.

1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.

( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.

A sequência está correta em
Alternativas
Q449378 Segurança da Informação
Assinale a opção em que são apresentadas as características genéricas de um firewall.
Alternativas
Respostas
261: C
262: B
263: B
264: B
265: A
266: C
267: B
268: D
269: C
270: B
271: B
272: C
273: E
274: A
275: B
276: C
277: B
278: C
279: B
280: D