Questões de Concurso Comentadas sobre firewall em segurança da informação em segurança da informação

Foram encontradas 381 questões

Q449025 Segurança da Informação
Mesmo com a utilização de um firewall na rede, um dos servidores HTTP de uma empresa foi atacado. O ataque em questão pôde ser identificado e bloqueado automaticamente porque na mesma rede tinha sido instalado um:
Alternativas
Q445466 Segurança da Informação
O item abaixo que está relacionado com firewall é:
Alternativas
Q437701 Segurança da Informação
No que se refere à segurança da informação, julgue o item que se segue.
Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de computador.
Alternativas
Ano: 2014 Banca: FGV Órgão: SUSAM Prova: FGV - 2014 - SUSAM - Analista de Sistemas |
Q433998 Segurança da Informação
A segurança de um sistema de informação muitas vezes é atrelada à segurança computacional por meio de antivírus, firewalls entre outros, no entanto muitos ataques são direcionados aos usuários dos sistemas, induzindo-os ao erro.

Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.

As afirmativas são respectivamente:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Técnico em Informática |
Q424654 Segurança da Informação
Dentre as soluções de segurança apresentadas nas alternativas abaixo, assinale aquela que utiliza a filtragem de pacotes e/ou a filtragem de aplicação:
Alternativas
Q417456 Segurança da Informação
A propósito de segurança de redes e certificação digital, julgue o item subsecutivo.

Ferramentas utilizadas para detecção de intrusão em redes adotam o recurso de captura de pacotes para análise e detecção de assinaturas de ataques conhecidos.
Alternativas
Q413621 Segurança da Informação
Com relação à segurança das informações contidas nos computadores, considere:

I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs).
II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas.
III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficaz.
IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional.

Está correto o que consta em
Alternativas
Q398392 Segurança da Informação
Assinale a alternativa que apresenta uma vantagem no uso do firewall do tipo filtro de pacotes.
Alternativas
Q398391 Segurança da Informação
Assinale a alternativa que apresenta o tipo de firewall que trabalha com uma lista de controle de acesso verificada antes de um pacote ser encaminhado para a rede interna, analisando somente os endereços IP de origem e de destino e também as portas de origem e de destino.
Alternativas
Q371975 Segurança da Informação
Em termos da aplicação de firewall e da sua atuação em ambientes de rede, é INCORRETO afirmar que:
Alternativas
Q358779 Segurança da Informação
O firewall somente controla o tráfego que passa por ele. Existem diversos ataques que os firewalls não conseguem evitar; um deles é o __________, ferramenta de administração remota que permite uma pessoa operar remotamente outro computador que esteja executando o sistema operacional Microsoft Windows e que esteja conectado a uma rede de computadores. - O ataque que preenche a lacuna acima é o;
Alternativas
Q351688 Segurança da Informação
Com relação à proteção de rede com iptables, julgue os itens que se seguem.

Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input.
Alternativas
Q351685 Segurança da Informação
Acerca de proteção de estações de trabalho, julgue os próximos itens.

Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica.
Alternativas
Q348437 Segurança da Informação
Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será capaz de interromper o envio dos e-mails que propagam o código malicioso.

Alternativas
Q348435 Segurança da Informação
Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol).

Alternativas
Q347922 Segurança da Informação
Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.


Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede.
Alternativas
Q340755 Segurança da Informação
fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável. O recurso técnico para proteger essa conexão de dados é através de:

Alternativas
Q334360 Segurança da Informação
Firewalls são eficazes para evitar ataques carregados nos payloads dos datagramas, como buffer overflow , enquanto IDS/IPS são indicados para inspeção de cabeçalho.
Alternativas
Q332736 Segurança da Informação
Analise as seguintes sentenças em relação à segurança da informação.

I. Um firewall é uma combinação de hardware e solftware usados para implementar uma política de segurança.

II. Firewalls não podem ser utilizados para particionar as redes internas de sua empresa, pois aumentamos riscos de ataques internos.

III. O firewall é uma entrada e saída única para os pacotes de dados e ele monitora esse tráfego, permitindo a passagem somente de pacotes autorizados.

É (são) verdadeira(s) apenas:
Alternativas
Q330691 Segurança da Informação
Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando - os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um
Alternativas
Respostas
281: B
282: D
283: E
284: C
285: E
286: C
287: C
288: D
289: E
290: D
291: A
292: E
293: C
294: E
295: E
296: C
297: A
298: E
299: E
300: B