Questões de Concurso Comentadas sobre firewall em segurança da informação em segurança da informação

Foram encontradas 381 questões

Q2554297 Segurança da Informação
A respeito o Firewall é correto afirmar:
Alternativas
Q2554290 Segurança da Informação
Para proteger um computador conectado a uma rede existem diversos dispositivos. Nesse sentido, qual tecnologia abaixo pode ser utilizada
Alternativas
Q2544668 Segurança da Informação

No Brasil, de acordo com a Associação Brasileira de Empresas de Software (ABES), em um estudo realizado em parceria com a International Data Corporation (IDC), os gastos com serviços de cloud computing (computação em nuvem) devem crescer 41% até o fim de 2023. Esse número representa uma performance de mais de US$ 4,5 bilhões.


(Disponível em: https://esr.rnp.br/computacao-em-nuvem/computacao-em-nuvem/. Adaptado.)


Nos últimos anos, os serviços de cloud computing tiveram uma popularização emergente, sendo comercializados em modelos diferentes, tornando-se um recurso presente em quase todas as empresas. Muitas delas possuem Data Centers On-Premises e servidores em Cloud, geralmente reservado para serviços que exigem maior disponibilidade. Qual é o modelo de Cloud Computing que oferece acesso virtualizado a servidores virtuais, recursos de armazenamento escalável e sob demanda, bem como outros recursos, como banco de dados, balanceadores de carga e firewall

Alternativas
Q2544667 Segurança da Informação
“À medida que as ameaças virtuais se tornaram mais sofisticadas, as ferramentas de segurança também evoluíram. Os dispositivos de firewall, por exemplo, foram aprimorados para oferecer uma proteção mais eficaz. Esses avanços são especialmente evidentes nos ______ que incluem recursos como controle de aplicativos, ______ que é o recurso projetado para detectar e prevenir atividades maliciosas na rede em tempo real e ______ que é um componente de segurança de rede projetado para monitorar e analisar o tráfego de rede em busca de atividades maliciosas ou suspeitas.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q2535224 Segurança da Informação
O iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede.
Por meio do firewall local iptables de um servidor, é possível bloquear serviços de administração, como o SSH, que utiliza a porta 22.
Para impedir que qualquer endereço IP obtenha acesso ao serviço SSH desse servidor, pode ser utilizada a seguinte regra:
Alternativas
Q2518844 Segurança da Informação
Luís, analista da CVM, recebeu do encarregado de segurança a demanda de especificar um equipamento que seja capaz de fazer o controle de serviço, de direção, de usuário e de comportamento.
Luís especificou um:
Alternativas
Q2515493 Segurança da Informação
Existem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux.
A respeito das tabelas do iptables e suas funcionalidades, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) As definições de controle de acesso para pacotes que transitam de, para e através do Linux encontram-se na tabela filter.
( ) Na tabela nat, é realizada a tradução de endereços de rede. É possível modificar o destino de um pacote por meio de suas regras.
( ) A tabela raw permite modificar os pacotes de acordo com suas regras. Seu uso direto é bastante comum e tem como objetivo alterar a maneira como um pacote é gerenciado.
( ) A tabela mangle está presente somente em distribuições Linux com SELinux e permite o bloqueio ou não de um pacote com base em suas políticas, adicionando outra camada de filtragem sobre as regras padrão de filtragem de pacotes.
As afirmativas são, respectivamente,
Alternativas
Q2515014 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


Na implementação de diretrizes de segurança de rede, o firewall é um mecanismo essencial para garantir que os dados transmitidos entre dispositivos sejam protegidos contra interceptação e acesso não autorizado durante o trânsito. 

Alternativas
Q2493776 Segurança da Informação
Estar conectado à Internet expõe um sistema a diversos riscos, tais como o envio de informações confidenciais a pessoas não autorizadas. Alguns mecanismos de segurança são necessários para manter ou tornar um sistema seguro, como, por exemplo, a inspeção de pacotes, que é realizada pela ferramenta:
Alternativas
Q2492766 Segurança da Informação

Acerca de firewalls, julgue o item que se segue.


Nos tipos de ataques de rede em que seja necessário entender o contexto da conexão, deve-se empregar um firewall sem estado, que tem a capacidade para tanto. 

Alternativas
Q2491071 Segurança da Informação
Uma empresa instalou firewalls statefull em sua rede. Isso significa que esses equipamentos vão:
Alternativas
Q2491059 Segurança da Informação
Em uma rede de computadores de uma empresa, aconteceram muitas invasões. O gerente da rede implantou um sistema de segurança, com o objetivo de bloquear automaticamente uma atividade maliciosa detectada, através de configuração dos firewalls, visando ao encerramento das conexões suspeitas, de forma ativa. Esse tipo de sistema é conhecido pela sigla: 
Alternativas
Q2475461 Segurança da Informação
Considerando os desafios complexos relacionados à segurança em Banco de Dados e Desenvolvimento Seguro de Software, qual das seguintes estratégias representa uma abordagem avançada para mitigar riscos de segurança e proteger efetivamente dados sensíveis?
Alternativas
Q2475456 Segurança da Informação
Firewall é um exemplo de segurança lógica, uma medida essencial para proteger redes de computadores contra ameaças cibernéticas. Essa ferramenta é responsável por monitorar e controlar o tráfego de dados, permitindo ou bloqueando o acesso com base em regras predefinidas. O que um firewall de inspeção de estado (stateful firewall) faz para aumentar a segurança?
Alternativas
Q2472279 Segurança da Informação
Diferentes tipos de firewall incorporam diversos métodos de filtragem, sendo um dos tipos conhecidos como firewall de nível de aplicativo - camada 7, que são únicos no que se refere à leitura e à filtragem de protocolos de aplicativos. Eles combinam inspeção em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)" e inspeção com estado. Esse tipo de firewall é tão parecido com uma barreira física real quanto possível. Diferentemente de outros modelos, ele atua como dois hosts adicionais entre redes externas e computadores host internos, com um como representante para cada rede. Nesse esquema, a filtragem se baseia em dados de nível de aplicativo, em vez de apenas endereços IP, portas e protocolos básicos de pacotes (UDP, ICMP), como ocorre em firewalls baseados em pacotes. A leitura e a compreensão de FTP, HTTP, DNS e outros protocolos permitem a investigação mais aprofundada e a filtragem cruzada de muitas características de dados diferentes.
Esse tipo é denominado firewall de:
Alternativas
Q2461371 Segurança da Informação

Com relação a programas de correio eletrônico, armazenamento de dados na nuvem, firewall e procedimentos de backup, julgue o próximo item. 


Um firewall é uma ferramenta que impede a entrada de arquivos maliciosos, como vírus, em uma rede privada. 

Alternativas
Q2461198 Segurança da Informação
Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?
Alternativas
Q2456371 Segurança da Informação
Walace foi contratado pelo Tribunal de Justiça do Amapá (TJAP) para verificar as configurações no firewall existente. Ele recebeu como reclamação que não se conseguia conectar via SSH nas máquinas que passavam pelo firewall. Outra demanda solicitada foi que o servidor do TJAP não deveria responder a ping, não deixando que ele entre, com o objetivo de evitar o ataque de Flooding. 

De forma a atender à demanda solicitada pelo Tribunal, Walace deverá implementar as regras, respectivamente: 
Alternativas
Q2456369 Segurança da Informação
A arquitetura de firewall da empresa APP.TI utiliza uma sub-rede para isolar a rede interna e a internet. Essa é uma arquitetura de firewall do tipo:  
Alternativas
Q2450343 Segurança da Informação
Uma instituição financeira precisa controlar o acesso a informações confidenciais de clientes, garantindo que apenas funcionários autorizados possam acessá-las.

Com relação a estas políticas de acesso, assinale a opção mais adequada.
Alternativas
Respostas
21: A
22: B
23: B
24: C
25: D
26: D
27: A
28: E
29: C
30: E
31: D
32: C
33: D
34: D
35: A
36: E
37: B
38: B
39: C
40: D