Questões de Concurso
Comentadas sobre firewall em segurança da informação em segurança da informação
Foram encontradas 381 questões
Levando-se em conta a situação exposta, assinale a afirmativa correta.
Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.
O firewall, com base nas políticas de segurança,
pode bloquear automaticamente o tráfego
considerado malicioso.
I. É correto afirmar que já existem no mercado sistemas operacionais invioláveis, imunes a ataques hackers, protegidos por um potente firewall desenvolvido para bloquear o acesso não autorizado ao computador e garantir a segurança total da máquina.
II. É correto afirmar que apenas os sites de má reputação ou de empresas de pequeno porte contém malware.
Marque a alternativa CORRETA:
I. É correto afirmar que, entre as funções do Firewall, está a de rastrear o tráfego e as conexões em registros de auditoria para referenciar o que foi permitido ou bloqueado.
II. É correto afirmar que os firewalls de host demandam menos esforço para serem customizados, logo os firewalls baseados em rede são os menos adequados para permitir uma solução de controle abrangente.
Marque a alternativa CORRETA:
Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com um equipamento da rede externa. Ele recebe o pacote, analisa-o de acordo com sua configuração e, caso o conteúdo seja aprovado, remonta um novo pacote que segue adiante. Esse firewall é conhecido como:
O _______________ protege o sistema contra ataques de hackers.
Assinale a alternativa que preenche corretamente a lacuna.
I. É correto afirmar que o spyware é um malware, um software espião, que, se instalado no computador de um usuário, consegue monitorar e capturar as informações de uso.
II. É correto afirmar que o termo firewall vem da ideia de paredes físicas ou porta corta-fogo, que retardam a propagação do fogo até a chegada dos bombeiros para exterminá-lo.
Marque a alternativa CORRETA:
Esse componente é o
Julgue o próximo item, a respeito da gestão de segurança da informação.
O uso de firewalls é uma opção secundária para a proteção
de redes de dados que lidam com informações sensíveis, ou
seja, não é requisito essencial para essa finalidade, pois
existem tecnologias de segurança mais adequadas.
Uma vantagem competitiva desse tipo de firewall consiste na(o)
De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
I. O Firewall é uma solução de segurança projetada para monitorar e filtrar o tráfego de rede, permitindo ou bloqueando a comunicação com base em um conjunto de regras de segurança.
II. Sistemas de Prevenção de Intrusão (Intrusion Prevention System ou IPS) são capazes de detectar atividades suspeitas ou maliciosas na rede, mas necessitam de intervenção humana para bloquear o tráfego suspeito.
III. Sistemas de Detecção de Intrusão (IDS) têm como principal função prevenir atividades maliciosas na rede, bloqueando automaticamente o tráfego suspeito.
IV. Um Security Information and Event Management (SIEM) consolida logs e eventos de diversas fontes, proporcionando análise e correlação para identificar comportamentos anormais.
Está correto apenas o que se afirma em
Acerca de metodologia de operações de segurança, julgue o item subsequente.
As tecnologias de firewall incluem filtros de pacotes, filtros
de pacotes dinâmicos, servidores proxy e NAT.
Com relação aos conceitos de segurança cibernética, julgue o item a seguir.
O objetivo do IDS (intrusion detection system) é detectar
atitudes suspeitas, impróprias, incorretas ou anômalas. No
entanto, ataques realizados por meio de portas legítimas do
firewall não podem ser detectados por este sistema.