Questões de Concurso Comentadas sobre firewall em segurança da informação em segurança da informação

Foram encontradas 381 questões

Ano: 2023 Banca: Quadrix Órgão: CRT-BA Prova: Quadrix - 2023 - CRT-BA - Assistente de T.I. |
Q2276207 Segurança da Informação
Quanto aos conceitos de proteção e segurança, julgue o item abaixo.
Um firewall de aplicação é um mecanismo de segurança que tem um único objetivo: monitorar o tráfego de rede. Logo, atividades como inspecionar as solicitações de entrada não são executadas por esse tipo de mecanismo.
Alternativas
Q2271906 Segurança da Informação
A possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por meio de:
Alternativas
Q2268861 Segurança da Informação

A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:


iptables -P INPUT DROP

iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT


É correto afirmar que:

Alternativas
Q2264960 Segurança da Informação
Firewalls são um ativo importante na segurança de redes. Sobre eles, é correto afirmar?

I - É um recurso de hardware ou software que atua como ponto único de defesa entre a rede privada e a rede pública. Ele pode ainda controlar o tráfego entre as sub-redes de uma rede privada. O firewall pode autorizar, negar e registrar tudo que passa por ele. II - Não tem papel um fundamental de estabelecer as zonas DMZ – Demilitarized Zone (Zona Desmilitarizada). III - Eles podem ser capazes de examinar o conteúdo dentro dos pacotes e avaliar a camada de aplicação, podendo, assim, determinar de qual aplicação é um determinado tráfego e tomar uma decisão conforme pré-estabelecido por seu administrador. IV - Podem incluir detecção e prevenção de intrusão em rede, integração com sistemas de autenticação e até mesmo a função de gateway antivírus.
Alternativas
Q2254234 Segurança da Informação
Um firewall de filtragem de pacotes 
Alternativas
Q2253569 Segurança da Informação
Sobre as funções de firewall do Windows NT4 é INCORRETO afirmar que 
Alternativas
Q2253493 Segurança da Informação
Uma nova política de segurança definiu regras restritivas de acesso à internet e a certos protocolos de comunicação. Todo o tráfego de internet passa por um único servidor Linux. Através do firewall iptables deve ser barrado o software MSN Messenger e os pacotes UDP nas portas de 0 até 30000. As regras iptables mais adequadas a esta tarefa, pela ordem, são:
Alternativas
Q2252769 Segurança da Informação
Podemos afirmar que são as principais funções de Firewall exceto:
Alternativas
Q2252650 Segurança da Informação
Com relação a firewalls e IDS, assinale a opção correta.
Alternativas
Q2242159 Segurança da Informação
Na configuração de um firewall, é comum recorrer ao NAT (Network Address Translation) para que toda rede inte um único IP público, fazendo que todos os usuários da rede interna possam acessar a Internet. Desconsiderando questões de performance de hardware, aproximadamente, quantas conexões simultâneas são possíveis nesse acesso à Internet?

Alternativas
Q2241348 Segurança da Informação
Julgue os próximos itens com relação a firewalls e proxies.
I Há filtros de pacotes que analisam informações nas camadas de transporte e rede, mas não na de aplicação. Em uma rede protegida por esse tipo de filtro, as configurações das máquinas na rede protegida precisam ser alteradas.
II Firewalls podem ser usados para implementar uma rede virtual privada. Esse tipo de rede minimiza linhas privativas de comunicação e circuitos virtuais permanentes, pois usa a Internet para comunicação.
III Há firewalls que disponibilizam o serviço NAT. No modo estático, esse serviço traduz cada endereço privado em um endereço público. O modo estático não pode ser usado para traduzir os endereços das máquinas na rede protegida que devam ser acessadas a partir de máquinas na rede externa.
IV Em uma rede protegida por um firewall cuja arquitetura é baseada em proxies, máquinas na rede protegida se comunicam sem intermediários com máquinas fora dessa rede, pois cada proxy registra o tráfego, mas não intermedia a comunicação.
V Entre uma rede pública e uma rede protegida pode ser criada uma subrede que implemente uma zona desmilitarizada (DMZ) com máquinas sacrificadas que prestam serviços para clientes na rede externa.
A quantidade de itens certos é igual a
Alternativas
Q2239459 Segurança da Informação
O firewall capaz de rastrear conexões ativas, como fluxos de protocolo de controle de transmissão, é do tipo 
Alternativas
Q2226507 Segurança da Informação

No que se refere a servidores web e de aplicações, julgue o item subsecutivo.


Para o correto funcionamento do servidor web Nginx no Debian/Ubuntu, é necessário realizar a liberação do HTTP e do HTTPS no firewall por meio da habilitação do perfil Nginx Full.

Alternativas
Q2203098 Segurança da Informação
Existe um dispositivo de segurança no Windows que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo é conhecido por
Alternativas
Q2197551 Segurança da Informação
O ___________ pode ser um programa de computador ou um dispositivo de hardware que filtra pacotes de dados vindos da internet, rede, etc. Escolha a alternativa que completa corretamente a afirmação acima.
Alternativas
Q2175433 Segurança da Informação
Em relação ao uso de firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) Alocar um firewall em um único ponto de acesso à rede dificulta o gerenciamento e a execução de uma política de acesso seguro.
( ) Um firewall permite isolar a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros.
( ) Uma forma de implementação de firewall a partir de um sistema Linux é utilizar o aplicativo iptables.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171798 Segurança da Informação
Conforme Baltzan (2012), as políticas de segurança da informação são divididas em diversas categorias. Qual a categoria em que devem ser informados todos os mecanismos adotados pela empresa contra ciberataques, como firewall, criptografia, controles de acessos, backups, auditorias, Big Data Analytic?
Alternativas
Q2171542 Segurança da Informação
Muitas empresas têm grandes quantidades de informações confidenciais on-line, como segredos comerciais, planos de desenvolvimento de produto, etc. Além do perigo das informações virem a público, também há o perigo do vazamento dessas informações dentro da empresa. Em consequência disso, são necessários mecanismos para manter a segurança em estações de trabalho e um deles é o chamado firewall. Em relação ao firewall, analise as assertivas abaixo, assinalando V, se verdadeiras, ou F, se falsas.
( ) O firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e que sai.
( ) Um firewall é um mecanismo de segurança (um software), que muitas vezes já vem no próprio sistema operacional, mas que também pode ser instalado no computador.
( ) Firewalls em estado de conexão mapeiam os pacotes para conexões e usam campos do cabeçalho TCP/IP para cuidar da conectividade.
( ) Um problema com os firewalls é que eles oferecem um único perímetro de defesa. Se essa defesa for rompida, tudo estará perdido. Por esse motivo, costumam ser usados em uma defesa em camadas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2171158 Segurança da Informação
Qual equipamento é utilizado para filtrar o tráfego de uma rede de computadores?
Alternativas
Q2162006 Segurança da Informação
Entre os dispositivos de segurança mais utilizados encontra-se o firewall, o qual realiza o monitoramento do tráfego de rede. Assinale, a seguir, o firewall que permite a filtragem de pacotes em todas as camadas do modelo OSI.
Alternativas
Respostas
61: E
62: E
63: A
64: B
65: A
66: C
67: D
68: A
69: B
70: E
71: B
72: A
73: C
74: B
75: A
76: B
77: B
78: C
79: B
80: D