Questões de Concurso Comentadas sobre firewall em segurança da informação em segurança da informação

Foram encontradas 381 questões

Q1968833 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Uma das desvantagens do uso do firewall de rede como ferramenta de segurança é que ele não é capaz de detectar varreduras de ping por ICMP. 

Alternativas
Q1968333 Segurança da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

Alternativas
Q1967340 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

O firewall pode ser configurado para permitir o tráfego específico de alguns dados, como, por exemplo, requisições do protocolo HTTP. 
Alternativas
Q1967339 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

O firewall é a ferramenta mais importante na área da segurança da informação, apesar de possuir a desvantagem de não ser capaz de impedir ações de malwares.
Alternativas
Q1966300 Segurança da Informação

Com base nos mecanismos de segurança da informação, julgue o item que se segue. 



Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.

Alternativas
Q1966299 Segurança da Informação
Com base nos mecanismos de segurança da informação, julgue o item que se segue. 

Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
Alternativas
Q1966298 Segurança da Informação
Com base nos mecanismos de segurança da informação, julgue o item que se segue. 

A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede. 
Alternativas
Q1965318 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento. 

Alternativas
Q1965293 Segurança da Informação

Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:


- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.

- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.

- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.


Ele deve instalar o tipo

Alternativas
Q1964684 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. 
Alternativas
Q1935644 Segurança da Informação
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928129 Segurança da Informação
A empresa WakeUp Seguros investiu em novos computadores para seu parque computacional, os quais operam com um pacote de aplicativos para a proteção individual dos colaboradores.
Dentre esses novos aplicativos encontra-se o firewall pessoal que possui a funcionalidade de
Alternativas
Q1927624 Segurança da Informação
Firewalls (filtros de pacotes) e sistemas de detecção/prevenção de invasão (IDS/IPS) são as contramedidas indicadas contra os seguintes tipos de ataques, EXCETO
Alternativas
Q1924333 Segurança da Informação
O firewall iptables está presente em grande parte das distribuições do sistema operacional Linux. Sobre o iptables, analise as afirmativas a seguir:
I. O nome correto do firewall que faz parte do kernel do sistema Linux é Netfilter.
II. iptables é o nome da ferramenta do espaço usuário que oferece a interface necessária para que o administrador configure o firewall Netfilter.
III. Por padrão, o iptables possui as seguintes tabelas: i) filter, ii) nat, iii) mangle.
IV. A tabela mangle é responsável pelo balanceamento de carga entre as múltiplas interfaces do firewall.
É CORRETO o que se afirma em 
Alternativas
Q1905965 Segurança da Informação
O tipo de firewall que consegue analisar o conteúdo das mensagens na camada mais alta da comunicação, com a capacidade de interagir com informações muito mais complexas e de detectar potenciais problemas que os demais firewalls não identificam, é o 
Alternativas
Q1895786 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


De acordo com a ISO 27002, é diretriz que os métodos de gerenciamento de projetos empregados estabeleçam a segurança da informação como parte integrante de todas as fases metodológicas dos projetos.

Alternativas
Q1895785 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


De acordo com a ISO 31000, o registro e o relato do processo de gestão de risco e de seus resultados visam fornecer informações para a tomada de decisão.

Alternativas
Q1895784 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


Em uma organização que implementa a funcionalidade de VPN incorporada ao sistema de firewall, os pacotes que chegam pela VPN passam diretamente pelo firewall e sã o decriptados no computador de destino pelo software cliente de VPN.

Alternativas
Q1895600 Segurança da Informação

Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:


- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;

- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e - acesso seguro à rede interna para os funcionários que trabalhem em home office.


Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):

Alternativas
Q1886271 Segurança da Informação
Dentre os softwares a seguir, assinale o que NÃO é um software de firewall.
Alternativas
Respostas
101: E
102: C
103: C
104: E
105: E
106: E
107: C
108: C
109: C
110: C
111: B
112: D
113: B
114: E
115: C
116: C
117: C
118: E
119: E
120: A