Questões de Concurso
Comentadas sobre firewall em segurança da informação em segurança da informação
Foram encontradas 381 questões
Julgue o item, referentes aos firewalls, antivírus e IDS.
Uma das desvantagens do uso do firewall de rede como
ferramenta de segurança é que ele não é capaz de
detectar varreduras de ping por ICMP.
Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.
I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.
II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.
III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.
IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.
Os testes de I a IV correspondem, correta e respectivamente, a
O firewall pode ser configurado para permitir o tráfego específico de alguns dados, como, por exemplo, requisições do protocolo HTTP.
O firewall é a ferramenta mais importante na área da segurança da informação, apesar de possuir a desvantagem de não ser capaz de impedir ações de malwares.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Um acesso que envie dados maliciosos para o website, com a
intenção de gerar impactos na exposição de dados, sempre
será identificado pelo firewall de rede.
Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Firewalls de aplicação web utilizam a lista OWSAP Top 10
como base de suas métricas de segurança e para
configuração do equipamento.
Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:
- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.
- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.
- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.
Ele deve instalar o tipo
O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
Dentre esses novos aplicativos encontra-se o firewall pessoal que possui a funcionalidade de
I. O nome correto do firewall que faz parte do kernel do sistema Linux é Netfilter.
II. iptables é o nome da ferramenta do espaço usuário que oferece a interface necessária para que o administrador configure o firewall Netfilter.
III. Por padrão, o iptables possui as seguintes tabelas: i) filter, ii) nat, iii) mangle.
IV. A tabela mangle é responsável pelo balanceamento de carga entre as múltiplas interfaces do firewall.
É CORRETO o que se afirma em
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
De acordo com a ISO 27002, é diretriz que os métodos de
gerenciamento de projetos empregados estabeleçam a
segurança da informação como parte integrante de todas as
fases metodológicas dos projetos.
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
De acordo com a ISO 31000, o registro e o relato do
processo de gestão de risco e de seus resultados visam
fornecer informações para a tomada de decisão.
Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.
Em uma organização que implementa a funcionalidade de
VPN incorporada ao sistema de firewall, os pacotes que
chegam pela VPN passam diretamente pelo firewall e sã o
decriptados no computador de destino pelo software cliente
de VPN.
Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:
- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;
- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e - acesso seguro à rede interna para os funcionários que trabalhem em home office.
Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):