Questões de Concurso Sobre firewall em segurança da informação em segurança da informação

Foram encontradas 404 questões

Q2472279 Segurança da Informação
Diferentes tipos de firewall incorporam diversos métodos de filtragem, sendo um dos tipos conhecidos como firewall de nível de aplicativo - camada 7, que são únicos no que se refere à leitura e à filtragem de protocolos de aplicativos. Eles combinam inspeção em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)" e inspeção com estado. Esse tipo de firewall é tão parecido com uma barreira física real quanto possível. Diferentemente de outros modelos, ele atua como dois hosts adicionais entre redes externas e computadores host internos, com um como representante para cada rede. Nesse esquema, a filtragem se baseia em dados de nível de aplicativo, em vez de apenas endereços IP, portas e protocolos básicos de pacotes (UDP, ICMP), como ocorre em firewalls baseados em pacotes. A leitura e a compreensão de FTP, HTTP, DNS e outros protocolos permitem a investigação mais aprofundada e a filtragem cruzada de muitas características de dados diferentes.
Esse tipo é denominado firewall de:
Alternativas
Q2461371 Segurança da Informação

Com relação a programas de correio eletrônico, armazenamento de dados na nuvem, firewall e procedimentos de backup, julgue o próximo item. 


Um firewall é uma ferramenta que impede a entrada de arquivos maliciosos, como vírus, em uma rede privada. 

Alternativas
Q2461198 Segurança da Informação
Para proteger o acesso a um computador conectado a uma rede, podem ser utilizados diversos dispositivos. Você, como responsável pela infraestrutura de tecnologia, deve escolher uma opção para impedir que o tráfego com origem na internet faça conexão com seu computador pessoal. Qual tecnologia deve ser utilizada nessa situação?
Alternativas
Q2456371 Segurança da Informação
Walace foi contratado pelo Tribunal de Justiça do Amapá (TJAP) para verificar as configurações no firewall existente. Ele recebeu como reclamação que não se conseguia conectar via SSH nas máquinas que passavam pelo firewall. Outra demanda solicitada foi que o servidor do TJAP não deveria responder a ping, não deixando que ele entre, com o objetivo de evitar o ataque de Flooding. 

De forma a atender à demanda solicitada pelo Tribunal, Walace deverá implementar as regras, respectivamente: 
Alternativas
Q2456369 Segurança da Informação
A arquitetura de firewall da empresa APP.TI utiliza uma sub-rede para isolar a rede interna e a internet. Essa é uma arquitetura de firewall do tipo:  
Alternativas
Q2450343 Segurança da Informação
Uma instituição financeira precisa controlar o acesso a informações confidenciais de clientes, garantindo que apenas funcionários autorizados possam acessá-las.

Com relação a estas políticas de acesso, assinale a opção mais adequada.
Alternativas
Q2450342 Segurança da Informação
Uma empresa de tecnologia da área de construção de equipamentos de segurança residencial que armazena dados sensíveis de clientes deseja implementar uma estrutura robusta de segurança para prevenir vazamentos e ataques cibernéticos.

Levando-se em conta a situação exposta, assinale a afirmativa correta.
Alternativas
Ano: 2024 Banca: Quadrix Órgão: CRESS-AM Prova: Quadrix - 2024 - CRESS-AM - Agente Fiscal |
Q2441857 Segurança da Informação

Em relação às noções de vírus, worms e pragas virtuais, aos firewalls e ao Sistema Eletrônico de Informações (SEI), julgue os item.


O firewall, com base nas políticas de segurança, pode bloquear automaticamente o tráfego considerado malicioso.

Alternativas
Q2438163 Segurança da Informação
Analise as informações a seguir:

I. É correto afirmar que já existem no mercado sistemas operacionais invioláveis, imunes a ataques hackers, protegidos por um potente firewall desenvolvido para bloquear o acesso não autorizado ao computador e garantir a segurança total da máquina.
II. É correto afirmar que apenas os sites de má reputação ou de empresas de pequeno porte contém malware.

Marque a alternativa CORRETA:
Alternativas
Q2438161 Segurança da Informação
Analise as afirmativas a seguir:

I. É correto afirmar que, entre as funções do Firewall, está a de rastrear o tráfego e as conexões em registros de auditoria para referenciar o que foi permitido ou bloqueado.
II. É correto afirmar que os firewalls de host demandam menos esforço para serem customizados, logo os firewalls baseados em rede são os menos adequados para permitir uma solução de controle abrangente.

Marque a alternativa CORRETA:
Alternativas
Q2431073 Segurança da Informação

Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com um equipamento da rede externa. Ele recebe o pacote, analisa-o de acordo com sua configuração e, caso o conteúdo seja aprovado, remonta um novo pacote que segue adiante. Esse firewall é conhecido como:

Alternativas
Q2397843 Segurança da Informação

O _______________ protege o sistema contra ataques de hackers.




Assinale a alternativa que preenche corretamente a lacuna. 

Alternativas
Q2389747 Segurança da Informação
Analise as afirmativas a seguir:

I. É correto afirmar que o spyware é um malware, um software espião, que, se instalado no computador de um usuário, consegue monitorar e capturar as informações de uso. 
II. É correto afirmar que o termo firewall vem da ideia de paredes físicas ou porta corta-fogo, que retardam a propagação do fogo até a chegada dos bombeiros para exterminá-lo. 

Marque a alternativa CORRETA: 
Alternativas
Q2389458 Segurança da Informação
Códigos maliciosos representam uma ameaça significativa para a segurança da informação. Existem diversas formas de prevenção contra esses códigos maliciosos. Qual forma de prevenção contra códigos maliciosos bloqueia tráfego não autorizado e monitora conexões de rede?
Alternativas
Q2383204 Segurança da Informação
Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de componentes de segurança independentes. Um desses componentes é capaz de impor a política de segurança de acesso aos serviços de rede, pois opera na camada de aplicação e atua como um intermediário entre os servidores de aplicação, localizados na rede externa, e os clientes de aplicação, localizados na rede interna.
Esse componente é o
Alternativas
Q2365607 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


O uso de firewalls é uma opção secundária para a proteção de redes de dados que lidam com informações sensíveis, ou seja, não é requisito essencial para essa finalidade, pois existem tecnologias de segurança mais adequadas.

Alternativas
Ano: 2023 Banca: LJ Assessoria e Planejamento Administrativo Limita Órgão: Prefeitura de Dom Eliseu - PA Provas: LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Advogado | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Arquiteto | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Assistente Social | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Biomédico | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Cirurgião Dentista | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Educador Físico | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Enfermeiro (Assistente Hospitalar) | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Enfermeiro (Atenção Básica) | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Agrônomo | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Ambiental | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Civil | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Engenheiro Florestal | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Farmacêutico | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Fiscal Ambiental | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Fonoaudiólogo | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Fisioterapeuta | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Médico Clínico Geral | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Médico do Trabalho | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Médico Veterinário | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Nutricionista | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Psicólogo | LJ Assessoria e Planejamento Administrativo Limita - 2023 - Prefeitura de Dom Eliseu - PA - Terapeuta Ocupacional |
Q2361090 Segurança da Informação
Assinale a assertiva correta a sobre firewalls. 
Alternativas
Q2341641 Segurança da Informação
Havendo uma tentativa de invasão por meio da porta TCP/IP que trata do serviço de telnet, uma forma de providenciar defesa contra esse ataque seria configurar um bloqueio, no firewall, da porta: 
Alternativas
Q2327003 Segurança da Informação
Firewall é uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Entre os tipos existentes, o Firewall de filtragem de pacote é responsável por realizar o controle de acesso à rede, ou seja, todos os pacotes que entram e saem são analisados.
Uma vantagem competitiva desse tipo de firewall consiste na(o)
Alternativas
Q2324368 Segurança da Informação
A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web.

De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Alternativas
Respostas
41: A
42: E
43: B
44: B
45: C
46: D
47: A
48: C
49: D
50: B
51: D
52: B
53: A
54: C
55: E
56: E
57: C
58: B
59: C
60: D