Questões de Concurso Sobre firewall em segurança da informação em segurança da informação

Foram encontradas 404 questões

Q1995687 Segurança da Informação

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

Atualmente, a prevenção/mitigação mais adequada do software malicioso mencionado no texto 13A2-I consiste 
Alternativas
Q1990876 Segurança da Informação
Os firewalls podem ser um meio eficaz de proteger sistemas e redes contra ameaças de segurança. Com relação às suas limitações, analise os itens a seguir.
I. Não são capazes de proteger contra os ataques que contornam o firewall.
II. Não protegem contra ameaças internas, como funcionários insatisfeitos ou que cooperam com um atacante externo.
III. Não protegem contra a transferência de programas ou arquivos infectados com vírus.
Está correto o que se afirma em
Alternativas
Q1990369 Segurança da Informação

Considere o script de firewall abaixo, que não contém erros, para ser executado em ambiente Linux Kernel 5.0 ou superior, em condições ideais. O código contém uma linha de comentário seguida de comando(s) que o executa(m).


#!/bin/bash

#1) Abre para uma faixa de endereços da rede local

iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT


#2) Abre uma porta (inclusive para a Internet)

iptables -A INPUT -p tcp --destination-port 80 - j ACCEPT


#3) Ignora pings

echo "1" > /proc/sys/net/ipv4/icmp echo ignore all


# 4) Proteções diversas contra portscanners, ping of death, ataques DoS etc.

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s - j ACCEPT

iptables -A FORWARD -p tcp -m limit --limit 1/s - j ACCEPT

iptables -A FORWARD -m state --state ESTABLISHED, RELATED - j ACCEPT

iptables -A FORWARD -p tcp --tcp-flags SYN,ACK, FIN,RST RST -m limit --limit 1/s - j ACCEPT

iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK - j DROP

iptables -A FORWARD -m unclean - j DROP


# 5) Abre para a interface de loopback. Essencial para o KDE e outros programas gráficos funcionarem adequadamente.

iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 - j ACCEPT


#6) Ignora qualquer pacote de entrada, vindo de qualquer endereço, a menos que especificado o contrário acima, bloqueando tudo.

...I...

Analisando o script, para fazer o que consta no comentário indicado por #6, a lacuna I deve ser corretamente preenchida com: 

Alternativas
Q1980410 Segurança da Informação

Um clássico dispositivo de Segurança utilizado na proteção em uma rede de computadores, monitorando o tráfego de rede de entrada e saída, é o ______.


Assinale a alternativa que preencha corretamente a lacuna.

Alternativas
Q1979627 Segurança da Informação
A analista Roberta instalou um novo firewall na infraestrutura de rede do TCE/TO. O firewall instalado por Roberta monitora os handshakes de três vias do TCP (Transmission Control Protocol) que envolvam hosts externos à rede, a fim de determinar a legitimidade das sessões de rede requisitadas por estes hosts.
Sendo assim, esse firewall recém-instalado por Roberta é do tipo:
Alternativas
Q1970476 Segurança da Informação
Uma Analista sugeriu como sistema de proteção o uso de 
Alternativas
Q1968837 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


A instalação de um antivírus e a ativação do firewall no computador pessoal são suficientes para garantir a segurança do computador contra os programas maliciosos. 

Alternativas
Q1968833 Segurança da Informação

Julgue o item, referentes aos firewalls, antivírus e IDS. 


Uma das desvantagens do uso do firewall de rede como ferramenta de segurança é que ele não é capaz de detectar varreduras de ping por ICMP. 

Alternativas
Q1968333 Segurança da Informação

Considere os tipos de testes de penetração (pentest) abaixo a serem realizados no Tribunal.


I. Este teste tem como objetivo realizar uma auditoria de segurança detalhada dos sistemas do Tribunal e fornecer ao pen tester o máximo de detalhes possível. Como resultado, os testes são mais completos porque o pen tester tem pleno conhecimento e acesso ao código-fonte e ao ambiente de desenvolvimento.

II. O agente responsável pelo teste, de forma mal-intencionada, tenta persuadir ou enganar os funcionários do Tribunal a fornecerem informações confidenciais, como nome de usuário, e-mail, senha etc.

III. Neste teste, o pen tester recebe pouca ou nenhuma informação sobre a infraestrutura de TI do Tribunal. O principal benefício é simular um ataque cibernético do mundo real, no qual o pen tester assume o papel de um invasor desinformado.

IV. Neste teste, o pen tester tenta comprometer as barreiras para acessar a infraestrutura, o prédio, os sistemas ou os funcionários do Tribunal. O principal benefício é expor pontos fracos e vulnerabilidades em controles de acesso (fechaduras, barreiras, câmeras ou sensores) para que as falhas possam ser corrigidas rapidamente.


Os testes de I a IV correspondem, correta e respectivamente, a

Alternativas
Q1967340 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

O firewall pode ser configurado para permitir o tráfego específico de alguns dados, como, por exemplo, requisições do protocolo HTTP. 
Alternativas
Q1967339 Segurança da Informação
Acerca das noções de vírus, worms e pragas virtuais e dos aplicativos para segurança da informação, julgue o item.

O firewall é a ferramenta mais importante na área da segurança da informação, apesar de possuir a desvantagem de não ser capaz de impedir ações de malwares.
Alternativas
Q1966300 Segurança da Informação

Com base nos mecanismos de segurança da informação, julgue o item que se segue. 



Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.

Alternativas
Q1966299 Segurança da Informação
Com base nos mecanismos de segurança da informação, julgue o item que se segue. 

Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
Alternativas
Q1966298 Segurança da Informação
Com base nos mecanismos de segurança da informação, julgue o item que se segue. 

A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede. 
Alternativas
Q1965318 Segurança da Informação

Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.



Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento. 

Alternativas
Q1965293 Segurança da Informação

Um Técnico pretende instalar um tipo de firewall que possua as seguintes características:


- Usa tecnologia de firewall de rede para filtrar pacotes de dados com base no estado e no contexto.

- Realiza análise do tráfego de dados, em busca de padrões aceitáveis pelas suas diretrizes, que seriam utilizadas para manter a comunicação.

- Armazena dados e os utiliza como parâmetro para o tráfego subsequente.


Ele deve instalar o tipo

Alternativas
Q1964684 Segurança da Informação
Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. 

O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus. 
Alternativas
Q1955542 Segurança da Informação
Considere o seguinte texto:
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as Imagem associada para resolução da questão but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially Imagem associada para resolução da questão acting as a network firewall, hence not allowing (or dropping) unwanted network connections. Firewalls can be hardware appliances (with major vendors including Cisco and Check Point, among others), or even software distributions (such as PFSense and Zeroshell).
(Adaptado de: BONOCORE, Giuseppe. Hands-On Software Architecture with Java. Packt Publishing, 2022)
As lacunas I e II devem ser preenchidas, correta e respectivamente, com
Alternativas
Q1935644 Segurança da Informação
O sistema de segurança responsável por estabelecer uma conexão segura e criptografada entre o dispositivo de um usuário remoto e um servidor em alguma rede específica e por prover autenticidade, confidencialidade e integridade às comunicações dessa conexão é
Alternativas
Ano: 2022 Banca: FGV Órgão: MPE-GO Prova: FGV - 2022 - MPE-GO - Assistente Programador |
Q1928129 Segurança da Informação
A empresa WakeUp Seguros investiu em novos computadores para seu parque computacional, os quais operam com um pacote de aplicativos para a proteção individual dos colaboradores.
Dentre esses novos aplicativos encontra-se o firewall pessoal que possui a funcionalidade de
Alternativas
Respostas
101: E
102: D
103: A
104: A
105: D
106: D
107: E
108: E
109: C
110: C
111: E
112: E
113: E
114: C
115: C
116: C
117: C
118: A
119: B
120: D