Questões de Concurso Sobre firewall em segurança da informação em segurança da informação

Foram encontradas 404 questões

Q1927624 Segurança da Informação
Firewalls (filtros de pacotes) e sistemas de detecção/prevenção de invasão (IDS/IPS) são as contramedidas indicadas contra os seguintes tipos de ataques, EXCETO
Alternativas
Q1924333 Segurança da Informação
O firewall iptables está presente em grande parte das distribuições do sistema operacional Linux. Sobre o iptables, analise as afirmativas a seguir:
I. O nome correto do firewall que faz parte do kernel do sistema Linux é Netfilter.
II. iptables é o nome da ferramenta do espaço usuário que oferece a interface necessária para que o administrador configure o firewall Netfilter.
III. Por padrão, o iptables possui as seguintes tabelas: i) filter, ii) nat, iii) mangle.
IV. A tabela mangle é responsável pelo balanceamento de carga entre as múltiplas interfaces do firewall.
É CORRETO o que se afirma em 
Alternativas
Q1905965 Segurança da Informação
O tipo de firewall que consegue analisar o conteúdo das mensagens na camada mais alta da comunicação, com a capacidade de interagir com informações muito mais complexas e de detectar potenciais problemas que os demais firewalls não identificam, é o 
Alternativas
Q1895786 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


De acordo com a ISO 27002, é diretriz que os métodos de gerenciamento de projetos empregados estabeleçam a segurança da informação como parte integrante de todas as fases metodológicas dos projetos.

Alternativas
Q1895785 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


De acordo com a ISO 31000, o registro e o relato do processo de gestão de risco e de seus resultados visam fornecer informações para a tomada de decisão.

Alternativas
Q1895784 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


Em uma organização que implementa a funcionalidade de VPN incorporada ao sistema de firewall, os pacotes que chegam pela VPN passam diretamente pelo firewall e sã o decriptados no computador de destino pelo software cliente de VPN.

Alternativas
Q1895600 Segurança da Informação

Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:


- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;

- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e - acesso seguro à rede interna para os funcionários que trabalhem em home office.


Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):

Alternativas
Q1886271 Segurança da Informação
Dentre os softwares a seguir, assinale o que NÃO é um software de firewall.
Alternativas
Q1862872 Segurança da Informação
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Marque a alternativa CORRETA que corresponde ao contexto acima:
Alternativas
Q1848110 Segurança da Informação
A respeito dos conceitos de proteção e segurança, julgue o item.
O firewall é um programa muito eficiente no combate aos vírus em computadores locais. Contudo, ele possui algumas limitações, como, por exemplo, o fato de não conseguir vigiar o tráfego das portas dos protocolos e de não conseguir detectar tentativas de intrusão, no sistema do usuário, por um computador remoto.  
Alternativas
Q1844490 Segurança da Informação
Sobre o filtro de pacotes do kernel Linux, o nftables e outras técnicas de defesa contra ataques é correto afirmar que:
Alternativas
Q1813357 Segurança da Informação
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.
Alternativas
Q1813356 Segurança da Informação

Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.


Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall da instituição para a rede de pesquisa acadêmica

Alternativas
Q1813355 Segurança da Informação
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.
Alternativas
Q1801579 Segurança da Informação
Firewall é um dispositivo de segurança usado em redes de computadores e até em computadores pessoais. Sobre firewall, assinale a afirmativa correta.
Alternativas
Q1768012 Segurança da Informação
Uma Política de Segurança da Informação bem definida é a base para garantir o correto uso da informação, o que inclui a instalação de um firewall como um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Na configuração de firewalls, são implementados três tipos. I. É o mais antigo e comum, inserido entre uma rede confiável e outra não confiável, operando nas camadas de rede e de transporte, tomando suas decisões baseadas no endereço IP e nos campos dos pacotes. Nessa configuração, permite ou proíbe o forward usando informações contidas nos cabeçalhos dos pacotes. II. É implantado entre a aplicação de um cliente e a internet, segundo a arquitetura cliente/servidor, como um navegador web, servindo como ponte de acesso para a internet ou da internet. Nessa configuração, é feita uma conexão entre o cliente e o proxy, e outra entre o proxy e o servidor desejado. É empregado para registrar o uso da internet e para bloquear o acesso a um site da web. III. É o tipo que provê o nível mais alto de segurança; atua na camada de aplicação da arquitetura TCP/IP, resultando em maior segurança em aplicações específicas, como por exemplo, serviços de FTP, Telnet, SNMP e garante que não existam conexões entre hosts externos e internos. Nessa configuração, é um tipo de firewall que fornece um maior grau de proteção, mas que apesar de eficiente, pode degradar a performance da rede.
Os três tipos descritos em I, II e lII são denominados, respectivamente, firewalls:
Alternativas
Q1752401 Segurança da Informação
Existem vários termos técnicos comuns utilizados na Gestão da Segurança da Informação, conforme ISO/IEC 15408 ou ISO 17799:2005. Por exemplo, a porta aberta em um firewall é considerado como sendo:
Alternativas
Q1718751 Segurança da Informação
Firewall é uma solução de segurança que analisa o tráfego da rede e determina quais conexões são permitidas ou não, de acordo com um conjunto de regras definidas pelo administrador da rede. Nesse contexto, é correto afirmar:
Alternativas
Q1696521 Segurança da Informação
Para evitar acesso não autorizado a uma rede, existe um tipo de serviço executado por servidores específicos ou como software agregado a roteadores. A esse tipo de estrutura de proteção chamamos:
Alternativas
Q1661937 Segurança da Informação
Antes da implantação de um firewall em uma organização, é de suma importância analisar vários critérios. O critério de que os firewalls precisam ter a capacidade de se adaptar às necessidades de mudança de uma organização como, por exemplo, o aumento do número de funcionários, por exemplo, é conhecido como
Alternativas
Respostas
121: B
122: E
123: C
124: C
125: C
126: E
127: E
128: A
129: C
130: E
131: A
132: C
133: E
134: E
135: B
136: C
137: B
138: D
139: C
140: E