Questões de Concurso Sobre firewall em segurança da informação em segurança da informação

Foram encontradas 404 questões

Q1616612 Segurança da Informação

Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.


Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo.

Alternativas
Q1614330 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


O firewall, embora não consiga bloquear pacotes de requisição de eco ICMP, é capaz de inspecionar datagramas de segmentos de redes, evitando que datagramas suspeitos entrem na rede interna.

Alternativas
Q1381835 Segurança da Informação
Sobre Firewall, indique a alternativa correta.
Alternativas
Q1381832 Segurança da Informação

Essencialmente, um Firewall é uma ferramenta computacional para:


1) desativar programas maliciosos.

2) impedir a abertura de e-mails com anexos perigosos.

3) proteger a rede de usuários internos malintencionados.

4) controlar o tráfego que entra e sai de uma rede.


Está(ão) correta(s), apenas:

Alternativas
Q1371698 Segurança da Informação
Um firewall pode ser projetado para operar como um filtro no nível de pacotes IP ou pode operar em uma camada de protocolo mais alta. Normalmente, os firewalls devem seguir as seguintes técnicas gerais, que são utilizadas para controlar o acesso e impor política de segurança, EXCETO:
Alternativas
Q1316001 Segurança da Informação
Como parte da estratégia de segurança dos dados que trafegam pelas redes, considere hipoteticamente que a ALEAP pretende adotar uma solução de segurança que permita a gestão de forma centralizada em um único equipamento, o qual realiza as funções e papéis de firewalls que atuam em camadas diferentes e, muitas vezes, de fabricantes distintos. Trata-se de
Alternativas
Q1307789 Segurança da Informação
Um ataque de Denial of Service (DoS – Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
Alternativas
Q1281868 Segurança da Informação
Como se sabe, o “Firewall” é um dos dispositivos de rede de computadores utilizados para atuar na segurança da comunicação entre a rede ampla e a rede local. O “Firewall” do tipo Filtragem de Pacotes atua sobre a informação transmitida levando em conta o:
Alternativas
Q1279664 Segurança da Informação

Analise as seguintes assertivas sobre firewalls:


I. A abordagem de lista branca também é conhecida como default-rejeita.

II. Firewalls sem estado mantêm o contexto dos pacotes que estão sendo processados.

III. A política “descartado” não permite que determinado pacote passe pelo firewall, indicando a falha à origem.


Quais estão corretas?

Alternativas
Q1246547 Segurança da Informação
O Firewall é um software que protege o computador e a rede de acessos indevidos solicitados por um computador externo através da Internet. Sobre Firewall, pode-se afirmar:
Alternativas
Q1240485 Segurança da Informação
Profissionais que trabalham com a segurança da informação das empresas precisam implementar diversos mecanismos de proteção, entre esses mecanismos está o firewall. Assinale a alternativa que apresenta a função correta desse mecanismo.
Alternativas
Ano: 2009 Banca: FEPESE Órgão: AL-SC
Q1236550 Segurança da Informação
Analise o texto abaixo.
O -------------- é um elemento de -------------- que aplica uma política de  ---------------segurança em um ponto de interconexão com a rede, regulando o tráfego de entrada e de saída, de modo a impedir violações da segurança e acessos não-autorizados à rede protegida.
Assinale a alternativa que completa corretamente o texto.
Alternativas
Ano: 2014 Banca: MPE-SC Órgão: MPE-SC
Q1232489 Segurança da Informação
Com relação ao uso de um firewall são realizadas as seguintes afirmativas: 
1. Firewall é um software ou um hardware que analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas, dependendo das configurações do firewall. 
2. Algumas das arquiteturas de firewall mais comumente utilizadas são: dual-homed host, screened host e screened subnet. 
3. O bloqueio de todo tráfego, exceto o que está explicitamente autorizado, é uma das políticas básicas de um firewall. 
Assinale a alternativa que indica todas as afirmativas corretas. 
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TRE-TO
Q1229565 Segurança da Informação
Com relação a firewalls e IDS, assinale a opção correta.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1224760 Segurança da Informação
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue o próximo item.
Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
Alternativas
Q1216849 Segurança da Informação
Em relação ao escopo de um Firewall, considere as afirmativas:
I - Um Firewall define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida , proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. II - Um Firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de Firewall. III - O Firewall protege contra transferência de programas ou arquivos infectados com vírus.
Está(ão) correta(s):
Alternativas
Q1216738 Segurança da Informação
Os dispositivos/softwares desenvolvidos com o propósito de aplicar políticas de segurança ao tráfego de dados entre um computador e uma rede ou entre redes, bloqueando qualquer transmissão não autorizada de informações, protegendo o sistema contra invasões e ataques de malwares é conhecido como:
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205794 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.
Alternativas
Q1203501 Segurança da Informação
Pode ser definido como uma barreira de proteção que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. É um mecanismo que atua como “defesa” de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados.
Alternativas
Ano: 2017 Banca: FAURGS Órgão: BANRISUL
Q1187454 Segurança da Informação
Sobre tecnologias de firewalls, considere as afirmações abaixo.    I. A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de  firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.). 
II. Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer. 
III. Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.    Quais estão corretas? 
Alternativas
Respostas
141: E
142: E
143: C
144: D
145: A
146: D
147: B
148: B
149: A
150: E
151: B
152: E
153: E
154: B
155: E
156: E
157: A
158: C
159: B
160: B