Questões de Concurso
Sobre firewall em segurança da informação em segurança da informação
Foram encontradas 404 questões
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Fingerprint é a fase do footprint que tem por objetivo a
identificação do endereço IP do host alvo.
Julgue o próximo item, a respeito da segurança da informação.
O firewall, embora não consiga bloquear pacotes de
requisição de eco ICMP, é capaz de inspecionar datagramas
de segmentos de redes, evitando que datagramas suspeitos
entrem na rede interna.
Essencialmente, um Firewall é uma ferramenta computacional para:
1) desativar programas maliciosos.
2) impedir a abertura de e-mails com anexos perigosos.
3) proteger a rede de usuários internos malintencionados.
4) controlar o tráfego que entra e sai de uma rede.
Está(ão) correta(s), apenas:
Analise as seguintes assertivas sobre firewalls:
I. A abordagem de lista branca também é conhecida como default-rejeita.
II. Firewalls sem estado mantêm o contexto dos pacotes que estão sendo processados.
III. A política “descartado” não permite que determinado pacote passe pelo firewall, indicando a falha à origem.
Quais estão corretas?
O -------------- é um elemento de -------------- que aplica uma política de ---------------segurança em um ponto de interconexão com a rede, regulando o tráfego de entrada e de saída, de modo a impedir violações da segurança e acessos não-autorizados à rede protegida.
Assinale a alternativa que completa corretamente o texto.
1. Firewall é um software ou um hardware que analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas, dependendo das configurações do firewall.
2. Algumas das arquiteturas de firewall mais comumente utilizadas são: dual-homed host, screened host e screened subnet.
3. O bloqueio de todo tráfego, exceto o que está explicitamente autorizado, é uma das políticas básicas de um firewall.
Assinale a alternativa que indica todas as afirmativas corretas.
Um firewall do tipo stateful não depende do three-way handshake do protocolo TCP.
I - Um Firewall define um único ponto de estrangulamento que mantém usuários não autorizados fora da rede protegida , proíbe que serviços potencialmente vulneráveis entrem ou saiam da rede e oferece proteção contra diversos tipos de ataques de falsificação e roteamento IP. II - Um Firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de Firewall. III - O Firewall protege contra transferência de programas ou arquivos infectados com vírus.
Está(ão) correta(s):
Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.
II. Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.
III. Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas. Quais estão corretas?