Questões de Concurso Sobre firewall em segurança da informação em segurança da informação

Foram encontradas 404 questões

Ano: 2008 Banca: CESGRANRIO Órgão: IBGE
Q1182435 Segurança da Informação
Que característica foi adicionada ao CORBA para garantir a comunicação através de firewalls?
Alternativas
Ano: 2012 Banca: FUNCAB Órgão: CODATA
Q1181944 Segurança da Informação
Uma empresa instalou um firewall de controle de tráfego simples. Algum tempo depois, notou-se que certos tipos de ataques estavam acontecendo, mesmo com esse firewall instalado. Um desses tipos de ataques não protegidos por esse tipo de firewall seria o de:
Alternativas
Q1173497 Segurança da Informação
Um Firewall pode ser instalado em uma rede local de computadores baseado em alguns tipos de arquitetura, dentre as quais o Dual-Homed Host, que tem como característica
Alternativas
Q1165613 Segurança da Informação

Um ponto muito importante na segurança de sistemas operacionais em servidores é o Firewall. Analise as seguintes assertivas sobre esse recurso de segurança e assinale a alternativa que aponta as corretas.


I. Firewall é muito importante para controlar os pacotes de acesso em redes e muito útil na colisão de pacotes.

II. Firewall são ferramentas que fazem parte da maioria dos sistemas operacionais para servidores modernos, pois é uma importante forma de proteção.

III. Firewall usam regras de segurança para impedir que pacotes de dados que possam apresentar problemas não sejam acessados.

IV. Chamado muitas vezes de guardião nas redes de computadores, é comum instalarem o firewall em computadores específicos para filtrar o trânsito de dados entre PCs e ambientes hostis.

Alternativas
Q1151040 Segurança da Informação
Referente à segurança da informação, bloquear conexões mal-intencionadas, tanto de entrada como de saída desse computador, que ocorrem muitas vezes sem a devida permissão ou desejo do usuário, são características de um
Alternativas
Q1134093 Segurança da Informação
Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes."
Alternativas
Q1130991 Segurança da Informação

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

Alternativas
Q1130468 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
O recurso denominado Firewall apresenta duas frentes de ação. Pode ser determinado por um software ou por um hardware. Como hardware, normalmente, encontra-se em equipamentos de roteamento de redes e, como software, encontra-se como um dos recursos do próprio sistema operacional.
Alternativas
Q1119290 Segurança da Informação

A respeito dos conceitos que envolvem a segurança da informação, analise as afirmativas a seguir:


I. Os mecanismos de segurança podem ser lógicos ou físicos.

II. A perda de confidencialidade, integridade e disponibilidade são exemplos de eventos que comprometem a segurança da informação.

III. Assinatura Digital, Encriptação e Firewall são exemplos de mecanismos lógicos de segurança.


Assinale

Alternativas
Q1101777 Segurança da Informação
Para proteger um computador na Internet, duas ações principais são a escolha de um antivírus e a de um firewall. Assinale a alternativa que apresenta as características de um firewall.
Alternativas
Q1096866 Segurança da Informação
A  respeito  da  segurança  de  sistemas,  julgue  o  item.  

É possível, com o uso de firewalls, impedir que usuários internos de uma determinada organização visitem certos sites.
Alternativas
Q1085808 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Os firewalls de filtro de pacotes são os mais eficientes, pois conseguem até mesmo bloquear comandos de aplicação específicos.

Alternativas
Q1085806 Segurança da Informação

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Os firewalls foram projetados tão-somente para realizar filtros de pacotes em camadas de protocolos mais baixas, como, por exemplo, em nível de pacotes IP.

Alternativas
Q1063706 Segurança da Informação
A Security10 resolveu implementar um proxy transparente com a utilização do iptables e Squid. Foi determinado que o serviço Squid será configurado na porta 3300. No entanto, o analista de TI, João, ainda está inseguro no uso do iptables e não sabe bem como realizar esta tarefa. Nesse contexto, o comando iptables necessário para permitir que requisições http padrão oriundas da rede interna, através da interface eth1, para acesso internet sejam automaticamente redirecionadas para a porta usada pelo Squid é  
Alternativas
Q1063697 Segurança da Informação

O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do Linux, permitindo a filtragem de pacotes. A operação do iptables é baseada em regras que são expressas em um conjunto de comandos. No departamento de TI da Security10, João terá que revisar o conjunto de regas do script atual de firewall iptables utilizado na empresa. Analisando as 2.954 linhas do arquivo de script, João se deparou com a seguinte REGRA-Y, definida a partir da sequência de comandos abaixo.

 

echo "0" > /proc/sys/net/ipv4/tcp_syncookies

$IPTABLES -N REGRA-Y

$IPTABLES -A INPUT -i $WAN -p tcp --syn -j REGRA-Y

$IPTABLES -A REGRA-Y -m limit --limit 1/s --limit-burst 4 -j RETURN

$IPTABLES -A REGRA-Y -j DROP 


A REGRA-Y definida permite impedir o ataque de 

Alternativas
Q1062914 Segurança da Informação
Existem diferentes tipos de firewall que podem ser baseados em software, hardware ou uma combinação desses modelos. Sobre esse tema, analise as afirmações a seguir:
I - O firewall baseado em "inspeção com estado" é parecido com um muro físico. Ele basicamente examina e avalia os dados recebidos. Se nenhum problema for detectado, os dados poderão passar para o usuário. II - Um firewall de proxy permite ou bloqueia o tráfego com base em propriedades técnicas, como protocolos, estados ou portas específicas. III - Um firewall de proxy funciona como a passagem de uma rede para outra de uma aplicação. Servidores proxy podem oferecer recursos adicionais, como armazenamento em cache.
Está(ão) correta(s):
Alternativas
Q990099 Segurança da Informação
Para proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o
Alternativas
Q982339 Segurança da Informação

O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...].

SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017. Tradução livre.


Em relação a firewalls, assinale a alternativa correta.

Alternativas
Q973868 Segurança da Informação
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
Alternativas
Q961675 Segurança da Informação
Em um ambiente de segurança com firewall, deseja-se impedir que usuários utilizem acessos através do protocolo BOOTP (Bootstrap Protocol). Para esse caso, uma porta a ser bloqueada nesse firewall é a de número:
Alternativas
Respostas
161: B
162: C
163: E
164: E
165: C
166: A
167: E
168: C
169: E
170: A
171: C
172: E
173: E
174: B
175: A
176: C
177: C
178: E
179: D
180: B