Questões de Concurso Comentadas por alunos sobre firewall em segurança da informação em segurança da informação

Foram encontradas 370 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2038575 Segurança da Informação
Em relação aos firewalls, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I O firewall com configuração padrão protege a rede interna de ataques de vírus sem nenhuma necessidade de configuração adicional.
II O firewall, quando utiliza uma política de segurança, torna-se uma barreira de proteção entre duas redes garantindo o controle da conexão entre elas.
III A zona desmilitarizada (DMZ) é um recurso utilizado para melhorar a segurança dos firewalls.
As afirmativas I, II e III são, respectivamente:
Alternativas
Q2022555 Segurança da Informação
Firewall é amplamente utilizado em redes de computadores com o principal objetivo de fornecer proteção para as redes a partir de políticas de segurança. Este dispositivo de segurança é, normalmente, posicionado como primeiro elemento da rede a ser conectado em uma rede não confiável, por exemplo, a Internet. Com base nessa informação e considerando o modelo convencional de cliente e servidor, assinale a afirmativa correta.
Alternativas
Q2013079 Segurança da Informação
Dispositivo de segurança de rede que monitora o tráfego do que entra e sai na rede. Coloca uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a Internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Pode ser um hardware, software ou ambos. Este Dispositivo é conhecido como: 
Alternativas
Q2005932 Segurança da Informação
Firewall, uma importante técnica de segurança adotada para proteger uma rede, é inserida entre a rede local e a internet para estabelecer uma conexão controlada e erguer um muro de segurança externo ou perímetro. Sobre os respectivos tipos de firewalls, relacione adequadamente as colunas a seguir.
1. Firewall de filtragem de pacotes. 2. Gateway no nível de circuito. 3. Firewall de inspeção com estado. 4. Gateway de nível de aplicativo.
( ) Atua como um retransmissor de tráfego no nível de aplicativo. Pode ser configurado para suportar apenas recursos específicos de um aplicativo que o administrador da rede considera aceitáveis, enquanto recusa todos os demais. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída; registra informações de conexões TCP. ( ) Aplica um conjunto de regras a cada pacote IP de entrada e saída. Em seguida, pode encaminhar ou descartar o pacote. ( ) Pode ser um sistema independente ou uma função especializada realizada por uma porta de entrada no nível de aplicativo para determinados aplicativos.
A sequência está correta em

Alternativas
Q1995687 Segurança da Informação

Texto 13A2-I]


     No dia 2/11/1988, a história da Internet e a segurança informática mudaram radicalmente. Um software malicioso, liberado nesse dia, às 18 horas, parou a Internet e causou um dos maiores prejuízos por malware visto até hoje, aproveitando-se das vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos afetados foi interrompida e as conexões ficaram obstruídas durante vários dias, à medida que o primeiro malware para plataformas múltiplas se propagava pela Internet. O malware utilizou-se de falhas nas conexões TCP e SMTP para infectar os sistemas e propagar-se automaticamente pelas redes, gerando lentidão na rede e nos computadores devido ao alto consumo de recursos. Por mais que muitos já conhecessem as falhas dos sistemas UNIX, o alcance do ataque pegou todos de surpresa.

Internet: <www.welivesecurity.com.br Internet: (com adaptações). 

Atualmente, a prevenção/mitigação mais adequada do software malicioso mencionado no texto 13A2-I consiste 
Alternativas
Respostas
66: D
67: A
68: D
69: D
70: E