Questões de Concurso Comentadas por alunos sobre firewall em segurança da informação em segurança da informação

Foram encontradas 378 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1895784 Segurança da Informação

Acerca de VPN e firewall, e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.


Em uma organização que implementa a funcionalidade de VPN incorporada ao sistema de firewall, os pacotes que chegam pela VPN passam diretamente pelo firewall e sã o decriptados no computador de destino pelo software cliente de VPN.

Alternativas
Q1895600 Segurança da Informação

Roberto foi contratado por uma empresa para implementar uma solução de segurança para proteger sua propriedade intelectual armazenada em sua rede interna, considerando os seguintes requisitos:


- único ponto de entrada e saída para a rede interna, de forma que o tráfego bidirecional possa ser verificado e tenha controle de acesso para a rede interna, autorizando apenas o tráfego permitido;

- o servidor Web com o site da empresa, instalado na rede interna, deverá ser acessado por clientes oriundos da Internet; e - acesso seguro à rede interna para os funcionários que trabalhem em home office.


Para atender aos requisitos solicitados pela empresa, Roberto deve implementar um(a):

Alternativas
Q1886271 Segurança da Informação
Dentre os softwares a seguir, assinale o que NÃO é um software de firewall.
Alternativas
Q1862872 Segurança da Informação
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Marque a alternativa CORRETA que corresponde ao contexto acima:
Alternativas
Q1848110 Segurança da Informação
A respeito dos conceitos de proteção e segurança, julgue o item.
O firewall é um programa muito eficiente no combate aos vírus em computadores locais. Contudo, ele possui algumas limitações, como, por exemplo, o fato de não conseguir vigiar o tráfego das portas dos protocolos e de não conseguir detectar tentativas de intrusão, no sistema do usuário, por um computador remoto.  
Alternativas
Respostas
101: E
102: E
103: A
104: C
105: E